Unser Beirat
Tickets
Programm
Timeline
Sponsoring
FAQs
SECURITY UNTER KONTROLLE
Das Programm steht fest
Auf dieser Seite finden Sie nachfolgend das Programm von SECURITY UNTER KONTROLLE 2026.
Der Beirat und das Organisationsteam bedanken sich für die zahlreichen Einreichungen.
Unsere Moderatoren

Sarah Fluchs

Reinhold Nawroth
Dienstag, 17. März 2026
9:30 - 9:45
Begrüßung
Offizielle Begrüßung und Einführung in die Veranstaltung.
Block 1: Alles über Angriffe
Ohne Angreifer wär’ hier gar nichts los! Wie kommt man ihnen auf die Schliche? Entweder wir denken wie sie (in der Bedrohungsmodellierung) oder ertappen sie auf frischer Tat (mit „Systemen zur Angriffserkennung“). Letztere sind spätestens seit IT-Sicherheitsgesetz 2.0 in aller Munde, aber unser Keynote-Speaker hat die prägenden Technologien dafür schon lange vorher entwickelt. Und natürlich schauen wir auf den Vorteil der OT: Während die IT sich mit Netzwerkdaten abfinden muss, haben wir schließlich ein ganzes Leitsystem!
09:45 - 10:30
Keynote
10:30 - 11:00
Wenn die Pumpe Security meldet - OT-Sicherheit mit Prozessdaten denken (Markus Woehl, VESCON Aqua GmbH)
Wenn Angreifer schon ihren Weg ins Netz finden, dann merken wir das wenigstens schnell: Das ist das Versprecen von Security-Monitoring-Systemen. Aber um aus der Datenflut solcher Systeme schlau zu werden, braucht es Kontext, Kontext, Anlagenkontext. Müssten Leitsysteme den nicht liefern können?
Markus Woehl hat das in der Wasserwirtschaft mehrfach ausprobiert und erklärt anhand eines Beipiels eines mittelgroßer Wasserverband mit mehreren Pumpwerken, einem Wasserwerk und einer Kläranlage, wie man Security-Monitoring neu denken kann: Pumpenlaufzeiten, Energieverbrauch oder Druckschwankungen wurden mit Netzwerkereignissen verknüpft. So wird Sicherheit wird nicht nur an Ports und Paketen gemessen, sondern im Zusammenspiel mit dem tatsächlichen Betrieb. Das Betriebspersonal konnte Security-Ereignisse plötzlich im eigenen Kontext verstehen, weil es um „ihre“ Anlagen ging – und es entstand ein Frühwarnsystem, das klassische IT-Security-Tools gar nicht leisten könnten.
Schritt für Schritt erklärt Markus Woehl, wie man Prozessdaten und Seurity-Events umsetzen kann und welche Stolpersteine es dabei zu vermeiden gilt.
11:00 - 11:30
Wer hat den Bagger gehackt? Bedrohungsmodellierung für vernetzte Bauumgebungen (Elisabeth Gütl, Bundeskanzleramt)
Wie starte ich mit Bedrohungsmodellierung, wenn die Lage unübersichtlich ist und praktisch niemand mehr weiß, wer hier eigentlich was steuert?
Die Baubranche ist dafür ein prima Beispiel: Subunternehmen und Baugeräte wechseln im Laufe des Bauprojektgeschehens mit hoher Dynamik. Der Bagger, als traditionelles Baugerät, wird plötzlich von Fernost remote gesteuert oder arbeitet gänzlich autonom.
Unter solchen Bedingungen stoßen klassische Bedrohungsmodellierungsmethoden schnell an ihre Grenzen. Der Vortrag begleitet die Reise von Industrie 4.0 zum späteren Übergang in die Bauumgebung 4.0, zeigt den Vergleich zu anderen Industrien und erklärt, warum gerade die Baubranche in Sachen Security so besonders ist.
