Webkonferenz Angriffserkennung
Cyberattacken bleiben oft lange unentdeckt – mit massiven Folgen für Unternehmen. In dieser Webkonferenz zeigen wir Ihnen konkrete Methoden zur Angriffserkennung: von Endpoint Detection and Response über aktives Threat Hunting bis zu den neuen Sicherheitsrisiken durch KI-Agenten.

Zeitplan – 18.06.2026
(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)
| 09:00 – 09:30 Uhr | Keynote: folgt |
| 09:30 – 10:00 Uhr | EDR: Wie Sichtbarkeit über Sicherheit entscheidet |
| 10:00 – 10:30 Uhr | Live Threat Hunting: Versteckte Angriffe erkennen |
| 10:30 – 11:00 Uhr | Risikomanagement für KI-Agenten |
| 11:00 – 11:30 Uhr | folgt |
09:00 – 09:30 Uhr: Keynote folgt
09:30 – 10:00 Uhr: EDR: Wie Sichtbarkeit über Sicherheit entscheidet
Was passiert eigentlich nach dem einen falschen Klick? Ein einziger Moment kann genügen, damit Angreifer ein Endgerät übernehmen, sich leise im Netzwerk bewegen und wertvolle Zeit gewinnen. Genau dort setzt dieser Vortrag an: bei den Endpoints, der oft unterschätzten Angriffsfläche moderner Unternehmen.
Im Mittelpunkt steht ein reales Angriffsszenario, das zeigt, wie kompromittierte Endgeräte zum Einfallstor werden, warum kriminelle Aktivitäten häufig unentdeckt bleiben und welche Signale für eine frühe Erkennung entscheidend sind.
Sie erfahren, welche Rolle Endpoint Detection and Response (EDR) bei der Analyse verdächtiger Muster spielt. Deutlich wird auch, weshalb fehlende Transparenz, zu viele Alarme und knappe Ressourcen die Verteidigung erschweren. Zudem zeigt die Referentin, wie ein Managed SOC in Verbindung mit Managed EDR Unternehmen dabei unterstützt, Angriffe schneller zu erkennen, richtig einzuordnen und strukturiert darauf zu reagieren.
- Der falsche Klick: Wie Angreifer Endgeräte übernehmen
- Lautlos im Netzwerk: Wie sich Angreifer weiterbewegen
- Verdächtige Spuren: Welche Signale Endpoint Detection and Response erkennt
- Blindstellen im Alltag: Warum Angriffe oft unentdeckt bleiben
- Schneller reagieren: Wie Managed Security Operations Center und Managed Endpoint Detection and Response unterstützen
Ein realitätsnahes Angriffsszenario zeigt Schritt für Schritt, wie unauffällige Angriffsaktivitäten zu massiven Sicherheitsvorfällen führen und wie EDR genau diese sichtbar macht.
Referentin:
Tamara Leontidis verantwortet als Head of Operations die Bereiche SOC, Consulting und ISMS bei der ujima GmbH. Sie verbindet fundierte Informatik- und Managementexpertise mit ausgewiesenen Zertifizierungen in ISO 27001 und DSGVO.
10:00 – 10:30 Uhr: Live Threat Hunting: Versteckte Angriffe erkennen
Wie sicher sind Sie, dass ein laufender Angriff in Ihrer IT-Umgebung wirklich erkannt wird? Mit dem Wissen aus diesem Vortrag können Sie für sich selbst checken, wie gut Ihre Organisation dazu in der Lage ist: Manuel Beelen zeigt, wie Angriffserkennung in der Praxis funktioniert, welche Rolle aktives Threat Hunting spielt und welche Signale auf eine Cyberattacke hindeuten können.
Im Mittelpunkt stehen Schritte nach einem ersten Verdacht: von der Einordnung technischer Hinweise bis zur Entscheidung, wann externe Unterstützung nötig wird. Dabei wird deutlich, warum eine gründliche Untersuchung schnell komplex wird, viel Erfahrung verlangt und interne IT-Teams stark bindet.
Sie erfahren, wie gemanagte IT-Security-Lösungen die IT-Abteilung entlasten, Zugang zu versierten Security- Analysten schaffen und die Reaktionsfähigkeit verbessern. Wer bereits über einen Dienstleister nachdenkt, erhält klare Kriterien für Auswahl und Zusammenarbeit.
- Angriffserkennung anhand von realitätsnahen Beispielen
- Die ersten Schritte nach einem Incident
- Hürden im IT-Alltag
- Vorteile von Managed-Security-Lösungen
- Was ein gutes Managed SOC wirklich ausmacht
Anhand praxisnaher Beispiele erfahren die Teilnehmer, welche Warnsignale auf einen Angriff hindeuten, wie sich verdächtige Spuren richtig einordnen lassen und welche Schritte nach dem ersten Verdacht entscheidend sind.
Referent:
Manuel Beelen ist Head of Security Operations bei der G DATA CyberDefense AG. In dieser Rolle konzentriert er sich auf die Erkennung von Angriffen sowie die Entwicklung von Analyseplattformen.
10:30 – 11:00 Uhr: Risikomanagement für KI-Agenten
Was bedeutet es für die Sicherheit, dass KI-Agenten in Unternehmen schnell vom nützlichen Werkzeug zum alltäglichen Akteur wurden: Schon heute setzen viele Mitarbeiter mehrere solcher Systeme parallel ein, bis 2030 werden es bis zu 100 sein.
Dr. Martin J. Kraemer verdeutlicht, dass klassische Sicherheitskonzepte auf Annahmen beruhen, die bei KI-Agenten mit unvorhersehbarem Verhalten an ihre Grenzen stoßen – und wie dadurch eine neue Angriffsfläche entsteht. Er beleuchtet die Kernherausforderungen der Mensch-KI-Kollaboration, welche die Arbeitsprozesse in Unternehmen fortan prägen wird.
Im Fokus stehen die Risiken manipulierbarer Entscheidungen, fehlender moralischer Leitplanken und neuer Angriffsmuster in einer hybriden Belegschaft aus Menschen und KI-Agenten. Sie erfahren, welche Anforderungen daraus für ein belastbares Risikomanagement entstehen und wie Organisationen Angriffe auf diese neue Arbeitsrealität frühzeitig erkennen und wirksam abwehren können.
- Sicherheitsvorfälle agentischer KI stellen existierende Sicherheitskonzepte in Frage
- Besondere Herausforderungen in der KI-Agenten-Menschen Interaktion
- Risikomanagement für die gesamte Belegschaft aus Menschen und KI-Agenten
- Leitplanken und Governance für KI Agenten
- Erkennung und Abwehr von Angriffen auf KI Agenten
Hier lernen Sie, welche Schutzmaßnahmen für die Sicherheit von Mensch-KI-Kollaboration notwendig sind.
Referent:
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4, verfügt über 10+ Jahre Erfahrung. Sein Schwerpunkt liegt auf menschenzentrierter Cybersicherheit und KI und Förderung der Cyber-Resilienz von Mitarbeitenden.
11:00 – 11:30 Uhr: folgt



