heise security Tour

Unser Programm

Special in Köln und Stuttgart:
Schwarzwalddogs im Einsatz
Mehr erfahren...
01

08:30 bis 09:15 Uhr

Registrierung (nur bei den Präsenztagen)

02

09:15 bis 09:30 Uhr

Begrüßung durch Jürgen Schmidt

03

09:30 bis 10:30 Uhr

Das Lagebild der IT-Sicherheit 2026

Wer für die Sicherheit der IT verantwortlich ist, braucht einen Überblick über das Tagesgeschehen hinaus. Dazu gehört eine Vorstellung zu: Wer sind meine Gegner, was bezwecken sie und wie gehen sie dabei vor? Ändert sich das gerade und muss ich meine Verteidigungsstrategie eventuell nachjustieren? Jürgen Schmidt, Leiter von heise security hat das aktuelle Geschehen im Blick und liefert dir mit seinem Lagebild den Kontext, den du für deine anstehenden Entscheidungen benötigst.

 

  • Warum sich Cybercrime und staatliche Angriffe kaum mehr trennen lassen – und was das für Verteidiger bedeutet
  • Wie sich die Techniken und Strategien der Angreifer entwickelt haben – also worauf du dich einstellen musst 
  • Wie KI die IT-Sicherheit bereits verändert hat – und wo das hinführt 

Jürgen Schmidt

Jürgen Schmidt aka "ju" ist Dipl.-Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.

Jürgen Schmidt

Jürgen Schmidt

04

10:30 bis 11:30 Uhr

Zwischen Haftung und Hacker-Abwehr: Der Admin im rechtlichen Minenfeld

In einer modernen IT-Infrastruktur sind Administratoren längst nicht mehr nur für die Verfügbarkeit von Systemen verantwortlich. Vielmehr agieren sie an der vordersten Front von Datenschutz und Compliance und müssen dabei zahlreiche, teilweise diametrale Anforderungen umsetzen. Doch was macht man, wenn bspw. die Anforderungen an die Maßnahmen zur IT-Sicherheit mit geltendem Recht kollidieren? Und wie kann man „KI” überhaupt guten Gewissens im IT-Betrieb einsetzen?


Dieser Vortrag beleuchtet die kritischen Schnittstellen des Admin-Alltags: Von der rechtssicheren Gestaltung und Kontrolle von BYOD-Regelungen, die DSGVO-konforme Speicherdauer und KI-Auswertung von Logfiles bis hin zum Dilemma der Immutable Backups, die das „Recht auf Löschung“ technisch herausfordern. Wir klären, wo die Befugnisse bei internen Pentests enden, wie man sich gegen rechtlich zweifelhafte Anweisungen des Chefs und den Einsatz von „Bossware” absichert und warum geteilte Root-Zugänge heute nicht mehr nur ein Sicherheitsrisiko, sondern ein handfester Compliance-Verstoß sind. Ein praxisnaher Vortrag, der anhand vieler Beispiele illustriert, wie man technische Notwendigkeiten und juristische Leitplanken in Einklang bringt.

 

  • BYOD und Kontrollpflichten: Zwischen Privatnutzung und Arbeitsrecht –  so vermeiden Admins und IT-Nutzer persönliche Konsequenzen
  • Logging-Checkliste: Rechtssichere Aufbewahrungsfristen anstelle von Risiko durch „Speichern bis die Platte voll ist“
  • Weisungskunde und Bossware: Strategien zum Umgang mit zweifelhaften Chef-Anweisungen und Erkenntnisse aus aktuellen Urteilen zur Videoüberwachung.
  • Das Backup-Dilemma: Immutable Backups vs. DSGVO-Löschpflicht – technische Lösungen für einen juristischen Widerspruch
  • Hacker-Tools: Die schmale Linie zwischen Systemanalyse, Forensik und unbefugtem Zugriff gemäß des Hackerparagraphs
  • Compliance durch Dokumentation: Warum Stand der Technik und sauberes Accounting die Lebensversicherung für jeden Admin sind

Dr. Christoph Wegener

Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.

Joerg Heidrich

Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig (recht-Internet.de). Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht und zertifizierter Datenschutzauditor (TÜV). Joerg Heidrich ist Autor zahlreicher Fachbeiträge und als Referent zu rechtlichen Aspekten der IT-Sicherheit ebenso tätig wie als Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover

Dr. Christoph Wegener

Dr. Christoph Wegener

Joerg Heidrich

Joerg Heidrich

05

11:30 bis 12:00 Uhr

#vernetzen

Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzt die Gelegenheit, um euch mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.