11:30 - 12:45
Mittagspause
Block 2: Grundlagenarbeit, aber richtig
In der Cybersecurity stürzen wir uns ja gern auf die nächste glitzernde Lösung, die unsere Security-Probleme auf einen Schlag lösen soll – und es natürlich nie tut. Dabei haben wir noch so viel Potenzial darin in den Grundlagen! In diesem Block nehmen sich unsere Speaker zwei vermeintlichen „ausoptimierten“, altbekannten Maßnahmen an und zeigen, wie man’s richtig gut macht. Get the basics right!
12:45 - 13:15
Firewall: Hammer im Werkzeugkoffer der OT-Cyber-Sicherheitsstrategie? (Erwin Kruschitz, anapur AG)
Firewalls zählen zweifellos zu den häufigsten, ältesten und bewährtesten OT-Cybersecurity Maßnahmen. „Wir sind sicher. Denn: Wir haben eine Firewall“ ist - immer noch – eine häufige Antwort auf die Frage nach Schutzmaßnahmen für den OT-Bereich. Firewalls sind also auserzählt – oder? Erwin Kruschitz findet: Dafür, dass Firewalls so grundlegend sind, sprechen wir viel zu wenig über ihren optimalen Betrieb.
Was können Firewalls – und wofür sind andere Werkzeuge besser? Welche Rolle spielen sie für das Zones & Conduits-Konzept der IEC 62443? Bleiben sie – einmal konfiguriert – eigentlich auch über längere Zeit wirksam? Welche Firewall-Regeln sind wie kritisch, wie oft muss man das Regelwerk überprüfen, und wie macht man das am besten? Haben Firewalls auch zukünftig noch ihren Platz im Sicherheitskonzept? Sind „NextGen“-Firewalls wirklich besser? Und was sollten wir uns von Firewalls der übernächsten Generation wünschen?
All diese Fragen beantwortet Erwin Kruschitz in seinem „Firewall-Vortrag für Profis“.
13:15 - 13:45
Identity & Access Management für OT-Geräte – Ein herstellerübergreifender Proof of Concept (Philipp Ketterer, VEGA Grieshaber KG)
Wie können sich Personen an Feldgeräten autorisieren? Air-Gap, eingeschränkte Rechenleistung und heterogene Herstellerlandschaft sorgen dafür, dass die herkömmlichen Lösungen nicht funktionieren.
Die NAMUR NE201 bietet eine Lösung – aber funktioniert die auch in der Praxis? Das wurde in einem Gemeinschaftsprojekt mit Endanwendern (u. a. BASF, Cargill, Lanxess), Geräteherstellern (VEGA, ABB, Emerson, Endress+Hauser) und Experten aus Forschung und IT-Security ausprobiert. Die Lösung: Kryptographisch signierte Zugriffstoken werden auf mobilen Endgeräten vorab angefragt und später offline (z. B. per Bluetooth Low Energy) an OT-Geräte übertragen – inklusive sicherer Verifikation, rollenbasierter Zugriffskontrolle und Integritätsschutz.
Philipp Ketterer erklärt, wie die Lösung auf realer Hardware umgesetzt werden kann – ohne Gerätepasswörter, mit minimalem Integrationsaufwand und so einfach, dass sogar ein spontaner „Griff ins Publikum“ genügt.
13:45 - 14:30
Pause
Block 3: Wer hat Angst vor KI und Cloud
Alle reden über KI und die Cloud. Wir natürlich auch. Aber in Security-unter-Kontrolle-Manier: Grundoptimistisch, mit konkreten Anwendungsfällen und wenig anfällig für Hype. Wir wollen sehen, ob man sein Leitsystem ohne Kontrollverlust in die Cloud auslagern kann und ob wir unsere Risikoanalysen vielleicht künftig eine KI erledigen lassen können.
14:30 - 15:00
Vom Hochbehälter in die Wolke: Sichere Cloud-Leitrechner für kleine verteilte Anlagen (Vincent Simon, focus Industrieautomation GmbH)
Die Migration des Leitsystems in die Cloud ist kein Selbstzweck. Aber häufig ist sie gerade für kleinere Betreiber ein Weg heraus aus einem aufgrund fehlender Ressourcen eher dürftig administrierten selbst betriebenen Leitsystem in historisch gewachsenen Strukturen – ohne Netzsegmentierung und Backups, dafür mir improvisierter Fernwartung und Alarm-E-Mails über private Postfächer.
