Home » Webinare » Cybersecurity » Webkonferenz Angriffserkennung

Webkonferenz Angriffserkennung

Cyberattacken bleiben oft lange unentdeckt – mit massiven Folgen für Unternehmen. In dieser Webkonferenz zeigen wir Ihnen konkrete Methoden zur Angriffserkennung: von Endpoint Detection and Response über aktives Threat Hunting bis zu den neuen Sicherheitsrisiken durch KI-Agenten.

3 Min. Lesezeit
Auge und Datenschutzsymbol
Foto: ©AdobeStock/ Jubayer

Zeitplan – 18.06.2026

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

 

09:00 – 09:30 UhrKeynote: folgt
09:30 – 10:00 UhrEDR: Wie Sichtbarkeit über Sicherheit entscheidet
10:00 – 10:30 UhrLive Threat Hunting: Versteckte Angriffe erkennen
10:30 – 11:00 UhrRisikomanagement für KI-Agenten
11:00 – 11:30 Uhrfolgt

 

09:00 – 09:30 Uhr: Keynote folgt

 

09:30 – 10:00 Uhr:  EDR: Wie Sichtbarkeit über Sicherheit entscheidet

Was passiert eigentlich nach dem einen falschen Klick? Ein einziger Moment kann genügen, damit Angreifer ein Endgerät übernehmen, sich leise im Netzwerk bewegen und wertvolle Zeit gewinnen. Genau dort setzt dieser Vortrag an: bei den Endpoints, der oft unterschätzten Angriffsfläche moderner Unternehmen.

Im Mittelpunkt steht ein reales Angriffsszenario, das zeigt, wie kompromittierte Endgeräte zum Einfallstor werden, warum kriminelle Aktivitäten häufig unentdeckt bleiben und welche Signale für eine frühe Erkennung entscheidend sind.

Sie erfahren, welche Rolle Endpoint Detection and Response (EDR) bei der Analyse verdächtiger Muster spielt. Deutlich wird auch, weshalb fehlende Transparenz, zu viele Alarme und knappe Ressourcen die Verteidigung erschweren. Zudem zeigt die Referentin, wie ein Managed SOC in Verbindung mit Managed EDR Unternehmen dabei unterstützt, Angriffe schneller zu erkennen, richtig einzuordnen und strukturiert darauf zu reagieren.

  • Der falsche Klick: Wie Angreifer Endgeräte übernehmen
  • Lautlos im Netzwerk: Wie sich Angreifer weiterbewegen
  • Verdächtige Spuren: Welche Signale Endpoint Detection and Response erkennt
  • Blindstellen im Alltag: Warum Angriffe oft unentdeckt bleiben
  • Schneller reagieren: Wie Managed Security Operations Center und Managed Endpoint Detection and Response unterstützen

Ein realitätsnahes Angriffsszenario zeigt Schritt für Schritt, wie unauffällige Angriffsaktivitäten zu massiven Sicherheitsvorfällen führen und wie EDR genau diese sichtbar macht.

Referentin: 

Tamara Leontidis verantwortet als Head of Operations die Bereiche SOC, Consulting und ISMS bei der ujima GmbH. Sie verbindet fundierte Informatik- und Managementexpertise mit ausgewiesenen Zertifizierungen in ISO 27001 und DSGVO.

 

10:00 – 10:30 Uhr: Live Threat Hunting: Versteckte Angriffe erkennen

Wie sicher sind Sie, dass ein laufender Angriff in Ihrer IT-Umgebung wirklich erkannt wird? Mit dem Wissen aus diesem Vortrag können Sie für sich selbst checken, wie gut Ihre Organisation dazu in der Lage ist: Manuel Beelen zeigt, wie Angriffserkennung in der Praxis funktioniert, welche Rolle aktives Threat Hunting spielt und welche Signale auf eine Cyberattacke hindeuten können.

Im Mittelpunkt stehen Schritte nach einem ersten Verdacht: von der Einordnung technischer Hinweise bis zur Entscheidung, wann externe Unterstützung nötig wird. Dabei wird deutlich, warum eine gründliche Untersuchung schnell komplex wird, viel Erfahrung verlangt und interne IT-Teams stark bindet.

