Home » Webinare » Cybersecurity » Webkonferenz: Cybersecurity Update

Webkonferenz: Cybersecurity Update

Die Webkonferenz beleuchtet aktuelle Schwerpunkte der Cybersicherheit: Sie zeigt, wie EntraID-Backup zur Resilienz kompletter M365-Umgebungen beiträgt, welche Strategien Unternehmen vor Angriffen auf Cloud-Apps und Lieferketten schützen und wie sich Cyber-Warfare im Zuge des Ukraine-Kriegs verändert hat. Abgerundet wird das Programm durch konkrete Ansätze für ein effektives Krisenmanagement mit automatisierter Alarmierung und strukturierter Kommunikation.

5 Min. Lesezeit
Cybersecurity
Foto: ©AdobeStock/your123

Zeitplan – 27.11.2025

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

09:00 – 09:30 UhrKeynote: Cybersecurity Update
09:30 – 10:00 UhrVom Angriff zum Wiederaufbau: Cloud-Resilienz mit EntraID-Backup
10:00 – 10:30 UhrStrategien gegen Angriffe auf Cloud-Apps und Lieferketten
10:30 – 11:00 UhrCyberwar for Everyone
11:00 – 11:30 Uhrfolgt
11:30 – 12:00 UhrCyberangriff voraus – handlungsfähig bleiben in der Krise 

 

09:00 – 09:30 Uhr: Keynote: Cybersecurity Update

Cyberangriffe nehmen weiter zu und erreichen Unternehmen heute oft über Cloud-Dienste und komplexe Lieferketten. Gleichzeitig wird in internationalen Konflikten deutlich, dass digitale Attacken längst ein strategisches Mittel geworden sind. Neue Vorgaben wie NIS2 und der Cyber Resilience Act erhöhen die Anforderungen an Sicherheit und Widerstandsfähigkeit von Organisationen.

Die Keynote bietet einen verständlichen Überblick über die aktuelle Bedrohungslage sowie die wichtigsten politischen Entwicklungen und ihre Auswirkungen auf Entscheidungen in IT und Management. Im Mittelpunkt stehen klare Prioritäten für die Weiterentwicklung von Sicherheitsstrategien, der Schutz moderner Cloud-Infrastrukturen und ein verlässlicher Umgang mit Krisensituationen.

Referent:

Adrian Wagner ist IT-Consultant bei BAY-Q und arbeitet zu Software-Architektur, verteilten Systemen, IT-Sicherheit und Datenschutz. Er verfügt über umfassende Erfahrung in der Instrumentierung von Anwendungen und Infrastruktur, im Design skalierbarer Datenverarbeitungsstrecken, in der Integration mit Monitoring- und Analysesystemen sowie im Betrieb von Cloud-, On-Prem- und Hybrid-Umgebungen. Als IT-Projektleiter übersetzt er Anforderungen in konkrete Lösungen, nachvollziehbare Prozesse und überprüfbare Nachweise.

09:30 – 10:00 Uhr: Vom Angriff zum Wiederaufbau: Cloud-Resilienz mit EntraID-Backup

Für maximale Wirkung zielen hochentwickelte Angriffe heute oft auf komplette M365-Umgebungen – ein wirksames Backup muss entsprechend umfassend sichern und wiederherstellen können. Michael Rösch und Andreas Wagener zeigen, wo EntraID-Bordmittel und andere Backup-Anbieter genau hier gravierende Lücken haben, besonders wenn es um den Bereich Identity Management und die damit verbundenen, absolut geschäftskritischen Identitäts- und Zugriffsdaten geht. Die daraus resultierenden Risiken werden unmissverständlich erläutert.

Kern des Vortrags ist eine Live-Demo der „Rubrik Security Cloud“. Erleben Sie, wie eine klar strukturierte Nutzeroberfläche durch die Sicherung und Wiederherstellung der gesamten EntraID-Umgebung führt, inklusive ganzer Tenants. Verfolgen Sie, wie die Lösung weit über klassische Backup-Mechanismen hinausgeht und auch Identitätsdaten konsequent berücksichtigt.

Erhalten Sie konkrete Einblicke, wie Unternehmen so Compliance-Anforderungen erfüllen, Ausfallszenarien absichern und die Verfügbarkeit ihrer Cloud-Infrastrukturen nachhaltig verbessern können.

  • Cyberangriffe auf M365-Infrastruktur und welche Aspekte hier beeinflussen
  • Sicherung der eigenen M365-Infrastruktur im Shared Responsibility-Blickpunkt
  • Was EntraID ist und warum es so wichtig ist
  • Schützen der EntraID-Daten und des Tenants
  • Absicherung der Daten mit der Rubrik Security Cloud

Der Vortrag bietet klare Antworten auf die brennenden Fragen beim Backup von Microsoft EntraID-Daten und stellt eine Lösung vor, die nicht nur einzelne Mails, Benutzer oder Gruppen sichert, sondern auch das gesamte dahinterliegende Identity-Management.

Referenten: 

Michael Rösch ist Senior IT-Berater der Empalis Consulting GmbH. Seine über 18 Jahre Erfahrung im Backup-Umfeld, im IT-Engineering, der Implementierung und dem Architekturdesign bringt er in seine Tätigkeit als Berater ein.

Andreas Wagener leitet bei Empalis den Bereich Data Protection Consulting. Seine über 30 Jahre Erfahrung im IT-Engineering, der Implementierung, dem Architekturdesign sowie der Projektleitung bringt er in seine Tätigkeit als Berater, Lösungsarchitekt und Trainer ein.