Vincent Simon zeigt, wie die Migration in die Cloud in solchen Szenarien Mehrwert schafft, ohne Verfügbarkeit oder quasi-Echtzeitfähigkeit zu gefährden. Er vergleicht typische On-Premise-Szenarien kleiner Anlagen mit hybriden und vollständig cloudbasierten Ansätzen unter den Aspekten der Segmentierung und Verschlüsselung, Alarmierung und Bereitschaft, Fernzugriff, Latenz und Netzstabilität.
Sein Ziel ist, die Angst vor Kontrollverlust durch Migration in die Cloud abzubauen und zu demonstrieren, dass die Umsetzung auf deutscher Infrastruktur auch ohne die großen Hyperscaler möglich ist.
15:00 - 15:30
Mensch vs. Maschine: KI-gestützte und menschliche Risikoanalyse im Vergleich (Mathias Pfister)
Wer macht eigentlich die besseren Cybersecurity-Risikobewertungen: Menschen oder KI? Während menschliche Fachpersonen durch Erfahrung und gemeinsame Diskussion zu robusten Einschätzungen gelangen, zeigen KI-Systeme zunehmend Potenzial, komplexe Zusammenhänge zu erkennen.
Mathias Pfister lässt in seinem Vortrag Mensch und Maschine um die „bessere“ Risikoanalyse ringen: Er vergleicht IEC-62443-Risikoanalysen für ein fiktives Automatisierungssystem, die von Menschen oder von einer KI erstellt wurden. Untersucht werden Konsistenz, Kontextverständnis und Ergänzungspotenzial.
Die Teilnehmenden erhalten eine fundierte Einschätzung, welche Aufgaben KI heute schon sinnvoll unterstützt und wo weiterhin die unverzichtbare menschliche Expertise gefragt ist – denn das Ziel ist nicht die Ablösung, sondern die sinnvolle Kombination beider Ansätze.
15:30 - 16:15
Pause
Block 4: Security für Produkte
Security für Produkte – das klingt, als wäre dieser Block für Hersteller. Ist es auch – aber nicht nur! Wir widmen uns zwei großen Fragen, die auch Betreiber umtreibt: Wie kann ich sicherstellen, dass meine Steuerung nur die Software ausführt, die sie ausführen soll? Und kann ich eigentlich guten Gewissens Open-Source-Software nutzen? Hersteller bekommen Ideen für die Umsetzung, und Beteiber bekommen Ideen, was sie einfordern können.
16:15 - 16:45
Sichere Open-Source-Integration: Wie Betreiber und Hersteller Risiken managen können (Frédéric Noppe, L3montree Cybersecurity GmbH)
Open Source Software (OSS) macht bis zu 90 % moderner Anwendungen aus. Gerade im Kontext der digitalen Souveränität ist sie relevanter denn je. Doch Schwachstellen und Lieferkettenangriffe sorgen für Unsicherheit. Wie behalten Betreiber und Hersteller die Kontrolle, ohne Flexibilität zu verlieren? Was bedeutet der Cyber Resilience Act für den OSS-Einsatz und wie reagiert die OSS-Community?
Frédéric Noppe erklärt, wie sich OSS sicher und CRA-konform nutzen und vor allem managen lässt: mit DevSecOps-Praktiken, automatisierten OSS-Security-Tools und sogar einer eigenen Norm, der ISO/IEC 18974. Er gibt praktische Lösungsansätze für Entwickler, Betreiber und Entscheider:innen – damit sie die Vorteile, die OSS mit sich bringt, sicher und zukunftsfähig einsetzen können.
16:45 - 17:15
Flash als Security-Baustein? Wie Speichercontroller zum Schutzschild für OT-Systeme werden können (Roland Marx, Swissbit Germany AG)
In der OT-Welt schützt oft nur der Schaltschrank wichtige Daten — dabei können die Speicherbausteine in OT-Komponenten selbst zur Verteidigung werden. Flash-Controller können mächtige, aber oft unbekannte Security-Funktionen mitbringen, wie schreib-/lesegeschützte Bereiche, PIN-basierte Freigaben, an Host-Bedingungen geknüpfte Zugriffe, integrierte Verschlüsselung und Echtheitscheck des Speichermediums.
