Unser Beirat
Tickets
Programm
Timeline
Sponsoring
FAQs
SECURITY UNTER KONTROLLE
Das Programm steht fest
Auf dieser Seite finden Sie nachfolgend das Programm von SECURITY UNTER KONTROLLE 2026.
Der Beirat und das Organisationsteam bedanken sich für die zahlreichen Einreichungen.
Unsere Moderatoren

Sarah Fluchs

Reinhold Nawroth
Dienstag, 17. März 2026
9:30 - 9:45
Begrüßung
Offizielle Begrüßung und Einführung in die Veranstaltung.
Block 1: Alles über Angriffe
Ohne Angreifer wär’ hier gar nichts los! Wie kommt man ihnen auf die Schliche? Entweder wir denken wie sie (in der Bedrohungsmodellierung) oder ertappen sie auf frischer Tat (mit „Systemen zur Angriffserkennung“). Letztere sind spätestens seit IT-Sicherheitsgesetz 2.0 in aller Munde, aber unser Keynote-Speaker hat die prägenden Technologien dafür schon lange vorher entwickelt. Und natürlich schauen wir auf den Vorteil der OT: Während die IT sich mit Netzwerkdaten abfinden muss, haben wir schließlich ein ganzes Leitsystem!
09:45 - 10:30
Keynote: Jenseits des Sichtfelds - Blinde Flecken in Teilen der IT, die wir für vertraut hielten (Florian Roth, Nextron Systems GmbH)
Viele Bereiche unserer IT und Security wirken vertraut, doch in fast jedem dieser Bereiche entstehen blinde Flecken – technisch, organisatorisch und menschlich. Sie entstehen nicht, weil wir die Ebenen nicht kennen, sondern weil unsere Wahrnehmung dort aus verschiedenen Gründen aussetzt. Der Vortrag zeigt, wie solche blinden Flecken entstehen, warum wir sie oft übersehen und weshalb Angreifer genau diese Lücken ausnutzen. Gleichzeitig geht es darum, wie man trotz unvermeidbarer Unsichtbarkeit ein stabiles und belastbares Sicherheitsniveau erreicht, indem man die relevanten Ebenen schärft und versteht, wo die eigene Sicht bricht.
10:30 - 11:00
Wenn die Pumpe Security meldet - OT-Sicherheit mit Prozessdaten denken (Markus Woehl, VESCON Aqua GmbH)
Wenn Angreifer schon ihren Weg ins Netz finden, dann merken wir das wenigstens schnell: Das ist das Versprecen von Security-Monitoring-Systemen. Aber um aus der Datenflut solcher Systeme schlau zu werden, braucht es Kontext, Kontext, Anlagenkontext. Müssten Leitsysteme den nicht liefern können?
Markus Woehl hat das in der Wasserwirtschaft mehrfach ausprobiert und erklärt anhand eines Beipiels eines mittelgroßer Wasserverband mit mehreren Pumpwerken, einem Wasserwerk und einer Kläranlage, wie man Security-Monitoring neu denken kann: Pumpenlaufzeiten, Energieverbrauch oder Druckschwankungen wurden mit Netzwerkereignissen verknüpft. So wird Sicherheit wird nicht nur an Ports und Paketen gemessen, sondern im Zusammenspiel mit dem tatsächlichen Betrieb. Das Betriebspersonal konnte Security-Ereignisse plötzlich im eigenen Kontext verstehen, weil es um „ihre“ Anlagen ging – und es entstand ein Frühwarnsystem, das klassische IT-Security-Tools gar nicht leisten könnten.
Schritt für Schritt erklärt Markus Woehl, wie man Prozessdaten und Security-Events umsetzen kann und welche Stolpersteine es dabei zu vermeiden gilt.
11:00 - 11:30
Wer hat den Bagger gehackt? Bedrohungsmodellierung für vernetzte Bauumgebungen (Elisabeth Gütl, Bundeskanzleramt)
Wie starte ich mit Bedrohungsmodellierung, wenn die Lage unübersichtlich ist und praktisch niemand mehr weiß, wer hier eigentlich was steuert?
