Alle Referenten 2025

Andreas Lüning

Andreas Lüning hat als Mitgründer der G DATA CyberDefense AG schon früh die Ausrichtung des heute ältesten IT-Security Unternehmens mit beeinflusst. Als Leiter der strategischen Entwicklung förderte und koordinierte der Informatiker die technologische Ausrichtung der Unternehmensziele. Seit April 2013 verantwortet er als Vorstand alle technischen Ressorts des Unternehmens und treibt die Weiterentwicklung der G DATA CyberDefense AG zu einem führenden Unternehmen für Sicherheitstechnologien voran. 

  • Panel Salzlager: 14:15 Uhr - 14:45 Uhr - ​So nutzen Cyberkriminelle ChatGPT & Co.
    Agentic AI eröffnet neue Chancen, schafft aber zugleich Angriffsflächen für Cyberkriminelle. Der Vortrag zeigt zentrale Schwachstellen bei LLM-gestützten Systemen, typische Angriffsmethoden und praxisnahe Gegenmaßnahmen. Ziel ist es, Verantwortlichen konkrete Leitlinien für den sicheren Einsatz autonomer KI-Architekturen an die Hand zu geben. 

www.gdata.de

Christian Renkes

Christian Renkes ist Gründer und CEO der Nica-Systems GmbH, spezialisiert auf hochkritische Cyberabwehr. Als Vordenker in offensiver und defensiver Cybersicherheit berät er Unternehmen und KRITIS-Organisationen auf Vorstandsebene zu Penetrationstests, SOC-Architekturen und strategischer Resilienz. Über 5 Jahre kombiniert er technische Exzellenz mit unternehmerischer Führungskompetenz und gilt als Impulsgeber für zukunftsweisende Sicherheitsstrategien. 

  • Panel Salzlager: 14:45 Uhr - 15:15 Uhr - KI-gestützte Cyberangriffe: Die nächste Eskalationsstufe der Bedrohungslage 
    Künstliche Intelligenz hebt Cyberangriffe auf ein neues Niveau. Generative Modelle perfektionieren Social Engineering, entwickeln Schadcode autonom und orchestrieren Angriffe in nie dagewesener Geschwindigkeit. Der Vortrag beleuchtet exemplarische Szenarien dieser Eskalationsstufe, zeigt die disruptive Dynamik KI-gestützter Angriffe auf und gibt Impulse, wie Organisationen ihre Verteidigung radikal neu denken müssen.

www.nica-it.de / www.nica-software.de

Friederike Schneider

Seit 2024 ist Friederike Schneider im Start Up „CarByte Engineering“ als Cybersecurity Expert und Manager tätig und verantwortet u. a. Capture the Flag Events. Von 2015 bis 2024 war Schneider am Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Uni Bochum tätig und ab 2021 stellvertretende Geschäftsführerin für den Bereich Transfer/ dem Startup-Programm Cube 5. Vor der Tätigkeit am HGI hat Schneider Auslandserfahrung in Australien, China, Namibia und  Belgien gesammelt. Sie hält regelmäßig Vorträge zu Cybersicherheits- und Innovationsstrategien in Wissenschaft, Wirtschaft und Politik.

  • Panel ButterRaum: 14:15 Uhr - 14:45 Uhr - Gamification meets Awareness – Oder: Wie Capture the Flag (CTF) Events vor Cyberangriffen schützen können
    Klassische Security-Awareness-Trainings sind oft ein notwendiges Übel: Folien, Pflichtmodule, Multiple-Choice-Tests – und am Ende bleibt wenig hängen. Mitarbeitende empfinden sie als lästige Pflicht, statt als echte Unterstützung im Arbeitsalltag. Es ist Zeit, Awareness neu zu denken: Ein vielversprechender Ansatz sind Capture-the-Flag (CTF) Challenges. Was lange als Spielwiese für Security-Profis galt, kann auch für die breite Belegschaft wirksam und motivierend gestaltet werden. In leicht verständlichen, praxisnahen Szenarien erleben Mitarbeitende spielerisch, wie Cybersecurity funktioniert.

https://carbyte.de

Jana Knuth

Jana Knuth leitet aktuell die NIS2-Anlaufstelle des eurobits e.V. in Bochum. Die Themen Informations- und IT-Sicherheit begleiten sie seit ihrem Informatikstudium an der Ruhr-Universität Bochum. Ihre berufliche Laufbahn ist geprägt durch die Verbindung technischer Expertise mit zielgruppengerechter Kommunikation und Wissensvermittlung – ein Profil, das sie in ihrer Rolle beim eurobits e.V. wirkungsvoll einbringt.

