Webkonferenz Angriffserkennung
Cyberangriffe nehmen an Häufigkeit und Raffinesse stetig zu – umso wichtiger ist eine zuverlässige und frühzeitige Erkennung von Bedrohungen. In unserer Webkonferenz zeigen wir, wie moderne Technologien und praxiserprobte Ansätze zur Angriffserkennung Unternehmen dabei unterstützen, Sicherheitsrisiken frühzeitig zu identifizieren und wirkungsvoll zu reagieren.

Zeitplan – 28.08.2025
(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)
09:00 – 09:30 Uhr | Keynote – Einführung „Angriffserkennung“ |
09:30 – 10:00 Uhr | Intelligente Cyberabwehr: Menschen befähigen – Risiken reduzieren |
10:00 – 10:30 Uhr | Effiziente Angriffserkennung und -reaktion in IT und OT mit MXDR |
10:30 – 11:00 Uhr | Bedrohungsabwehr als Service – Technik ist nicht genug |
11:00 – 11:30 Uhr | Moderne Angriffsmuster erkennen und verstehen |
11:30 – 12:00 Uhr | Sicher & schnell reagieren: Detection & Response in der Praxis |
12:00 – 12:30 Uhr | Unsichtbare Angreifer stoppen, bevor sie zuschlagen |
12:30 – 13:00 Uhr | Active Directory unter Beschuss – Angriffe sicher erkennen |
09:00 – 09:30 Uhr: Keynote – Einführung „Angriffserkennung“
Die Angriffserkennung – Prozesse zur Identifizierung von ungewöhnlichen, schädlichen oder verdächtigen Aktivitäten – ist ein wesentlicher Bestandteil eines umfassenden Sicherheitskonzeptes, um Bedrohungen frühzeitig zu erkennen, geeignete Schutzmaßnahmen einzuleiten und die Sicherheit von IT-Systemen und Unternehmen zu gewährleisten.
Mit der Keynote wird eine Einführung in das Thema „Angriffserkennung“ gegeben, da dieser Ansatz bei Unternehmen immer beliebter wird und teilweise vom Gesetzgeber bereits gefordert wird (u. a. bei KRITIS). Mit Umsetzung der NIS2-Richtlinie sind weitere Unternehmen verpflichtet entsprechende Prozesse einzurichten.
Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Angriffserkennung gegeben werden. Der Schwerpunkt liegt dabei insbesondere auf der aktuellen Entwicklung der Gesetzgebung, welche eine automatisierte Angriffserkennung bereits fordern. Zudem werden auf die Vor- und Nachteile einer Implementierung einer Angriffserkennung bzw. von Systemen zur Angriffserkennung sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eigegangen und Lösungsansätze vorgestellt. Insbesondere bei der Auswahl von Anbieter müssen darüber hinaus gesetzliche Anforderungen berücksichtigt werden, welche zum Ende der Keynote vorgestellt werden.
- Was ist Angriffserkennung?
- Welche Vorteile und Nachteile hat die Implementierung von Systemen zur Angriffserkennung?
- Welche Herausfordern bestehen bei der Implementierung einer Angriffserkennung?
- Welche gesetzliche Anforderungen bestehen bzgl. der Angriffserkennung sowie bei der Implementierung?
- Welche Herausfordern bestehen bei der Auswahl eines Anbieters?
Allgemeine Einführung in das Thema Angriffserkennung
Referent:
Niklas Bauer hat einen Bachelorabschluss der Technischen Hochschule Ingolstadt im Studiengang Digital Business und ist externer Datenschutzbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen ermöglichen es Herrn Bauer als Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle Unternehmen zu Informationssicherheit und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Er betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.
09:30 – 10:00 Uhr: Intelligente Cyberabwehr: Menschen befähigen – Risiken reduzieren
Sicheres Verhalten im Unternehmen entsteht nicht allein durch Schulungen. Erfahren Sie, warum klare Prozesse, passende technische Werkzeuge und vor allem eine gelebte Sicherheitskultur wichtige Katalysatoren der Lernerfahrung sind.