Die Baubranche ist dafür ein prima Beispiel: Subunternehmen und Baugeräte wechseln im Laufe des Bauprojektgeschehens mit hoher Dynamik. Der Bagger, als traditionelles Baugerät, wird plötzlich von Fernost remote gesteuert oder arbeitet gänzlich autonom.
Unter solchen Bedingungen stoßen klassische Bedrohungsmodellierungsmethoden schnell an ihre Grenzen. Der Vortrag begleitet die Reise von Industrie 4.0 zum späteren Übergang in die Bauumgebung 4.0, zeigt den Vergleich zu anderen Industrien und erklärt, warum gerade die Baubranche in Sachen Security so besonders ist.
11:30 - 12:45
Mittagspause
Block 2: Grundlagenarbeit, aber richtig
In der Cybersecurity stürzen wir uns ja gern auf die nächste glitzernde Lösung, die unsere Security-Probleme auf einen Schlag lösen soll – und es natürlich nie tut. Dabei haben wir noch so viel Potenzial darin in den Grundlagen! In diesem Block nehmen sich unsere Speaker zwei vermeintlichen „ausoptimierten“, altbekannten Maßnahmen an und zeigen, wie man’s richtig gut macht. Get the basics right!
12:45 - 13:15
Firewall: Hammer im Werkzeugkoffer der OT-Cyber-Sicherheitsstrategie? (Erwin Kruschitz, anapur AG)
Firewalls zählen zweifellos zu den häufigsten, ältesten und bewährtesten OT-Cybersecurity Maßnahmen. „Wir sind sicher. Denn: Wir haben eine Firewall“ ist - immer noch – eine häufige Antwort auf die Frage nach Schutzmaßnahmen für den OT-Bereich. Firewalls sind also auserzählt – oder? Erwin Kruschitz findet: Dafür, dass Firewalls so grundlegend sind, sprechen wir viel zu wenig über ihren optimalen Betrieb.
Was können Firewalls – und wofür sind andere Werkzeuge besser? Welche Rolle spielen sie für das Zones & Conduits-Konzept der IEC 62443? Bleiben sie – einmal konfiguriert – eigentlich auch über längere Zeit wirksam? Welche Firewall-Regeln sind wie kritisch, wie oft muss man das Regelwerk überprüfen, und wie macht man das am besten? Haben Firewalls auch zukünftig noch ihren Platz im Sicherheitskonzept? Sind „NextGen“-Firewalls wirklich besser? Und was sollten wir uns von Firewalls der übernächsten Generation wünschen?
All diese Fragen beantwortet Erwin Kruschitz in seinem „Firewall-Vortrag für Profis“.
13:15 - 13:45
Identity & Access Management für OT-Geräte – Ein herstellerübergreifender Proof of Concept (Philipp Ketterer, VEGA Grieshaber KG)
Wie können sich Personen an Feldgeräten autorisieren? Air-Gap, eingeschränkte Rechenleistung und heterogene Herstellerlandschaft sorgen dafür, dass die herkömmlichen Lösungen nicht funktionieren.
Die NAMUR NE201 bietet eine Lösung – aber funktioniert die auch in der Praxis? Das wurde in einem Gemeinschaftsprojekt mit Endanwendern (u. a. BASF, Cargill, Lanxess), Geräteherstellern (VEGA, ABB, Emerson, Endress+Hauser) und Experten aus Forschung und IT-Security ausprobiert. Die Lösung: Kryptographisch signierte Zugriffstoken werden auf mobilen Endgeräten vorab angefragt und später offline (z. B. per Bluetooth Low Energy) an OT-Geräte übertragen – inklusive sicherer Verifikation, rollenbasierter Zugriffskontrolle und Integritätsschutz.
Philipp Ketterer erklärt, wie die Lösung auf realer Hardware umgesetzt werden kann – ohne Gerätepasswörter, mit minimalem Integrationsaufwand und so einfach, dass sogar ein spontaner „Griff ins Publikum“ genügt.
13:45 - 14:30
Pause
Block 3: Wer hat Angst vor KI und Cloud
Alle reden über KI und die Cloud. Wir natürlich auch. Aber in Security-unter-Kontrolle-Manier: Grundoptimistisch, mit konkreten Anwendungsfällen und wenig anfällig für Hype. Wir wollen sehen, ob man sein Leitsystem ohne Kontrollverlust in die Cloud auslagern kann und ob wir unsere Risikoanalysen vielleicht künftig eine KI erledigen lassen können.