Roland Marx zeigt in diesem Vortrag, wie sich solche Mechanismen als Nachrüstung für ältere Steuerungen und Industrial PCs nutzen lassen. Konkretes Beispiel: Die Nachrüstung eines Integritätsschutzes für das System (Secure Boot) und eines Vertraulichkeitsschutzes für externe Speicher.
17:15 - 18:30
Networking-Pause
18:30 - 22:00
Abendveranstaltung mit Buffet
Mittwoch, 18. März 2026
Block 5: CRA – wie machen’s andere?
Der Cyber Resilience Act ist weltweit einzigartig: Ab 2027 darf in der EU kein digitales Produkt mehr ohne Security verkauft werden. Für Hersteller bedeutet das jede Menge neue Pflichten, für Betreiber neue Rechte – und möglicherweise bald abgekündigte Produkte. Fehlende Standards und ein teils schwammiger Gesetzestext sorgen für viel Unsicherheit und die ständige Frage „wie machen es denn die anderen?“ Wir haben drei Antworten.
08:45 - 09:15
Wie fährt der CRA bei der Bahn mit? (Max Schubert, INCYDE GmbH)
Ein ohnehin stark regulierter Bereich mit Technical Specifications for Interoperability (TSI), drei Jahre oder mehr dauernden Zulassungsprozessen, mindestens fünf Jahren für die Systementwicklung und Lebensdauern (und vertraglichen Verpflichtungen!) von mehr als 30 Jahren. Das ist eine Beschreibung des Bahnsektors, aber so oder so ähnlich träfe sie auf viele industrielle Sektoren zu.
Deswegen ist der Bahnsektor eine wunderbare Fallstudie für den Cyber Resilience Act: Welche Ideen gibt es, um laufende Projekte und Verträge über den 11.12.2027 hinaus trotzdem zu realisieren? Wie werden Unterstützungszeiträume definiert, wenn die Züge 30+ Jahre fahren sollen? Liefern Siemens und Talgo ab 12.12.2027 plötzlich einen anderen ICE? Max Schubert gibt Einblicke, wie deutsche und europäische Bahnakteure den CRA interpretieren und wie sie CRA-Compliance mit bewährten IEC-62443-Prozessen verbinden, welche Herausforderungen noch zu beseitigen und welche heiligen Kühe zu schlachten sind.
Praxisnahe Darstellungen bieten einen Blick über den Tellerrand und regen zur Diskussion und den Austausch von Best Practices an.
09:15 - 09:45
Chancen oder Schmerzen? Ein CRA-Erfahrungsbericht (Thorsten Daniel, Rolls-Royce Power Systems)
Rolls-Royce Power Systems (RRPS) hat über hundert Jahre Erfahrung als Motorenbauer und baut heute Systeme für Marine, Bahn, Energieerzeugung und kritische Infrastrukturen weltweit – viele individuell auf Kunden abgestimmt, manche in Serienfertigung.
Thorsten Daniel ist verantwortlich für Produkt-Cybersicherheit und damit auch den Cyber Resilience Act und teilt ehrliche Erfahrungen und Schmerzen aus der CRA-Umsetzung, die bei Rolls Royce bereits Anfang 2025 begonnen hat: Welche Essential Requirements sind für RRPS besonders schmerzhaft? Kann man die mit der Risikobetrachtung wegdiskutieren? Warten auf harmonisierte Standards oder doch die IEC-62443-Zertifizierung vorziehen? Wie bringt man außereuropäische Lieferanten dazu, den CRA ernst zu nehmen? Können Produkte mit Lebenszyklus von 10-20 Jahren ab 2027 überhaupt noch verkauft werden? Welchen technischen und organisatorischen Impact hat Security by Design und Default wirklich? Aus Thorsten Daniels Antworten und offenen Fragen kann jeder lernen, der sich mit dem CRA beschäftigen muss.
