OT Security Konferenz
vom 27. März 2025
vom 27. März 2025

Hands-on: Sofortmaßnahmen für mehr Sicherheit und Verfügbarkeit im Geschäftsbetrieb
Die Produktion am Laufen halten und gleichzeitig für Sicherheit sorgen – das ist eine echte Herausforderung. Aber wie geht das, ohne komplizierte Umwege oder faule Kompromisse?
Auf der OT Security Konferenz stand der Austausch über konkrete Lösungen im Fokus, die direkt im eigenen Betrieb einsetzbar waren. In praxisnahen Formaten und durch intensive Diskussionen mit führenden Experten aus IT und OT wurden Sofort-Maßnahmen erarbeitet, die dabei halfen, Produktionsumgebungen sicher und hochverfügbar zu halten. Gemeinsam stellten sich die Teilnehmenden den aktuellen Herausforderungen – mit effektiven Tools und Lösungsansätzen, die unmittelbar umgesetzt werden konnten.
Warum die Teilnahme an der Konferenz am 27. März 2025 für IT- und OT-Entscheider unverzichtbar war:
- Kein Verkaufsgespräch, sondern ehrlicher Austausch zwischen Entscheidern und Experten – mit sofort umsetzbaren Ansätzen für Ihre OT-Sicherheit.
- Top-Experten aus IT und OT teilen ihre Erfahrung in Vorträgen, Diskussionsrunden und Breakout Sessions.
- Lernen Sie von echten Erfolgsbeispielen, die zeigen, wie Sicherheitsstrategien wirkungsvoll umgesetzt werden können.
- Mit nur 100 Plätzen bietet die Konferenz eine ideale Plattform für gezielte Kontakte und persönlichen Austausch.
- Gestalten Sie den Tag aktiv mit – von offenen Diskussionen bis zu spezialisierten Workshops.
Eindrücke der OT Security Konferenz 2024
Die OT Security Konferenz 2025 bot nicht nur tiefgehendes Fachwissen, sondern auch die Gelegenheit, sich mit führenden Experten und Entscheidern der Branche zu vernetzen. Ob in offenen Diskussionsrunden, bei Impulsvorträgen oder im direkten Gespräch – die Teilnehmenden profitierten von neuen Perspektiven und bewährten Best Practices, die ihre Sicherheitsstrategien nachhaltig stärkten.
Die Konferenz-Agenda
Ankommen, Netzwerken und erste Kontakte knüpfen.
OT-Security ungeschminkt: Insiderwissen aus der Perspektive eines Ethical Hackers
Immanuel Bär | Ethical Hacker | ProSec GmbH
Immanuel Bär, einer der renommiertesten Ethical Hacker und IT-/OT Security Experten Deutschlands, enthüllt in dieser Keynote die unbequeme Wahrheit über die aktuelle Sicherheitslage in OT-Umgebungen. Anhand von Einblicken in echte, aktuelle Angriffsvektoren zeigt er, wie physische Schwachstellen und menschliche Faktoren selbst hochmoderne Systeme gefährden.
Erfahren Sie, welche Angriffe derzeit stattfinden, wie IT und OT gleichermaßen betroffen sind und welche Maßnahmen Sie ergreifen müssen, um Ihren Betrieb langfristig abzusichern.Erfahren Sie, wie Unternehmen bewährte Sicherheitsmaßnahmen auf OT-Umgebungen übertragen, Risikoanalysen durchführen und Standards wie IEC 62443 oder den BSI IT-Grundschutz erfolgreich anwenden. Praxisnahe Beispiele zeigen, wie Sicherheitsstrategien effizient und nachhaltig umgesetzt werden können.
Sichere Trennung von IT & OT ohne Funktionsverlust. Zwischen aktuellen Herausforderungen & Best Practice
Gemeinsam mit:
Mirco Kloss | OT Security Specialist | txOne Networks Europe
Roman Buch | OT Security Specialist | Krombacher Brauerei
Immanuel Bär | Ethical Hacker | ProSec GmbH
Steffen Kölsch | Senior Consultant | connecT
Moderation:
Christian Kleber | Bereichsleiter Unternehmenskommunikation | connecT
Unsere OT Security Konferenz möchte den Experten-Austausch auf Augenhöhe fördern. Deshalb zählen die Break Out Sessions zum Herzstück des Tages. Nutzen Sie in zwei unterschiedlichen Slots die Möglichkeit, sich Themen Ihrer Wahl im Detail zu nähern.
Nutzen Sie die Konferenz-Pause bei leckerem Essen für einen Experten-Austausch auf Augenhöhe. Erstmals bieten wir Ihnen auch den offenen Zugang zu einer „Expert Corner“, in der führende Security Experten Ihr Wissen mit Ihnen teilen. Ob Compliance-Fragen oder technische Herausforderungen: Hier können Sie Ihre Themen gezielt in den Austausch bringen.
Vertiefen Sie Ihr Wissen in einer zweiten Runde interaktiver Workshops. Themenauswahl wie in Session I.
Warum Security by Design ein Zukunftsthema ist – und wie ich es richtig angehe!
Prof. Dr. Dennis-Kenji Kipker | Research Director | cyberintelligence.institute
Die Abhängigkeiten von vernetzter IT und OT wachsen – und damit zugleich auch die Vulnerabilitäten und Risiken in der digitalen Lieferkette. Aktuelle Compliance Vorgaben wie die EU NIS2-Richtlinie oder der Cyber Resilience Act versuchen dies abzufedern, ohne den betroffenen Unternehmen aber konkrete Handreichungen zu geben, wie die abstrakten Anforderungen in die Praxis zu bringen sind. Hier hilft das Prinzip von „Security by Design“!
Prof. Dr. Dennis-Kenji Kipker gehört zu den führenden Experten für Cybersicherheitsrecht und digitale Resilienz in Europa. Als wissenschaftlicher Direktor des cyberintelligence.institute, Berater der Bundesregierung und der EU-Kommission sowie Vorsitzender des Digitalbeirats der gematik beschäftigt er sich intensiv mit der Schnittstelle von Recht, Technik und globaler Cyberstrategie. Er klärt in seiner Keynote darüber auf, was es hiermit auf sich hat und wie Security by Design dabei helfen kann, digitale Produkte und Betrieb gleichermaßen cybersicherer zu machen.
Christian Weiß | Vorstand | connecT SYSTEMHAUS AG
Lassen Sie den Tag in lockerer Atmosphäre ausklingen. Genießen Sie Currywurst und kühle Getränke, knüpfen Sie neue Kontakte und führen Sie vertiefende Gespräche.
Keynote Speaker