14:30 - 15:00
Vom Hochbehälter in die Wolke: Sichere Cloud-Leitrechner für kleine verteilte Anlagen (Vincent Simon, focus Industrieautomation GmbH)
Die Migration des Leitsystems in die Cloud ist kein Selbstzweck. Aber häufig ist sie gerade für kleinere Betreiber ein Weg heraus aus einem aufgrund fehlender Ressourcen eher dürftig administrierten selbst betriebenen Leitsystem in historisch gewachsenen Strukturen – ohne Netzsegmentierung und Backups, dafür mir improvisierter Fernwartung und Alarm-E-Mails über private Postfächer.
Vincent Simon zeigt, wie die Migration in die Cloud in solchen Szenarien Mehrwert schafft, ohne Verfügbarkeit oder quasi-Echtzeitfähigkeit zu gefährden. Er vergleicht typische On-Premise-Szenarien kleiner Anlagen mit hybriden und vollständig cloudbasierten Ansätzen unter den Aspekten der Segmentierung und Verschlüsselung, Alarmierung und Bereitschaft, Fernzugriff, Latenz und Netzstabilität.
Sein Ziel ist, die Angst vor Kontrollverlust durch Migration in die Cloud abzubauen und zu demonstrieren, dass die Umsetzung auf deutscher Infrastruktur auch ohne die großen Hyperscaler möglich ist.
15:00 - 15:30
Mensch vs. Maschine: KI-gestützte und menschliche Risikoanalyse im Vergleich (Mathias Pfister, RiskZone GmbH)
Wer macht eigentlich die besseren Cybersecurity-Risikobewertungen: Menschen oder KI? Während menschliche Fachpersonen durch Erfahrung und gemeinsame Diskussion zu robusten Einschätzungen gelangen, zeigen KI-Systeme zunehmend Potenzial, komplexe Zusammenhänge zu erkennen.
Mathias Pfister lässt in seinem Vortrag Mensch und Maschine um die „bessere“ Risikoanalyse ringen: Er vergleicht IEC-62443-Risikoanalysen für ein fiktives Automatisierungssystem, die von Menschen oder von einer KI erstellt wurden. Untersucht werden Konsistenz, Kontextverständnis und Ergänzungspotenzial.
Die Teilnehmenden erhalten eine fundierte Einschätzung, welche Aufgaben KI heute schon sinnvoll unterstützt und wo weiterhin die unverzichtbare menschliche Expertise gefragt ist – denn das Ziel ist nicht die Ablösung, sondern die sinnvolle Kombination beider Ansätze.
15:30 - 16:15
Pause
Block 4: Security für Produkte
Security für Produkte – das klingt, als wäre dieser Block für Hersteller. Ist es auch – aber nicht nur! Wir widmen uns zwei großen Fragen, die auch Betreiber umtreibt: Wie kann ich sicherstellen, dass meine Steuerung nur die Software ausführt, die sie ausführen soll? Und kann ich eigentlich guten Gewissens Open-Source-Software nutzen? Hersteller bekommen Ideen für die Umsetzung, und Beteiber bekommen Ideen, was sie einfordern können.
16:15 - 16:45
Sichere Open-Source-Integration: Wie Betreiber und Hersteller Risiken managen können (Frédéric Noppe, L3montree Cybersecurity GmbH)
Open Source Software (OSS) macht bis zu 90 % moderner Anwendungen aus. Gerade im Kontext der digitalen Souveränität ist sie relevanter denn je. Doch Schwachstellen und Lieferkettenangriffe sorgen für Unsicherheit. Wie behalten Betreiber und Hersteller die Kontrolle, ohne Flexibilität zu verlieren? Was bedeutet der Cyber Resilience Act für den OSS-Einsatz und wie reagiert die OSS-Community?
Frédéric Noppe erklärt, wie sich OSS sicher und CRA-konform nutzen und vor allem managen lässt: mit DevSecOps-Praktiken, automatisierten OSS-Security-Tools und sogar einer eigenen Norm, der ISO/IEC 18974. Er gibt praktische Lösungsansätze für Entwickler, Betreiber und Entscheider:innen – damit sie die Vorteile, die OSS mit sich bringt, sicher und zukunftsfähig einsetzen können.