  • Key Note Salzlager: 16:15 Uhr - 16:30 Uhr - NIS-2: Bin ich betroffen oder nicht?
    Die neue EU-Richtlinie sorgt für mehr Verantwortung beim Thema IT-Sicherheit und für viele Fragezeichen bei Unternehmen. Neue Regelung hier, neue Begriffe da – wer behält bei alledem noch den Überblick? Am Ende bleibt die große Frage: Bin ich betroffen und wenn ja, was muss ich tun? Genau das erklärt Jana Knuth und bringt Licht ins Vorschriften-Dunkel. Gemeinsam schauen Sie mit auf den aktuellen Stand der Umsetzung in Deutschland und gehen mit Ihnen Schritt für Schritt die Betroffenheitsprüfung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch. Anhand von einem realitätsnahen, typischen Fallkonstellationen zeigen sie, wer laut NIS-2 betroffen ist und warum. Vor allem aber, was dann konkret zu tun ist und welche Fristen beachtet werden müssen.

nis2-anlaufstelle.nrw

Lars Gallitz

​​Lars Gallitz berät mit seinem Team von Security Experten zu Informationssicherheit, Datenschutz und Compliance in Microsoft Azure und M365. Er verfügt über 10 Jahre Erfahrung im Software-Engineering und in der Architektur für On-Premise- sowie Multi-Cloud-Lösungen, ebenso wie in den Bereichen Data Science und Business Intelligence.​

  • Panel Salzlager: 15:15 Uhr - 15:45 Uhr - Möglichkeiten der Datensicherung für Microsoft 365 - auch in souveräner europäischer Cloud 
    Lars Gallitz erläutert die internen Funktionen von Microsoft 365 zur Vermeidung von Datenverlust, analysieren alternative Ansätze mit externen Tools und erklären, wann eine von Microsoft unabhängige Datensicherung in einer souveränen Europa Cloud ratsam ist. In seinem Vortrag geht er auf die jeweiligen Vor- und Nachteile der Ansätze ein und beleuchtet die adressierten Risiken. 

www.utilitas.net

Lena Nienstedt

Lena Nienstedt ist Beraterin für digitale Sicherheit bei DIGITAL.SICHER.NRW und unterstützt Unternehmen dabei, IT-Sicherheit praxisnah und alltagstauglich in ihrem Betrieb zu integrieren. Neben technischen Aspekten der digitalen Sicherheit setzt sie sich auch mit psychologischen Faktoren auseinander, die bei Angriffsmethoden wie dem Social Engineering angewandt werden. Nach ihrem Bachelorabschluss in Sozialen Medien und Kommunikationsinformatik vertieft sie derzeit ihr Wissen im Masterstudium mit dem Thema Internetsicherheit, in dem sie sich mit aktuellen Bedrohungsszenarien und Schutzmaßnahmen befasst.

  • Panel Butterraum: 12:30 Uhr - 13:00 Uhr - Digitale Sicherheit beginnt in der Geschäftsleitung

www.digital-sicher.nrw

Manuel Bach

Manuel Bach verfügt über langjährige Berufserfahrung im Bereich IT-Sicherheit. Nach Tätigkeiten für verschiedene Startups in Deutschland, den USA und der Schweiz wechselte er in den Öffentlichen Dienst. Im BSI war er seit dem Jahr 2011 mit dem Thema „Operative Cyber-Sicherheit“ befasst, unter anderem als Leiter des Nationalen Cyber-Abwehrzentrums. Mit der turnusmäßigen Übergabe dieser Koordinierungsaufgabe an eine andere Bundesbehörde wechselte er in die Abteilung „Cyber-Sicherheit in der Wirtschaft“ und hat dort in den letzten Jahren das neue Referat "Cybersicherheit bei kleinen und mittleren Unternehmen (KMU)" aufgebaut.

  • Panel Salzlager: 11:10 Uhr - 11:45 Uhr - IT-Sicherheit, die verbindet

  • Panel ButterRaum: 12:00 Uhr - 12:30 Uhr - 14 Cybersicherheitsmaßnahmen für KMU
    Für viele KMU ist das Thema Cybersicherheit nicht richtig wirklich greifbar, sie verfügen in aller Regel über kein eigenes IT-Sicherheitsteam und oftmals noch nicht einmal über eigenes Personal für den IT-Betrieb. KMU-Geschäftsführungen fühlen sich deshalb mit dem Thema oftmals überfordert. Im Vortrag werden die häufigsten Fehler vorgestellt, die KMU im Bereich Cybersicherheit regelmäßig zum Verhängnis werden - und einfache Lösungen, wie diese Fehler vermieden werden können. Ein Vorschlag für einen einfach durchzuführenden CyberRisikoCheck rundet den Vortrag ab.