Breakout Sessions
Erfahren Sie, wie Sie die Transparenz Ihrer OT-Anlagen verbessern und Risiken gezielt priorisieren können. In dieser praxisnahen Session wird der Safe Active Query-Mechanismus der OTORIO-Plattform vorgestellt – eine Methode, die detaillierte Anlagendaten sowie bereichsübergreifende Informationen sicher und präzise erfasst.
Anhand realer Fallstudien aus der Fertigungsindustrie mit Zehntausenden von Geräten zeigt die Session, wie die Attack Graph-Analyse eine maßgeschneiderte und präzise Risikobewertung ermöglicht. Dazu gehört auch die Analyse der Firewall-Segmentierung, um potenzielle Angriffswege frühzeitig zu identifizieren und abzusichern.
Erweitern Sie Ihr Wissen über moderne Ansätze im OT-Risikomanagement und lernen Sie praxisnah, wie Sie Risiken gezielt analysieren und priorisieren können.
Referenten:
Dennis Ratz | Regional Sales Director – DACH | OTORIO
Daniel Bren | Co-Founder & CEO, ehem. Israel Defense Forces first Chief Cyber Defense Commander | OTORIO
Die Segmentierung von OT-Netzwerken ist ein zentraler Baustein für die Sicherheit industrieller Umgebungen. Doch wie setzt man sie effektiv um? In dieser Session zeigen wir anhand konkreter Fallbeispiele, wie Sie eine maßgeschneiderte Netzwerksegmentierung planen und implementieren. Sie lernen, wie Sie unterschiedliche Anforderungen berücksichtigen und die passenden Produkte auswählen.
Referenten:
David Hänel | Senior IT Consultant | connecT AG
Steffen Kölsch | Senior IT Consultant | connecT AG
Florian Look | Infinigate
Fortinet und TXOne Networks
In dieser Session lernen Sie, wie Sie Fernzugriffe auf OT- und IT-Systeme effektiv absichern können. Guido Kraft zeigt, wie Sie durch Privileged Access Management und eine risikobasierte Asset-Klassifizierung unbefugte Zugriffe verhindern und gleichzeitig die Produktivität aufrechterhalten. Mit praktischen Beispielen erfahren Sie, wie Sie produktionsnahe Netzwerke sicher und effizient überwachen können.
Referent: Guido Kraft | Cybersecurity Business Strategist | WALLIX Group
SIEM Security Strategie, IT, OT, Business Resilienz, MVC
Die zunehmende Konvergenz von IT und OT stellt Sicherheitsteams vor völlig neue Herausforderungen: vernetzte IT-, OT- und IoT-Systeme erhöhen nicht nur die Angriffsfläche, sondern erfordern auch ein radikal neues Denken in der Cybersecurity.
Doch Sicherheit ist keine Tool-Frage! Ralph Belfiore, mehrfacher IBM Champion und führender SIEM-Experte, zeigt in dieser Breakout-Session, warum Mindset und Hands-on-Mentalität wichtiger sind als jede noch so ausgefeilte KI – gerade im SIEM-Umfeld.
- Wie sorgt SIEM für eine automatisierte, kontinuierliche Bedrohungserkennung im IT/OT-Umfeld?
- Warum ist eine unternehmensweite Transparenz entscheidend für robuste Sicherheit?
- Wie können Unternehmen Security aktiv umsetzen – statt nur darüber zu reden?
Nutzen Sie diese Gelegenheit, um aus erster Hand zu erfahren, wie Sie Ihre IT/OT-Sicherheitsstrategie zukunftssicher aufstellen – ohne sich in Tool-Diskussionen zu verlieren!
Referent: Ralph Belfiore | IBM Champion & SIEM Security Expert | connecT AG
Direkter Austausch mit Experten