16:45 - 17:15
Flash als Security-Baustein? Wie Speichercontroller zum Schutzschild für OT-Systeme werden können (Roland Marx, Swissbit Germany AG)
In der OT-Welt schützt oft nur der Schaltschrank wichtige Daten — dabei können die Speicherbausteine in OT-Komponenten selbst zur Verteidigung werden. Flash-Controller können mächtige, aber oft unbekannte Security-Funktionen mitbringen, wie schreib-/lesegeschützte Bereiche, PIN-basierte Freigaben, an Host-Bedingungen geknüpfte Zugriffe, integrierte Verschlüsselung und Echtheitscheck des Speichermediums.
Roland Marx zeigt in diesem Vortrag, wie sich solche Mechanismen als Nachrüstung für ältere Steuerungen und Industrial PCs nutzen lassen. Konkretes Beispiel: Die Nachrüstung eines Integritätsschutzes für das System (Secure Boot) und eines Vertraulichkeitsschutzes für externe Speicher.
17:15 - 18:30
Networking-Pause
18:30 - 22:00
Abendveranstaltung mit Buffet
19:15 - 19:45
Dinner Speech: Ransomware als Business Modell (Laurentius Lockerbit, Laurentius Lockerbit Consulting LLC)
Die Monetarisierung unfreiwillig verschlüsselter (und exfiltrierter) Daten ist ein Geschäftszweig mit großen Profiten und niedrigen Einstiegshürden. Allerdings: Damit das Geschäft wirklich läuft, muss es richtig aufgesetzt sein, das Geschäftsmodell muss passen und verstanden sein!
In diesem Vortrag gibt Laurentius Lockerbit, Managementberater der Laurentius Lockerbit Consulting LLC, eine Einführung in die richtige Erarbeitung des Business Model des eigenen Ransomware Geschäfts. Nach einer kurzen Vorstellung des Werkzeugs „Business Model Canvas“ geht es direkt in die Erarbeitung des Geschäftsmodells. Die richtigen Kunden, die passende Kundenbeziehung, der richtige Preis, das passende Kundenbedürfnis (der Kunde soll ja bereitwillig für die gelieferte Leistung bezahlen) werden genauso erarbeitet, wie die eigenen nötigen Prozesse und Ressourcen. Und natürlich werden Kosten und Einnahmen gegenüber gestellt, das Geschäftsmodell soll sich ja rechnen!
Je nach Bedarf der Teilnehmer werden im zweiten Teil auch Wege aus der „See der Vergleichbarkeit (aka Tal des Todes)“ gesucht, also die Spezialisierung für Kosten- und Nutzenführer. Alternativ können auch weitere Optimierungen des Geschäftsmodells mit Hilfe der künstlichen Intelligenz erörtert und erarbeitet werden. Die Möglichkeiten hier reichen von leichten Vereinfachungen zum Wohle des Kunden und der eigenen Profite bis hin zu Spezialisierungen, die das Geschäftsmodell revolutionieren und den Ransomware-Unternehmer in neue blaue Ozeane aufbrechen lassen.
Mittwoch, 18. März 2026
Block 5: CRA – wie machen’s andere?
Der Cyber Resilience Act ist weltweit einzigartig: Ab 2027 darf in der EU kein digitales Produkt mehr ohne Security verkauft werden. Für Hersteller bedeutet das jede Menge neue Pflichten, für Betreiber neue Rechte – und möglicherweise bald abgekündigte Produkte. Fehlende Standards und ein teils schwammiger Gesetzestext sorgen für viel Unsicherheit und die ständige Frage „wie machen es denn die anderen?“ Wir haben drei Antworten.
08:45 - 09:15
Wie fährt der CRA bei der Bahn mit? (Max Schubert, INCYDE GmbH)
Ein ohnehin stark regulierter Bereich mit Technical Specifications for Interoperability (TSI), drei Jahre oder mehr dauernden Zulassungsprozessen, mindestens fünf Jahren für die Systementwicklung und Lebensdauern (und vertraglichen Verpflichtungen!) von mehr als 30 Jahren. Das ist eine Beschreibung des Bahnsektors, aber so oder so ähnlich träfe sie auf viele industrielle Sektoren zu.