www.bsi.bund.de/kmu

Oberstleutnant Christoph Kühn

​​​Oberstleutnant Ch​ristoph Kühn hat in der Bundeswehr unterschiedlichste Tätigkeiten im Bereich IT und Cyber durchlaufen, von Programmierung über Schulungen bis Projektmanagement. Seit über 20 Jahren führt er erfolgreich Menschen, davon über 13 Jahre in multinationalen Einrichtungen. Nach mehrjährigen Verwendung im Cyber Security Operations Centre der Bundeswehr wurde er im September 2025 zum stellvertretenden Direktor und Stabschef des NATO CCDCOE in Tallinn, Estland, ernannt.

  • Key Note Salzlager: 10:25 Uhr - 10:45 Uhr - Menschliche trifft auf künstliche Intelligenz, wer gewinnt? 
    Der Mensch bleibt trotz Künstlicher Intelligenz (KI) unverzichtbar in der Cyberverteidigung. KI kann Bedrohungen erkennen, aber ethische Entscheidungen und kritisches Denken sind menschliche Stärken, die (noch) kein Algorithmus ersetzt. Menschen sind nicht unser schwächstes Glied in der Kette, sondern unsere vorderste Verteidigungslinie, welche ständig angegriffen wird. Wie können wir das menschliche Schild stärken? Müssen wir dem Hype um KI entgegenwirken? 

​www.ccdcoe.org​

 

Oberstleutnant Peter Leffler

Oberstleutnant Peter Leffler ist seit 29 Jahren Soldat und seit 2018 Angehöriger des Kommando Cyber- und Informationsraum. Hier gestaltet er unter anderem die Zusammenarbeitsbeziehungen der Teilstreitkraft Cyber- und Informationsraum mit Partnern aus Industrie, Wissenschaft sowie aus dem Behördenumfeld. Er schloss sein Studium der Berufs- und Erwachsenenpädagogik an der Universität der Bundeswehr München ab und ist Absolvent des Lehrgangs Generalstabs-/Admiralstabsdienst an der Portugiesischen Militärakademie in Lissabon.

  • Key Note Salzlager: 10:45 Uhr - 11:10 Uhr - Die (neue) Teilstreitkraft Cyber- und Informationsraum der Bundeswehr - Auftrag und Aufgaben unter besonderer Berücksichtigung der ressortübergreifenden Zusammenarbeit
    Vorgestellt werden soll die jüngste Teilstreitkraft der Bundeswehr, deren Aufgaben und Auftrag sowie deren Einordnung in die Bundeswehrstruktur. Der Cyber- und Informationsraum als militärischer Operationsraum bzw. Dimension unterscheidet sich wesentlich von den anderen klassischen Dimensionen Land, Luft, See und Weltraum. Um in dieser Dimension erfolgreich handeln zu können, ist eine Zusammenarbeit mit Partnern aus Industrie, Wissenschaft sowie aus dem Behördenumfeld notwendig. Auf diese ressortübergreifende Zusammenarbeit wird im Vortrag besonders eingegangen.

bundeswehr.de

Peter Schwanke

Peter Schwanke, M. Eng., ist seit 2016 IT-Security Consultant und seit 2020 bei der codecentric AG tätig. Als Senior IT-Security Consultant, Service Lead IT-Security sind seine Schwerpunkte IT-Forensik, Incident Response und Offensiver IT-Sicherheit (Red-Teaming, Pentesting), insbesondere in produktionsnahen Umgebungen.

  • Panel Butterraum: 15:15 Uhr - 15:45 Uhr - Wie IT-Forensiker für Cyberversicherungen arbeiten
    Forensiker unterstützen Cyberversicherungen, indem sie Sicherheitsvorfälle technisch untersuchen, Schadensursachen aufklären und Beweise sichern. Sie bewerten die Angriffswege, dokumentieren Verantwortlichkeiten und liefern Entscheidungsgrundlagen für Schadensregulierung sowie Präventionsmaßnahmen. Dieser Vortrag soll einen Einblick in diese Welt geben.

www.codecentric.de/it-security

Ralf Spenneberg

Ralf Spenneberg berät mit seinem Unternehmen OpenSource Security GmbH seit 1999 Unternehmen und Behörden bei dem Einsatz von OpenSource Sicherheitslösungen. Als Autor hat er zahlreiche Bücher und Zeitschriftenartikel veröffentlicht. Er bietet seinen Kunden maßgeschneiderte Sicherheitslösungen mit OpenSource-Software und Widerstandsanalysen von Softwareprodukten und Embedded Devices. Hierzu zählen Industriesteuerungen als auch mit elektronische Zutrittsregelungen, Schließanlagen, Energiesteuerungen und RFID-Technologien. Im Auftrag des BSI führt seine Firma Prüfungen für die „Beschleunigte Sicherheitszertifizierung“ durch.