Dr. Martin Krämer beleuchtet, wie Human Risk Management dabei hilft, Mitarbeiter zu intrinsisch motiviertem und verantwortungsbewusstem Handeln zu befähigen. Wer Risiken versteht und Verantwortung übernimmt, trifft bessere Entscheidungen im digitalen Alltag. Lassen Sie sich anhand praktischer Beispiele zeigen, wie Organisationen mit einer starken Sicherheitskultur deutlich widerstandsfähiger werden – etwa gegen Phishing-Angriffe und andere menschlich oder maschinell ausgelöste Sicherheitsvorfälle.
- Warum der Mensch auch bei modernen Multikanalangriffen der am häufigsten genutzte Angriffsvektor bleibt
- Warum Schulungen allein nicht ausreichen
- Wie Richtlinien, Training und technische Hilfsmittel ineinandergreifen
- Warum effektives Human Risk Management zum Schlüsselfaktor wird
- Warum nur personalisiertes, Echtzeittraining mit wirklich relevanten Inhalten die Belegschaft zu sicherem Verhalten befähigt
Die Teilnehmer erfahren hier, warum Schulungen für eine gelebte Security Awareness nicht ausreichen und mit welchen weiteren essenziellen Faktoren Organisationen ihre Resilienz nachhaltig stärken.
Referent:
Dr. Martin Krämer ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung von Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
10:00 – 10:30 Uhr: Effiziente Angriffserkennung und -reaktion in IT und OT mit MXDR
Angesichts wachsender Bedrohungen brauchen Unternehmen eine Sicherheitslösung, die IT- und OT-Infrastrukturen ganzheitlich schützt. Nico Rieger zeigt, wie die Managed XDR-Plattform von TEHTRIS genau das leistet – flexibel einsetzbar in Cloud-, On-Premise- und Hybrid-Umgebungen, ganz ohne zusätzliches Personal.
Erleben Sie live, wie Endpoint-Security, Netzwerküberwachung und Security Information and Event Management (SIEM) zu einer schlagkräftigen Einheit verschmelzen. Anhand eines realitätsnahen Szenarios wird deutlich, wie KRITIS-Organisationen Cyberbedrohungen in Echtzeit aufspüren, blitzschnell Gegenmaßnahmen einleiten und so ihre Systeme rund um die Uhr schützen.
- Bessere Bedrohungserkennung – Wie XDR IT- und OT-Sicherheit messbar verbessert
- MDR/SOC-Services – Leistungen, Vorteile und Nutzen im Überblick
- Flexibel & skalierbar – Passend für Cloud, On-Premise und hybride Umgebungen
- Hyperautomatisierung – Mehr Effizienz durch KI und Automatisierung
- KRITIS-Compliance – Unterstützung bei der Erfüllung regulatorischer Vorgaben
Die Teilnehmer lernen eine konsolidierte MXDR-Lösung mit integriertem SIEM und Netzwerküberwachung kennen, speziell für ressourcenbegrenzte Unternehmen – leistungsstark, effizient und sofort einsatzbereit.
Referent:
Nico Rieger, Cybersecurity Senior Sales DACH, Ingenieur mit zehn Jahren ICS/OT-Security-Vertrieb, IT/OT-Security-Beratung, externer ISB (KRITIS), zertifizierter CISO sowie Lead-Auditor 27001 & KRITIS-Prüfer.
10:30 – 11:00 Uhr: Bedrohungsabwehr als Service – Technik ist nicht genug
Viele Cyberangriffe bleiben unbemerkt – oft monatelang. Mit gestohlenen Zugangsdaten umgehen Täter herkömmliche Security-Tools und richten enormen Schaden an. Eike Kruse liefert packende Einblicke in aktuelle Angriffsmuster und erklärt, warum Managed Detection and Response (MDR) für viele Unternehmen zur Überlebensstrategie wird.
Doch nicht jeder Anbieter bietet umfassende Sicherheit: Begrenzung auf eigene Produkte oder fehlende Abwehrmechanismen sind verbreitete Schwächen. Am Beispiel von Sophos MDR/XDR zeigt Kruse, wie ein ganzheitlicher 24/7-Service aussieht – inklusive Integration vorhandener Security-Tools und direkter Eingreiftruppe im Ernstfall.