Deswegen ist der Bahnsektor eine wunderbare Fallstudie für den Cyber Resilience Act: Welche Ideen gibt es, um laufende Projekte und Verträge über den 11.12.2027 hinaus trotzdem zu realisieren? Wie werden Unterstützungszeiträume definiert, wenn die Züge 30+ Jahre fahren sollen? Liefern Siemens und Talgo ab 12.12.2027 plötzlich einen anderen ICE? Max Schubert gibt Einblicke, wie deutsche und europäische Bahnakteure den CRA interpretieren und wie sie CRA-Compliance mit bewährten IEC-62443-Prozessen verbinden, welche Herausforderungen noch zu beseitigen und welche heiligen Kühe zu schlachten sind.
Praxisnahe Darstellungen bieten einen Blick über den Tellerrand und regen zur Diskussion und den Austausch von Best Practices an.
09:15 - 09:45
Chancen oder Schmerzen? Ein CRA-Erfahrungsbericht (Thorsten Daniel, Rolls-Royce Power Systems)
Rolls-Royce Power Systems (RRPS) hat über hundert Jahre Erfahrung als Motorenbauer und baut heute Systeme für Marine, Bahn, Energieerzeugung und kritische Infrastrukturen weltweit – viele individuell auf Kunden abgestimmt, manche in Serienfertigung.
Thorsten Daniel ist verantwortlich für Produkt-Cybersicherheit und damit auch den Cyber Resilience Act und teilt ehrliche Erfahrungen und Schmerzen aus der CRA-Umsetzung, die bei Rolls Royce bereits Anfang 2025 begonnen hat: Welche Essential Requirements sind für RRPS besonders schmerzhaft? Kann man die mit der Risikobetrachtung wegdiskutieren? Warten auf harmonisierte Standards oder doch die IEC-62443-Zertifizierung vorziehen? Wie bringt man außereuropäische Lieferanten dazu, den CRA ernst zu nehmen? Können Produkte mit Lebenszyklus von 10-20 Jahren ab 2027 überhaupt noch verkauft werden? Welchen technischen und organisatorischen Impact hat Security by Design und Default wirklich? Aus Thorsten Daniels Antworten und offenen Fragen kann jeder lernen, der sich mit dem CRA beschäftigen muss.
09:45 - 10:15
Harmonisierte Standards für den CRA mitgestalten (Luise Werner, secuvera GmbH)
Der Cyber Resilience Act definiert absichtlich recht vage Anforderungen. Die genaue Ausgestaltung passiert in harmonisierten Normen. Neben horizontalen Normen, die für alle Produkte gelten, werden produktspezifische Normen erarbeitet. Darin bekommen Hersteller eine klare Orientierung über die zu erfüllenden Anforderungen - zugeschnitten auf ihr Produkt. Nicht ohne Grund sind das die harmonisierten Standards, auf die Hersteller so sehnsüchtig warten.
Luise Werner hat mit einer TeleTrusT-Arbeitsgruppe vom TeleTrusT Pionierarbeit für einen solchen harmonisierten Standard geleistet. Sie gibt Einblicke aus erster Hand in die Erstellung eines Vorschlags für eine mögliche vertikale CRA-Norm: Das im September 2025 vom TeleTrusT veröffentlichte Profil nach IEC 62443-4-2 für industrielle Firewalls. Außerdem möchte Luise Werner den Zuhörenden Mut machen, sich selbst in der Erarbeitung von vertikalen CRA-Normen einzubringen – denn jetzt ist der richtige Zeitpunkt, Interessen zu bündeln und Standards gemeinsam zu prägen. Den Einstieg erleichtert sie mit einem Blick hinter die Kulissen der Standardisierung. Wie kommt man da rein? Wie läuft das ab? Worauf muss man achten?
10:15 - 11:00
Pause
Block 6: NIS-2 – und jetzt?