09:45 - 10:15
Cybersecurity-Kundenkommunikation im Rahmen des CRA und darüber hinaus (Wolfgang Stadler, SICK AG)
Es ist vielleicht die Auswirkung des Cyber Resilience Act, die Kunde am ehesten sehen und anfassen können: Ab 2027 müssen jedem Produkt mit digitalen Elementen „Informationen und Anleitungen für den Nutzer“ beiliegen.
Wolfgang Stadler hat sich bei Sensorhersteller SICK mit diesem Dokument befasst. Er bringt eine Beispiel-Dokumentation für einen SICK-Sensor mit und erklärt an diesem Beispiel, wie die Kundendokumentation bei SICK entsteht, wie sie konsistent über verschiedene Produktfamilien hinweg erstellt werden kann, welche Dokumentationselemente sich aus CRA-Anforderungen ableiten und wo SICK über die CRA-Anforderungen hinausgeht, um gute Cybersecurity gut an Kunden zu kommunizieren.
10:15 - 11:00
Pause
Block 6: Im Maschinenraum der Gesetze und Standards
Regulierung, wohin man blickt! CER und NIS-2 für die Betreiber, der CRA für die Hersteller. Überall zerbrechen sich Menschen die Köpfe darüber, wie Gesetzestexte wohl gemeint sind. Wir haben zwei Menschen gefragt, die ganz nah an der Entstehung der beiden Regularien sind, auf die momentan alle schauen: Die deutsche NIS-2-Umsetzung und die harmonisierten Standards für den CRA.
11:00 - 11:30
NIS-2 ist da, was jetzt? (Manuel Atug, Arbeitsgruppe KRITIS)
Es hat lang genug gedauert; die Frist der EU ist eigentlich schon im Oktober 2024 verstrichen: Aber wenn Security unter Kontrolle 2026 stattfindet, wird die deutsche Umsetzung von NIS-2 wahrscheinlich endlich fertig sein – oder zumindest nah dran. Manuel Atug ist Sprecher der AG KRITIS und beschäftigt sich seit Jahren mit dem Thema, hat alle Referentenentwürfe gelesen und kommentiert, und Kritikpunkte bei Verbändeanhörungen und im Innenausschuss des Bundestages, beim BSI und im Innenministerium vorgebracht.
Auf unserer Bühne erklärt er, wie die deutsche Umsetzung nun aussieht, was daran gut ist und was immer noch nicht richtig gut, welche zähen Diskussionen im Hintergrund zum jetzigen Stand geführt haben und natürlich was das nun für die sehr große Gruppe der NIS-2-Betroffenen bedeutet.
11:30 - 12:00
Harmonisierte Standards für den CRA mitgestalten (Luise Werner, secuvera GmbH)
Der Cyber Resilience Act definiert absichtlich recht vage Anforderungen. Die genaue Ausgestaltung passiert in harmonisierten Normen. Neben horizontalen Normen, die für alle Produkte gelten, werden produktspezifische Normen erarbeitet. Darin bekommen Hersteller eine klare Orientierung über die zu erfüllenden Anforderungen - zugeschnitten auf ihr Produkt. Nicht ohne Grund sind das die harmonisierten Standards, auf die Hersteller so sehnsüchtig warten.
Luise Werner schreibt an diesen harmonisierten Standards mit. Sie gibt Einblicke aus erster Hand in die Erstellung eines Vorschlags für eine mögliche vertikale CRA-Norm: Das im September 2025 vom TeleTrusT veröffentlichte Profil nach IEC 62443-4-2 für industrielle Firewalls. Außerdem möchte Luise Werner den Zuhörenden Mut machen, sich selbst in der Erarbeitung von vertikalen CRA-Normen einzubringen – denn jetzt ist der richtige Zeitpunkt, Interessen zu bündeln und Standards gemeinsam zu prägen. Den Einstieg erleichtert sie mit einem Blick hinter die Kulissen der Standardisierung. Wie kommt man da rein? Wie läuft das ab? Worauf muss man achten?