- Wo die Grenzen von XDR liegen
- Unter welchen Voraussetzungen ein MDR-Service Sinn macht
- Wo die Stärken eines ganzheitlichen Ansatzes liegen
- Welche Implementierungsformen und Erweiterungsmöglichkeiten es gibt
In diesem Vortrag erfahren die Teilnehmer, wie Sophos MDR Angriffe rund um die Uhr erkennt, aktiv abwehrt und dabei herstellerübergreifend mit bestehenden Security-Lösungen zusammenarbeitet.
Referent:
Eike Kruse begann seine berufliche Laufbahn in einem Systemhaus, wo er umfangreiche Erfahrungen mit Sophos-Lösungen sammelte. Heute ist er als Sales Engineer tätig und verbindet technische Fachkenntnisse mit vertrieblichen Fähigkeiten.
11:00 – 11:30 Uhr: Moderne Angriffsmuster erkennen und verstehen
Der Vortrag liefert aktuelle Einblicke in die Taktiken, Techniken und Vorgehensweisen moderner Angreifer – basierend auf den Erkenntnissen aus dem brandneuen Crowdstrike Threat Hunting Report 2025. Im Fokus steht dabei die besonders aktive Angreifergruppe Scattered Spider, die derzeit gezielt Organisationen in Europa ins Visier nimmt.
Jan-Uwe Pettke, Cyber Threat Intelligence Experte, gibt einen Überblick über identifizierte Angriffsmuster, neue Methoden zur Umgehung von Verteidigungsmechanismen, sowie über signifikante Trends aus Millionen von Telemetriedaten weltweit. Der Vortrag richtet sich an IT-Sicherheitsverantwortliche, die Angriffserkennung proaktiv weiterentwickeln wollen – mit konkreten Beispielen, datenbasierten Analysen und Handlungsempfehlungen für die Praxis.
- Aktuelle Erkenntnisse aus dem Threat Hunting Report 2025
- Analyse realer Angreifermethoden & -techniken
- Fokus auf die Gruppe Scattered Spider in Europa
- Trends in der Umgehung von Sicherheitsmaßnahmen
- Empfehlungen für eine effektivere Angriffserkennung
Die Teilnehmer finden hier heraus, wie moderne Cyber-Angreifer vorgehen – basierend auf den neuesten Daten und Analysen aus dem Threat Hunting Report 2025.
Referent:
Jan-Uwe Pettke ist seit November 2024 Specialist Sales Manager ‚Counter Adversary Operations‘ bei CrowdStrike und verantwortet die Themen Threat Hunting und Threat Intelligence.
11:30 – 12:00 Uhr: Sicher & schnell reagieren: Detection & Response in der Praxis
Angesichts einer drastisch verschärften Sicherheitslage und strengerer Gesetze und Vorschriften für kritische Infrastrukturen (wie z. B. NIS2) präsentiert Marco Lewin Ihnen einen ganzheitlichen Ansatz zur effizienten Überwachung Ihrer sicherheitskritischen Systeme. Zudem teilt er wertvolle Einblicke in die angemessene Reaktion auf sicherheitsrelevante Vorfälle.
Am Beispiel des Managed Detection & Response-Services der SITS Group erläutert er, wie eine umfassende Überwachung Ihrer IT-Infrastruktur zur Früherkennung potenzieller Cyberangriffe ausgestaltet sein könnte. Dies dient dem Schutz vor möglichen Produktionsausfällen, Datenverlusten, Reputationsverlusten und den damit verbundenen finanziellen Risiken. Dabei legt er besonderen Fokus auf die Kombination aus automatischer Erkennung und dem Fachwissen von Experten, um eine rasche Identifikation laufender Angriffe zu ermöglichen. Mithilfe eines konkreten Praxisbeispiels verdeutlicht er die kritische Bedeutung der reibungslosen Interaktion zwischen Erkennung und Reaktion.