06

12:00 bis 13:00 Uhr

Wenn die Lieferkette Lücken liefert – eine praktische Betrachtung der Supply-Chain-Security

„Bei Sicherheitslücken spielen wir die Patches immer zeitnah ein.“ Diesen Satz hört man in Audits oft und liest ihn nicht seltener in jeder Form von Sicherheitsdokumentation. Gemeint ist dann oft ein Automatismus oder schneller Klick auf den Update-Button, der zumindest bei gut gepflegten Open-Source-Repositories und einigen Herstellern zuverlässig auch schnell die gefixte Software auf die Systeme verteilt. Was ist aber mit der Fachanwendung, die als ZIP-Archiv geliefert wurde? Was ist mit den Docker-Containern, deren Skripte freundlicherweise zur Anwendung dazu geliefert wurden, damit man sich nicht um Abhängigkeiten kümmern muss? Und selbst bei Eigenentwicklungen verliert man schnell den Überblick, welche Unterkomponenten die Abhängigkeiten alles mitbringen.


An der Stelle taucht dann der SBOM auf: Der Software-Bill-of-Material soll die Antwort auf alle Fragen der Supply-Chain liefern. Doch selbst wenn man einen SBOM bekommt, geht damit in der Praxis die Suche oft von vorn los. Wie Ende 2025 bei schweren Sicherheitslücken in den weitverbreiteten Softwarekomponenten ReactJS und MongoDB. Der Vortrag nähert sich dem Problem der Supply-Chain-Sicherheit deshalb nicht mit theoretischen Analysen, sondern auf der Basis von praktischen Erfahrungen und konkreten Beispielen. Er wird es damit sicher nicht lösen – aber dir dabei helfen, deine Abhängigkeiten besser zu verstehen und zu managen.

 

  • Betroffene Anwendungen und Systeme finden
  • Der Umgang mit Sicherheitslücken, die der Hersteller nicht proaktiv meldet
  • Die richtige Vorbereitung auf den nächsten Ernstfall
  • Hilfreiche Tools und Dienste

Dr. Jörg Schneider

Als Penetrationstester findet Jörg Schneider auch Sicherheitslücken und geht zusammen mit Kunden auf die Suche, wo sich alles betroffene Systeme finden lassen. Das praktische Wissen aus Pentests und Incident Response nutzt er für Audits sowie als Ausgangspunkt für praxisnahe Sicherheitsforschung. Seine Erfahrungen gibt er in praxisnahen Schulungen und Vorträgen weiter und er lehrt an der TU Berlin. Schneider unterstützt dort unter anderem die studentische AG Rechnersicherheit, die regelmäßig sehr erfolgreich an internationalen Sicherheitswettbewerben (CTF) teilnimmt.

Dr. Jörg Schneider

Dr. Jörg Schneider

07

13:00 bis 14:00 Uhr

#vernetzen

Das Mittagessen ist nicht nur eine Gelegenheit zur Stärkung, sondern auch ein wertvoller Moment für Austausch und Reflexion. Nutzen Sie die entspannte Atmosphäre, um mit anderen Teilnehmenden ins Gespräch zu kommen, Erfahrungen zu teilen und neue Denkanstöße zu gewinnen. Denn oft entstehen die wichtigsten Erkenntnisse nicht im Vortragssaal – sondern dazwischen, im Dialog.

08

14:00 bis 15:00 Uhr

Fallen stellen: Wie Honeypots und Canarytokens Angreifer verraten

Angreifer schleichen oft tage- manchmal sogar monatelang unentdeckt durch Firmennetze und machen sich erst mit der Lösegeldforderung bemerkbar. Klassische Werkzeuge für ihre Erkennung sind träge: Sie einzurichten kostet Zeit, sie überfluten den Admin mit Fehlalarmen oder schlagen erst an, wenn der Schaden längst angerichtet ist. Ein effizienterer Weg führt über Täuschung  – neudeutsch „Deception“. Dabei stellen Admins Fallen in Form von Ressourcen oder Diensten auf, die nie ein legitimer Benutzer zu sehen bekommt, die Angreifer aber geradezu magisch anziehen. Die Methode besticht durch eine niedrige Fehlalarm-Quote – jede Interaktion damit ist mindestens verdächtig, wenn es klingelt, brennt es meistens wirklich. 


Außerdem stellt das Konzept das Ungleichgewicht zwischen Verteidigern, die sich rundum schützen müssen, und Angreifern, die nur eine einzige Schwachstelle benötigen, auf den Kopf. Jetzt müssen Einbrecher jeden einzelnen der aufgespannten Stolperdrähte umgehen, um nicht entdeckt zu werden. Verteidigern genügt hingegen eine einzige ausgelöste Alarmglocke. Und das Beste: Während etwa ein SIEM oft Monate zur Feinabstimmung benötigt, ist eine Falle in Minuten scharfgeschaltet. Dieser Vortrag zeigt ganz praktisch, wie Admins und Sicherheitsverantwortliche mit Bordmitteln oder kostenlosen Tools und Erweiterungen Eindringlinge in ihrem Netz aufspüren.

