
Top-Thema: Managed XDR aus Deutschland
Mit Managed Extended Detection and Response (MXDR) präsentieren wir auf der it-sa 2025 eine deutsche Lösung, die Ihr Security-Team um einen 24/7-Service erweitert. Rund um die Uhr überwachen unsere Cyber-Defense-Experten Ihre IT-Infrastruktur, erkennen Angriffe in Echtzeit und reagieren sofort. So gewinnen Unternehmen neben höchster Sicherheit auch die nötige Souveränität, um ihre digitale Zukunft selbstbestimmt zu gestalten.
Tipp: Was digitale Souveränität für Sie genau bedeutet erfahren Sie in der Podiumsdiskussion mit unseren Gästen Prof. Dr. Dennis-Kenji Kipker und Simon Stippich.
Unsere Workshops auf der it-sa 2025
Digitale Souveränität im Realitätscheck: Chancen, Risiken, Machbarkeit
Zeit: 14:30 - 15:30 Uhr
Ort: Raum Kyjiw
Den Haag: Auf Druck der US-Regierung blockiert Microsoft das Mail-Konto des Chefanklägers des internationalen Gerichtshofs. Paris: Microsoft France kann nicht unter Eid garantieren, dass EU-Daten nie an die US-Regierung weitergegeben werden. Gleichzeitig werben große US-Cloud-Anbieter mit ihren Servern in der EU für Vertrauen.
Meldungen wie diese befeuern die Diskussion um digitale Souveränität – und werfen Fragen auf. Was ist dran an den Souveränitätsversprechen? Und ist mit europäischen Anbietern wirklich immer die digitale Souveränität gewahrt? Ist komplette Unabhängigkeit überhaupt möglich – und wirtschaftlich sinnvoll? Welche Risiken birgt die Abhängigkeit? Welche Vorteile hat die eigene Firma oder Behörde – nicht das Land oder der Kontinent – von einer stärkeren Souveränität?
Das erfahren Sie in der spannenden Podiumsdiskussion mit Prof. Dr. Dennis-Kenji Kipker, dem wissenschaftlichen Direktor des cyberintelligence.institute in Frankfurt am Main. Einen Blick aus der Praxis liefern Simon Stippich, IT-Leiter der Stadt Herbolzheim, und Felix Adami, Key Account Manager der G DATA CyberDefense AG. Erhalten Sie einen klaren Blick auf das Buzzword „digitale Souveränität“ und was es für Sie konkret bedeutet.

Prof. Dr. Dennis-Kenji Kipker
Forschungsdirektor cyberintelligence institute

Simon Stippich
Teamleiter IT
Stadt Herbolzheim

Felix Adami
Key Account Manager
G DATA CyberDefense

Matthias Koll
Business Owner
G DATA academy
Lizenz zum Täuschen – Über KI-Agenten, Phishing und digitale Spione
Zeit: 16:00 - 17:00 Uhr
Ort: Raum Kyjiw
Was damals für Bond-Bösewichte wie Goldfinger und Dr. No gigantischen Aufwand bedeutete, erledigen KI-Agenten heute in Sekundenschnelle: maßgeschneiderte Phishing-Mails, perfekt getarnte Social-Engineering-Angriffe und psychologische Manipulation auf Knopfdruck. KI-Agenten tragen keine Smokings, trinken keinen Martini (geschüttelt, nicht gerührt), aber sie sind verdammt gut darin, sich unauffällig durch digitale Netzwerke zu schleichen. Der Vortrag beleuchtet, wie künstliche Intelligenz heutzutage in Phishing-Angriffen eingesetzt wird – mal als raffinierter Komplize der Cyberkriminellen, mal als heldenhafter Bodyguard gegen digitale Bedrohungen.
Mit Anspielungen auf die Agentenwelt à la James Bond erklären wir, wie KI-basierte Systeme täuschend echte Phishing-Mails verfassen, Gesprächsverläufe imitieren und sogar auf Social Engineering setzen. Gleichzeitig werfen wir einen Blick auf die Gegenseite: Wie Sicherheits-KI wie M (mit weniger britischem Akzent) und Q (ohne explodierende Kugelschreiber) zur Verteidigung beiträgt. Ein Vortrag zwischen Cyber-Spionage, digitaler Täuschung und einem Hauch Agentenromantik.