Sie erfahren, wie gemanagte IT-Security-Lösungen die IT-Abteilung entlasten, Zugang zu versierten Security- Analysten schaffen und die Reaktionsfähigkeit verbessern. Wer bereits über einen Dienstleister nachdenkt, erhält klare Kriterien für Auswahl und Zusammenarbeit.

  • Angriffserkennung anhand von realitätsnahen Beispielen
  • Die ersten Schritte nach einem Incident
  • Hürden im IT-Alltag
  • Vorteile von Managed-Security-Lösungen
  • Was ein gutes Managed SOC wirklich ausmacht

Anhand praxisnaher Beispiele erfahren die Teilnehmer, welche Warnsignale auf einen Angriff hindeuten, wie sich verdächtige Spuren richtig einordnen lassen und welche Schritte nach dem ersten Verdacht entscheidend sind.

Referent: 

Manuel Beelen ist Head of Security Operations bei der G DATA CyberDefense AG. In dieser Rolle konzentriert er sich auf die Erkennung von Angriffen sowie die Entwicklung von Analyseplattformen.

 

10:30 – 11:00 Uhr: Risikomanagement für KI-Agenten

Was bedeutet es für die Sicherheit, dass KI-Agenten in Unternehmen schnell vom nützlichen Werkzeug zum alltäglichen Akteur wurden: Schon heute setzen viele Mitarbeiter mehrere solcher Systeme parallel ein, bis 2030 werden es bis zu 100 sein.

Dr. Martin J. Kraemer verdeutlicht, dass klassische Sicherheitskonzepte auf Annahmen beruhen, die bei KI-Agenten mit unvorhersehbarem Verhalten an ihre Grenzen stoßen – und wie dadurch eine neue Angriffsfläche entsteht. Er beleuchtet die Kernherausforderungen der Mensch-KI-Kollaboration, welche die Arbeitsprozesse in Unternehmen fortan prägen wird.

Im Fokus stehen die Risiken manipulierbarer Entscheidungen, fehlender moralischer Leitplanken und neuer Angriffsmuster in einer hybriden Belegschaft aus Menschen und KI-Agenten. Sie erfahren, welche Anforderungen daraus für ein belastbares Risikomanagement entstehen und wie Organisationen Angriffe auf diese neue Arbeitsrealität frühzeitig erkennen und wirksam abwehren können.

  • Sicherheitsvorfälle agentischer KI  stellen existierende Sicherheitskonzepte in Frage
  • Besondere Herausforderungen in der KI-Agenten-Menschen Interaktion
  • Risikomanagement für die gesamte Belegschaft aus Menschen und KI-Agenten
  • Leitplanken und Governance für KI Agenten
  • Erkennung und Abwehr von Angriffen auf KI Agenten

Hier lernen Sie, welche Schutzmaßnahmen für die Sicherheit von Mensch-KI-Kollaboration notwendig sind.

Referent:

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4, verfügt über 10+ Jahre Erfahrung. Sein Schwerpunkt liegt auf menschenzentrierter Cybersicherheit und KI und Förderung der Cyber-Resilienz von Mitarbeitenden.

 

11:00 – 11:30 Uhr: folgt

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Businessmann zeigt mit dem Finger ein Kurven nach.

Webinar-Thementag BCM – Business Continuity Management

Cyberangriffe, Systemausfälle und Naturkatastrophen können jederzeit zuschlagen – und damit die Handlungsfähigkeit von Unternehmen bedrohen. Wie Sie Ihre Organisation resilient auf...

Digitaler Schlüssel

Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Privilegierte Konten und Identitäten zählen zu den bevorzugten Angriffszielen von Cyberkriminellen – doch viele PAM- und IAM-Projekte scheitern trotz hoher Investitionen. Unsere We...

Mobile Endpoint Security

Webinar-Thementag Endpoint Protection

Endpoints sind das bevorzugte Einfallstor für Cyberangriffe – ein falscher Klick genügt. Doch wie lassen sich moderne Bedrohungen wie Credential-Diebstahl, DLL-Injections oder BadU...