 

  • Digitale Stolperfallen versus High Interaction Honeypots
  • Canarytokens und Honig-Token im Active Directory
  • Betriebsfertige Honeypots in einer Domäne platzieren
  • Alarme mit kostenlosen Logging- und Monitoring-Werkzeugen effizient sammeln und zustellen
  • Schnelle Maßnahmen für die Praxis

Frank Ully

Frank Ully ist Forschungsleiter (Head of CORE) und Principal Consultant Cybersecurity bei Corporate Trust Business Risk & Crisis Management. Seit über zehn Jahren beschäftigt er sich mit offensiver IT-Security. Seine derzeitigen Schwerpunkte sind Active Directory, Cloud-Sicherheit und Künstliche Intelligenz. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.

Frank Ully

Frank Ully

09

15:00 bis 16:00 Uhr

Identitäts- und Zugangsmanagement: Mit dem Kopf statt dem Geldbeutel

Die These "Identity is the new Perimeter" ist aktueller denn je: Immer öfter brechen die Angreifer gar nicht mehr ein – sie loggen sich einfach ein. Wer seine Identitäten und deren Zugangsrechte nicht verteidigen kann, hat verloren. IT-Sicherheitsverantwortliche müssen sich deshalb Gedanken darüber machen, wie sie diese Herausforderung meistern.


Doch Identity & Access Management braucht kein neues Tool, sondern einen klaren Blick. IAM-Strategien scheitern selten an fehlenden Tools. Der Schlüssel zum Erfolg liegt im Blick auf die eigenen Fähigkeiten. Zero Trust und Identity Fabric sind hilfreiche Ansätze. Aber die kommen nicht durch Produkte – sondern durch Umdenken. Es ist meist genug "IAM" im Unternehmen, der eigentliche Hebel liegt in Kultur, Betriebsmodell und konsequenter Umsetzung. Als Take-away liefert Simon Kubanski einen pragmatischen Ansatz für handhabbares Identity Management und Zero Trust.

 

  • Den eigenen Stack mit strategischem Blick neu entdecken
  • Zero Trust Programme zum Erfolg führen
  • Capabilities statt Feature-Listen: IAM Tool-agnostisch bewerten
  • Identity Fabric als Denkmodell, nicht als Produktkategorie

Simon Kubanski

Simon hat in über 25 Jahren in einem großen Chemiekonzern IAM Systeme eingeführt, umgebaut und mit großer Freude abgeschafft. Er war viele Jahre zuständig für das Design, die Architektur und den Betrieb der Directory und PKI Umgebung, on-premise, in der Cloud und dazwischen. Er hat ein Zero Trust Programm geleitet und heute erarbeitet er die IAM-Strategie im Konzern.

 

Simon Kubanski

Simon Kubanski

10

16:00 bis 16:30 Uhr

#vernetzen

Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzen Sie die Gelegenheit, um sich mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.

11

16:30 bis 17:30 Uhr

KI im Unternehmen sicher einsetzen

KI-Anwendungen nehmen im beruflichen Alltag immer mehr Raum ein. Die sichere Integration der Technologien wirft dabei häufig Fragen auf und stellt IT-Sicherheitsverantwortliche, Administratoren und Datenschützer vor neue Herausforderungen. Das beginnt mit der Frage, an welchen Stellen durch die KI möglicherweise wichtige Daten abfließen und hört noch lange nicht damit auf, dass Angreifer die nützlichen Helfer für ihre Zwecke missbrauchen.

 

In diesem Vortrag werden zunächst die grundsätzlichen Probleme analysiert, die KI im Bezug auf IT-Sicherheit und Datenschutz mit sich bringt. Daraus leitet der Referent Lösungsansätze ab, um KI sinnvoll und möglichst sicher im Unternehmen zu implementieren und zu nutzen. Dabei zeigt sich, dass man da keineswegs immer das Sicherheits-Rad neu erfinden muss, sondern in vielen Fällen auf bewährte Konzepte zurückgreifen kann. Dieser Vortrag hilft dir, die Einführung von KI aus Sicherheitssicht zu bewerten und konstruktiv zu begleiten.

 

  • Generelle Herausforderungen von KI-Systemen
  • Problemstellung für die IT-Sicherheit
  • Welche technischen Maßnahmen greifen zu kurz
  • Risiken von Agentic AI
  • KI und Datenschutz

* Praktische Lösungsansätze

12

17:30 Uhr

Get-Together