 

10:00 – 10:30 Uhr: Strategien gegen Angriffe auf Cloud-Apps und Lieferketten

Der Vortrag gibt hautnahe Einblicke in eine neue Angriffsdimension: Cyberakteure wie ShinyHunters und UNC6395 greifen nicht mehr direkt Unternehmensnetzwerke an, sondern nutzen SaaS-Anwendungen und deren Integrationen als Einfallstor. Plattformen wie Salesforce oder Gmail werden gezielt ins Visier genommen, um Kundendaten, Zugriffsrechte und vertrauliche Geschäftsinformationen abzugreifen. Dieser Wandel hin zu Supply-Chain-Angriffen über Cloud-Apps bedroht gleichzeitig hunderte Organisationen.

Florian Hartmann zeigt praxisnah, wie solche Angriffe funktionieren, welche Taktiken und Techniken zum Einsatz kommen und wie Unternehmen sich wirksam schützen können. Am Beispiel der Falcon-Shield-Lösung von CrowdStrike erfahren Sie, wie sich SaaS-Umgebungen kontinuierlich überwachen und widerstandsfähig konfigurieren lassen – für maximale Sicherheit in der Cloud.

  • Wandel der Bedrohungslage – von Angriffen auf Unternehmensnetzwerke zu gezielten SaaS-Attacken
  • Neue Ziele – Salesforce, Gmail und andere Cloud-Plattformen im Visier
  • Lieferkettenrisiko – wie SaaS-Angriffe viele Organisationen gleichzeitig treffen
  • Angreifer und Methoden – aktuelle Beispiele wie ShinyHunters und UNC6395
  • Schutz für Unternehmen – zentrale Elemente einer modernen SaaS-Security-Strategie

Die Teilnehmer erfahren, mit welchen Taktiken und Techniken kriminelle Cyberakteure gezielt SaaS-Anwendungen und deren Integrationen angreifen – und wie Unternehmen dieser Gefahr wirkungsvoll begegnen.

Referent: 

Florian Hartmann arbeitet seit mehr als 20 Jahren mit internationalen
Unternehmen und deren globalen IT-Security und Netzwerk Teams zusammen.
Nun leitet er als Manager ein Sales Engineering Team bei CrowdStrike.

 

10:30 – 11:00 Uhr: Cyberwar for Everyone

Der Ukraine-Krieg hat erstmals gezeigt, wie eng physische und digitale Kriegsführung miteinander verflochten sind. Noch nie zuvor war ein bewaffneter Konflikt von einer derart breiten und sichtbaren Cyberkomponente begleitet.

Igor Lückel analysiert in seinem Vortrag auf Basis des AV-TEST Cyber Incident Tracking die Entwicklung des Cyber-Warfare im Kontext dieses Krieges – von gezielten Angriffen auf kritische Infrastrukturen bis hin zu weitreichenden digitalen Kampagnen gegen zivile und wirtschaftliche Bereiche. Dabei beleuchtet er sowohl die technischen als auch die geopolitischen Aspekte des digitalen Kampfes und zeigt, wie sich der Cyberkrieg in der Praxis verändert hat – mit tiefgreifenden Folgen für Sicherheit, Stabilität und das Vertrauen in digitale Systeme weltweit.

  • Welche Malware und Techniken nutzen Angreifer?
  • Welche Verteidigung hilft effektiv gegen Cyber-Warfare?
  • Wie sich Cyber-Warfare in der Zukunft entwickelt

Auf Basis langjährigen Incident Trackings erhalten die Teilnehmer hier tiefe Einblicke, welche Angriffstechniken im realen Cyberkrieg tatsächlich angewendet werden.

Referent: 

Igor Lückel ist seit 2016 beim AV-TEST Institut und betreut seit 2020 die Softwareentwicklungsabteilung als Head of Software Development.
In seiner Position hat er unter anderem Einsicht über Statistiken zur aktuellen Entwicklung von Malware auf allen Plattformen und kann Auskunft über neuste Trends und Entwicklungen geben.

 

11:00 – 11:30 Uhr: folgt

 

11:30 – 12:00 Uhr: Cyberangriff voraus – handlungsfähig bleiben in der Krise 

Der Vortrag greift aktuelle Cyberangriffe auf und beleuchtet anhand jüngster Vorfälle an europäischen Flughäfen, wie verwundbar selbst gut geschützte Organisationen gegenüber digitalen Bedrohungen sind. Dabei wird verdeutlicht, dass technische Schutzmaßnahmen allein nicht ausreichen, um die Handlungsfähigkeit im Ernstfall sicherzustellen.

Genau hier setzt FACT24 an: David Rinio zeigt in einer Live-Demo, wie Unternehmen durch automatisierte Alarmierung, strukturierte Kommunikation und lückenlose Dokumentation auf Cybervorfälle vorbereitet sein können. In praxisnahen Beispielen wird erläutert, wie die Lösungen im Ernstfall helfen, entscheidende Minuten zu gewinnen, Teams effektiv zu koordinieren und Reputations- sowie Folgeschäden zu minimieren. Das Webinar vermittelt, wie sich Cyber-Resilienz mit professionellem Krisenmanagement softwaregestützt aufbauen lässt.

  • Überblick über aktuelle Cyber- und Sicherheitsbedrohungen
  • Erkenntnisse und konkrete Maßnahmen für Unternehmen
  • Wie digitale Alarmierung und Krisenmanagement in der Praxis unterstützen
  • Live-Einblicke in die Lösungen von F24

Unternehmen erfahren, wie sie auch im Falle eines Cyberangriffs handlungsfähig bleiben.

Referent: 

David Rinio ist Junior Sales & Account Manager bei der F24 und unterstützt Unternehmen beim Aufbau digitaler Alarmierungs- und Kommunikationsprozesse, um im Ernstfall schnell, sicher und strukturiert reagieren zu können.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...