12:00 - 13:00
Mittagspause
Block 7: Security im Energiesektor
Der Energiesektor ist eine Art KRITIS-Seismograf: Immer oben auf der Liste der kritischen Infrastrukturen, dort gab es die großen bekannte Vorfälle (in der Ukraine), dort sind seit dem Krieg in der Ukraine alle zusätzlich nervös – und natürlich wurde er auch mit als erster Sektor reguliert. Wie geht der Sektor damit um? Wir hören die Perspektiven eines großen Energieversorgers und eines großen Übertragungsnetzbetreibers.
13:00 - 13:30
Ich bin ein Hardhat, holt mich hier raus! Überleben im regulatorischen Dschungel (Antje Straube, EnBW Baden-Württemberg AG)
BSI, BNetzA & WSV, SzA, NIS2, TRBS – Was nach einem Ausschnitt aus dem Song MfG der Fanta4 klingt, birgt in der Realität eines integrierten Energie-Konzerns leider die Gefahr sich im regulatorischen Dschungel zu verlaufen.
Mehrfachregulierung, bürokratische Nachweisverfahren und die Ausweitung gesetzlicher Anforderungen über den Bereich der kritischen Infrastruktur hinaus bereiten allerdings auch vielen anderen Unternehmen Kopfzerbrechen. Längst reicht das ISO 27001 Zertifikat an der Wand nicht mehr aus und spätestens beim Begriff „Geschäftsführerhaftung“ kommt hektische Betriebsamkeit auf.
Wie kann er also aussehen, der Weg aus dem regulatorischen Dschungel? Hilft das ISMS von der Stange, dass ihnen der fünfte Vertriebler gerade als Allheilmittel für alle regulatorischen Anforderungen verkaufen möchte? Wie gelingt es, die OT-Verantwortlichen sinnvoll einzubinden – auch die im Schichtbetrieb? Wie diskutiert man mit Auditoren über das Testen von Backups in Produktionsumgebungen? Antje Straube erklärt, wie der große Energieversorger EnBW seinen Weg gefunden hat – und dass dieser Weg auch für andere mehrfachregulierte Unternehmen gangbar ist.
13:30 - 14:00
Ein Praxisbericht: OT-Security in komplexen Offshore-Großprojekten (Jan Grotelüschen, GAI NetConsult GmbH)
Große Greenfield-Projekte gibt es in Deutschland kaum noch? Im Energiesektor schon. Denn mit der zunehmenden Nutzung von erneuerbaren Energien muss bis 2035 jede Menge Strom von den Windkraftfeldern in Nord- und Ostsee zu den Stromabnehmern transportiert werden – ein Ausbau um mehr als 300 % im Vergleich zur jetzigen Kapazität.
Jan Grotelüschen hat einen großen Übertragungsnetzbetreiber bei so einem Großprojekt aus Security-Sicht begleitet: Die Errichtung eines Hochspannungs-Gleichstrom-Übertragungssystems (HGÜ) in der Nordsee, das den Strombedarf von fast 6 Millionen Einwohnern decken kann. Das braucht jede Menge OT-Systeme: Schutz-, Leit- und Reglungstechnik, mehrfach redundante Kommunikationssysteme, Gebäudeautomatisierung, Helideck und Kräne bis hin zu Navigations-, Schifffahrts- und See-/Luftfahrt-Funksysteme für unbemannten Betrieb auf See. Ein echtes OT-Security-by-Design-Projekt also – und Jan Grotelüschen nimmt uns mit in den Prozess von Planung und Verhandlung bis zur Umsetzung der IT- und OT-Sicherheitsmaßnahmen.
14:00 - 14:15
Closing Words und Verabschiedung
Die Sponsoren 2024
SECURITY UNTER KONTROLLE wird veranstaltet von:
Kontakt
Inhaltliches Programm:
Kongress-Beirat
Koordination:
Sarah Fluchs
admeritia GmbH
sarah.fluchs@admeritia.de 
Sponsoring
Daniela Brown
Media Sales
+49 201 82002-58
d.brown@vulkan-verlag.de
Anmeldung und Teilnehmerfragen
Jan-Magnus Kook
Leitung Content Marketing
+49 201 82002-44
j.kook@vulkan-verlag.de
Medienpartner