  • Panel Salzfabrik-Lounge: 14:45 Uhr - 15:15 Uhr -IoT-Sicherheit: Geräte finden und Sicherheitslücken schließen
    Das Internet of Things verändert die IT-Welt. Die Informationssicherheit bleibt hierbei meist auf der Strecke. Dies ist katastrophal, denn IoT ist nicht nur der vernetzte Kühlschrank. Im Grunde muss jedes Gerät, welches über eine Netzwerkverbindung verfügt als IoT Gerät bezeichnet werden. Hierbei handelt es sich um Haushaltsgeräte wie Fernseher, DSL-Router und den Thermomix aber auch um Gebäudesteuerung, Blockheizkraftwerke, Windparks oder Fabriken, die über das Internet kommunizieren. Warum weisen diese Geräte nicht dieselbe Sicherheit auf, wie unsere Desktop- und Serversysteme oder unsere Smartphones? Was unterscheidet sie fundamental von diesen Systemen? Warum werden diese Systeme nicht so gepflegt. Wie können diese Systeme gefunden und die Sicherheitslücken geschlossen werden?

https://os-s.de

Thorsten Gast und Carsten Finke

          
Thorsten Gast             Carsten Finke
PHOENIX CONTACT    INspares GmbH
Deutschland GmbH

 

Torsten Gast leitet das Competence Center Services bei der PHOENIX CONTACT Deutschland GmbH und verfügt über 25 Jahre Erfahrung in der Maschinensicherheit und Funktionalen Sicherheit.Mit seinem Team von über 40 Mitarbeitern ist er seit mehreren Jahren verantwortlich für die Durchführung von Dienstleistungen in den Bereichen CE-Kennzeichnung für Maschinen, Arbeitssicherheit für Alt- und Gebrauchtmaschinen, elektrische Sicherheit und Industrial Security (OT-Security). Darüber hinaus kümmert sich sein Team um die Programmierung sicherer Applikationen und den technischen Kundensupport bei der Phoenix Contact Deutschland GmbH.

  • Panel Salzfabrik-Lounge: 15:15 Uhr - 15:45 Uhr OT-Security in der Produktion - Schön, wenn man weiß, welche Geräte im Einsatz sind
    OT-Security (Operational Technology Security) in der Produktion ist ein zunehmend wichtiges Thema, da die Digitalisierung und Vernetzung von Produktionsanlagen stetig zunehmen. In modernen Produktionsumgebungen sind zahlreiche Komponenten und Systeme im Einsatz, die miteinander kommunizieren und Daten austauschen. Die genaue Kenntnis der im Einsatz befindlichen Komponenten und deren Absicherung ist dabei ein zentraler Aspekt. Durch eine umfassende Bestandsaufnahme, die Segmentierung des Netzwerks, regelmäßige Sicherheitsüberprüfungen, sowie weiterer Maßnahmen können die Sicherheitsrisiken erheblich reduziert werden. Nur durch eine ganzheitliche und kontinuierliche Sicherheitsstrategie kann die OT-Security in der Produktion nachhaltig verbessert werden.

www.phoenixcontact.de

www.inspares.de

Tobias Erdmann

Tobias Erdmann (Jahrgang 1973) ist geschäftsführender Gesellschafter der Systemhaus Erdmann GmbH & Co. KG, einem IT-Systemhaus mit Fokus auf IT-Infrastruktur und IT-Sicherheit. Neben seiner unternehmerischen Tätigkeit engagiert er sich aktiv in wirtschaftlichen und gesellschaftlichen Gremien.

  • Panel Butterraum: 14:45 Uhr - 15:15 Uhr - Pragmatisches IT-Notfallmanagement für KMUs– Alles ist besser als nichts
    IT-Notfälle treffen nicht nur große Unternehmen – auch KMUs sind Ziel von Cyberangriffen, technischen Ausfällen oder Datenverlust. Doch während Konzerne komplexe Notfallpläne haben, fehlt es in vielen kleinen und mittelständischen Betrieben an pragmatischen Lösungen. In diesem Vortrag zeigen wir, wie KMUs mit minimalem Aufwand ein effektives IT-Notfallmanagement aufsetzen können.

www.systemhaus-erdmann.de