TXOne Networks

OTORIO

connecT AG

Krombacher Brauerei

connecT AG

WALLIX Group

OTORIO

connecT AG

NIS 2, CRA und IEC 62443
Die Location – Campus Buschhütten
Sie sehen gerade einen Platzhalterinhalt von Google Maps. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Der Einlass beginnt um 9:30 Uhr. Die Konferenz startet um 10:00 Uhr und endet offiziell gegen 16:15 Uhr. Im Anschluss sind alle Teilnehmer herzlich eingeladen, den Abend bei einem entspannten Ausklang im schönen Ambiente mit Open End zu genießen.
Die Teilnahme ist kostenlos, jedoch ist die Anzahl der Plätze auf 100 begrenzt.
Selbstverständlich! Wir freuen uns, wenn Sie mit mehreren Kolleginnen und Kollegen teilnehmen.
In einer exklusiven Industriekulisse: dem Campus Buschhütten, Siegener Str. 152, 57223 Kreuztal.
Auf dem Campus Buschhütten wird die Zukunft der Produktion gestaltet. Die 120 Jahre alte Fabrikhalle wurde umfangreich modernisiert und bildet in der starken Wirtschaftsregion Südwestfalen heute die Basis für die zukunftsweisende Zusammenarbeit von Industrie und Universität in Sachen Produktionstechnik unter einem Dach.
In der näheren Umgebung gibt es zahlreiche Hotels, z. B.:
Dorint Parkhotel Siegen
Patmosweg 60, 57078 Siegen
Telefon: +49 271 770 096 – 0
Holiday Inn Express Siegen
Koblenzer Strasse 114, 57072 Siegen
Telefon: +49 271 33810