- Managed Detection & Response Services
- Security Information and Event Management (SIEM) as a Service
- Orchestrierung und Automation
- Incident Response Service (CSIRT)
- Praxisbeispiel
Die Teilnehmer erfahren hier, wie moderne Detection- und Respond-Services (SIEM-as-a-Service/Incident Response Service) Unternehmen dabei unterstützen können, Ihre kritischen IT-Systeme zuverlässig und rechtskonform vor Cyberangriffen zu schützen.
Referent:
Marco Lewin ist spezialisiert auf die Entwicklung maßgeschneiderter Sicherheitslösungen für Unternehmen. Dabei greift er auf über 20 Jahre Erfahrung als System Engineer und Berater in Projekten zurück.
12:00 – 12:30 Uhr: Unsichtbare Angreifer stoppen, bevor sie zuschlagen
Cyberangriffe finden heute oft im Verborgenen statt: leise, hochgradig zielgerichtet und über lange Zeiträume hinweg unentdeckt. Verfolgen Sie in diesem Vortrag, wie Angreifer dabei kompromittierte Endgeräte und gestohlene Identitäten als Einstiegspunkte nutzen – und sich dann unbemerkt seitlich durchs Netzwerk bewegen, um Schritt für Schritt die Kontrolle zu übernehmen.
Marvin Otten zeigt, wie diese Angriffe ablaufen, warum klassische Schutzmaßnahmen oft versagen und wo heute die größten Herausforderungen liegen. Im Mittelpunkt stehen praxisnahe Ansätze zur frühzeitigen Erkennung solcher Attacken – von KI-gestützter Analyse über organisatorische Voraussetzungen bis hin zu einem neuen Sicherheitsverständnis im Umgang mit hybriden und hochdynamischen Bedrohungslagen.
Erleben Sie, wie ein ganzheitlicher Blick auf Technik, Prozesse und Strategien dabei helfen kann, die lautlosen Angriffe von morgen rechtzeitig zu stoppen!
- Aktuelle Angriffsrealität – von Endpoint bis Identität
- Herausforderungen bei der Erkennung moderner Bedrohungen
- Strategien und Technologien für schnellere Reaktion
Die Teilnehmer erfahren, wie sich selbst raffiniert getarnte Cyberangriffe entlarven lassen – mit einem ganzheitlichen Blick auf Technik, Organisation und Strategie.
Referent:
Marvin Otten ist Account Executive bei SentinelOne und betreut mittelständische Unternehmen im deutschsprachigen Raum. Mit seinem Fokus auf KI-gestützte Angriffserkennung und moderne Sicherheitsarchitekturen hilft er Unternehmen dabei, ihre IT-Sicherheit zukunftssicher aufzustellen – von Endpoint Protection über Identity Security bis hin zu SOC-Services.
12:30 – 13:00 Uhr: Active Directory unter Beschuss – Angriffe sicher erkennen
Das Active Directory ist das Herzstück vieler IT-Infrastrukturen – und damit ein beliebtes Ziel für Angreifer.
In diesem Vortrag zeigt Sascha Degenhardt anhand von realitätsnahen Angriffssimulationen, wie Bedrohungen im Active Directory aussehen können – und wie ManageEngine ADAudit Plus als SIEM-nahe Lösung hilft, diese frühzeitig zu erkennen, zu analysieren und darauf zu reagieren.
Sie erleben live, wie sich Angreifer im Netzwerk bewegen – ob durch Phishing, kompromittierte Benutzerkonten oder interne Bedrohungen – und wie katastrophale Folgen zuverlässig vermieden werden.
- Anhand mehrerer Praxisbeispiele werden Angriffe auf das Active Directory simuliert
- Erkennung dieser Angriffe mithilfe von ADAudit Plus
- Praxis-Tipps für die Analyse der Daten, damit mögliche Gegenmaßnahmen eingeleitet werden können
Die Teilnehmer erleben Angriffssimulationen auf das AD, und wie passende Gegenmaßnahmen eingeleitet werden können.
Referent:
Sascha Degenhardt, Group Manager Consulting bei der MicroNova AG, ist spezialisiert auf Active Directory, SIEM & IT-Security. Er verfügt über ein umfangreiches Wissen der ManageEngine-Lösungen.