Florian Kuckelkorn
Head of OEM Solutions
G DATA CyberDefense

Matthias Koll
Business Owner
G DATA academy
Angriffserkennung trainieren – mit Live-Hacking & Currywurst
Zeit: 10:00 - 12:00 Uhr
Ort: Raum Kyjiw
Was hat Currywurst mit Cybersecurity zu tun? In unserem interaktiven Workshop bringen wir beides zusammen: Als Bochumer Spezialist für IT-Sicherheit „Made in Germany“ bringen wir Ihnen nicht nur fundiertes Know-how, sondern auch die legendäre Dönninghaus Currywurst mit – ein echter Klassiker aus dem Ruhrgebiet.
Im Workshop tauchen Sie ein in die Denkweise und Taktiken von Cyberkriminellen. Anhand von Forensik-Daten realer Cyberangriffe erfahren Sie, wie die Attacken abliefen und wo erste Warnzeichen erkennbar gewesen wären. Wir geben Ihnen Beispiele für Loglines, die entweder auf harmlose oder bösartige Aktivitäten hindeuten – Sie geben Ihre Einschätzung ab. Hätten Sie den Angriff erkannt?
Sie lernen, wie eine typische "Attack Chain" aussieht. Der Höhepunkt: Wir führen live eine Angriffssimulation durch und nehmen dabei Ihre Anregungen auf, was wir machen sollen. Wir arbeiten entlang des „OilRig Tests“. Er simuliert als Teil der MITRE ATT&CK Evaluations das Vorgehen der iranischen APT-Gruppe OilRig.
Es geht interaktiv weiter: In kleinen Gruppen halten Sie Ihre wichtigsten Erkenntnisse fest und tauschen sich aus – und genießen dabei die kultige Currywurst.

Manuel Beelen
Head of Security Operations
G DATA CyberDefense

Christian Bauer
Security Engineer & Incident Handler
G DATA Advanced Analytics

Matthias Barkhausen
Security Engineer & DFIR
G DATA Advanced Analytics
Die kuriosesten Sicherheitslücken – und was Sie daraus lernen können
Zeit: 10:00 - 11:00 Uhr
Ort: Raum Budapest
Manche Schwachstellen wirken so absurd, dass sie kaum real sein können. Doch was, wenn gerade das Unerwartete zum Verhängnis wird?
Willkommen zu einem Workshop, der Cybersicherheit einmal anders denkt. Ganz im Stil von bekannten Mystery-Formaten präsentieren wir Ihnen erstaunliche und teils kuriose Sicherheitsfunde. Nach jeder Story entscheiden Sie: Handelt es sich um einen realen Fall aus unseren Penetration Tests – oder um reine Fiktion? Zugleich zeigen wir, was hinter den Fällen steckt – und wieso es individuelle Penetration Tests statt automatisierter Standardlösungen braucht, um außergewöhnliche Risiken aufzudecken. Erfahren Sie, wie gefährliche Schwachstellen oft jahrelang unter dem Radar bleiben. Anhand von Beispielen aus der Praxis lernen Sie Schwachstellen kennen, die man so nicht vermutet – ob falsch konfigurierte Active Directorys, längst vergessene Admin-Konten, anfällige Webanwendungen oder die berühmte Kaffeemaschine im Netzwerk.
Der Workshop vermittelt auf unterhaltsame Weise technisches Know-how mit praxisnahen Beispielen. Sie erleben, dass Cybersicherheit mehr ist als das Offensichtliche. Denn die größte Gefahr ist oft die, die niemand erwartet.

Alexander Höhler
Teamlead Offensive Security & Senior Security Consultant
G DATA Advanced Analytics
Inside the Attack: Wie Hacker KI nutzen – und wie Sie sie stoppen
Zeit: 11:30 - 12:30 Uhr
Ort: Raum Budapest
Cyberkriminelle und politisch motivierte Hacker haben mit künstlicher Intelligenz mehr Werkzeuge denn je, um in IT-Infrastrukturen einzudringen. Besonders gefährlich: Der initiale Zugriff bleibt oft unbemerkt – bis es zu spät ist. Um Angriffspuren rechtzeitig zu bemerken, fehlen es meist an Zeit und Fachpersonal.
Verschaffen Sie sich einen Wissensvorsprung anhand realer Beispiele aus aktuellen Malware-Kampagnen: Lernen Sie, wie Angreifer KI nutzen, um ihre Kampagnen vorzubereiten und massiv zu skalieren – und wie Sie dieselben Technologien einsetzen können, um solche Bedrohungen frühzeitig zu erkennen und zu stoppen. Erfahren Sie, welche die Vorteile und Risiken der Einsatz von KI mit sich bringt, sowohl auf der Angreifer- als auch auf der Verteidigerseite.
Wir zeigen Ihnen, wieso IT-Sicherheit heute eher als Prozess gedacht werden muss statt auf einzelne Tools zu setzen – und wie Sie entscheiden, ob Sie die nötigen Kompetenzen im eigenen Haus aufbauen oder mit einem spezialisierten Partner zusammenarbeiten.

Manuel Beelen
Head of Security Operations
G DATA CyberDefense