Endlos lange haben alle gewartet – einen Regierungswechsel und ein EU-Vertragsverletzungsverfahren später ist NIS-2 nun da und gilt auch bereits. Also Zeit, vom Referentenentwurf-Beobachtungsmodus in den Umsetzungsmodus zu kommen! Wir hören, was sich auf den letzten Metern noch geändert hat und wo bei der Umsetzung der Hase im Pfeffer liegt – vor allem, wenn NIS-2 nicht die einzige Regulierung ist, die man erfüllen muss.
11:00 - 11:30
NIS-2 ist da, was jetzt? (Manuel HonkHase Atug, HiSolutions AG)
11:30 - 12:00
Frag den Beirat - Paneldiskussion mit dem SuK-Beirat
12:00 - 13:00
Mittagspause
Block 7: Security für erneuerbare Energien
Der Energiesektor ist eine Art KRITIS-Seismograf: Immer oben auf der Liste der kritischen Infrastrukturen, dort gab es die großen bekannte Vorfälle (in der Ukraine) und natürlich wurde er auch mit als erster Sektor reguliert. Und nun sorgt die Energiewende mit ihren vielen dezentralen, vernetzten Systemen für ganz neue Security-Herausforderungen. Wir hören, wie man Security da von vornherein mitdenkt – und schauen auf das jüngste Beispiel für einen Cyberangriff auf dezentrale Energieinfrastruktur: das Fast-Blackout in Polen.
13:00 - 13:30
Ein Praxisbericht: OT-Security in komplexen Offshore-Großprojekten (Jan Grotelüschen, GAI NetConsult GmbH)
Große Greenfield-Projekte gibt es in Deutschland kaum noch? Im Energiesektor schon. Denn mit der zunehmenden Nutzung von erneuerbaren Energien muss bis 2035 jede Menge Strom von den Windkraftfeldern in Nord- und Ostsee zu den Stromabnehmern transportiert werden – ein Ausbau um mehr als 300 % im Vergleich zur jetzigen Kapazität.
Jan Grotelüschen hat einen großen Übertragungsnetzbetreiber bei so einem Großprojekt aus Security-Sicht begleitet: Die Errichtung eines Hochspannungs-Gleichstrom-Übertragungssystems (HGÜ) in der Nordsee, das den Strombedarf von fast 6 Millionen Einwohnern decken kann. Das braucht jede Menge OT-Systeme: Schutz-, Leit- und Reglungstechnik, mehrfach redundante Kommunikationssysteme, Gebäudeautomatisierung, Helideck und Kräne bis hin zu Navigations-, Schifffahrts- und See-/Luftfahrt-Funksysteme für unbemannten Betrieb auf See. Ein echtes OT-Security-by-Design-Projekt also – und Jan Grotelüschen nimmt uns mit in den Prozess von Planung und Verhandlung bis zur Umsetzung der IT- und OT-Sicherheitsmaßnahmen.
13:30 - 14:00
Der Cyberangriff auf die polnische Energieinfrastruktur (Klaus Hunsänger, Bundesamt für Sicherheit in der Informationstechnik (BSI))
Was könnten Hacker anrichten, wenn sie dezentrale Energieinfrastruktur wie Photovoltaikanlagen und Windräder angreifen? Studien gibt es dazu schon lange, aber kurz nach Weihnachten 2025 auch noch einen echten Vorfall. Das war zwar lange nach unserem CfC-Schluss – aber zu spannend und aktuell, um es nicht auf die Agenda zu nehmen. Klaus Hunsänger berichtet aus Insider-Perspektive des BSI, was in Polen passiert ist – und wie das BSI das einordnet.
14:00 - 14:15
Closing Words und Verabschiedung
Die Sponsoren 2026
SECURITY UNTER KONTROLLE wird veranstaltet von:
Kontakt
Inhaltliches Programm:
Kongress-Beirat
Koordination:
Sarah Fluchs
admeritia GmbH
sarah.fluchs@admeritia.de 
Sponsoring
Daniela Brown
Media Sales
+49 201 82002-58
d.brown@vulkan-verlag.de
Anmeldung und Teilnehmerfragen
Jan-Magnus Kook
Leitung Content Marketing
+49 201 82002-44
j.kook@vulkan-verlag.de
Medienpartner














