OT Security Konferenz
vom 27. März 2025

In einer Zeit, in der die Grenzen zwischen IT und OT zunehmend verschwimmen, war es unerlässlich, dass Entscheider beider Bereiche gemeinsam an Lösungen arbeiteten. Die OT Security Konferenz 2025 bot genau diese Plattform. Nach dem großen Erfolg im Vorjahr gelang es erneut, Fachleute aus IT und OT zusammenzubringen, um die dringendsten Herausforderungen der modernen Produktions- und Betriebswelt anzugehen. Dabei stand der „Hands-on“-Gedanke 2025 im Mittelpunkt. Die Teilnehmenden nutzten die Gelegenheit, sich mit führenden Experten auszutauschen und praxisnahe Lösungen zu erarbeiten, die ihre Sicherheitsstrategien nachhaltig stärkten.

OT Security Konferenz 2024

Hands-on: Sofortmaßnahmen für mehr Sicherheit und Verfügbarkeit im Geschäftsbetrieb

Die Produktion am Laufen halten und gleichzeitig für Sicherheit sorgen – das ist eine echte Herausforderung. Aber wie geht das, ohne komplizierte Umwege oder faule Kompromisse?

Auf der OT Security Konferenz stand der Austausch über konkrete Lösungen im Fokus, die direkt im eigenen Betrieb einsetzbar waren. In praxisnahen Formaten und durch intensive Diskussionen mit führenden Experten aus IT und OT wurden Sofort-Maßnahmen erarbeitet, die dabei halfen, Produktionsumgebungen sicher und hochverfügbar zu halten. Gemeinsam stellten sich die Teilnehmenden den aktuellen Herausforderungen – mit effektiven Tools und Lösungsansätzen, die unmittelbar umgesetzt werden konnten.

Warum die Teilnahme an der Konferenz am 27. März 2025 für IT- und OT-Entscheider unverzichtbar war:

  • Kein Verkaufsgespräch, sondern ehrlicher Austausch zwischen Entscheidern und Experten – mit sofort umsetzbaren Ansätzen für Ihre OT-Sicherheit.
  • Top-Experten aus IT und OT teilen ihre Erfahrung in Vorträgen, Diskussionsrunden und Breakout Sessions.
  • Lernen Sie von echten Erfolgsbeispielen, die zeigen, wie Sicherheitsstrategien wirkungsvoll umgesetzt werden können.
  • Mit nur 100 Plätzen bietet die Konferenz eine ideale Plattform für gezielte Kontakte und persönlichen Austausch.
  • Gestalten Sie den Tag aktiv mit – von offenen Diskussionen bis zu spezialisierten Workshops.
Wissensimpulse und Networking

Die OT Security Konferenz 2025 bot nicht nur tiefgehendes Fachwissen, sondern auch die Gelegenheit, sich mit führenden Experten und Entscheidern der Branche zu vernetzen. Ob in offenen Diskussionsrunden, bei Impulsvorträgen oder im direkten Gespräch – die Teilnehmenden profitierten von neuen Perspektiven und bewährten Best Practices, die ihre Sicherheitsstrategien nachhaltig stärkten.

Die Konferenz-Agenda

Die Agenda der OT Security Konferenz 2025 stand fest und bot spannende Vorträge, Experten-Talkrunden und interaktive Formate. Die Teilnehmenden durften sich auf hochkarätige Speaker, praxisnahe Lösungen und zahlreiche Möglichkeiten freuen, aktiv Fragen zu stellen und eigene Erfahrungen einzubringen.
Uhrzeit
Slot
09:30
Einlass
Ankommen, Netzwerken und erste Kontakte knüpfen.
10:00
Auftakt Keynote
OT-Security ungeschminkt: Insiderwissen aus der Perspektive eines Ethical Hackers
Immanuel Bär | Ethical Hacker | ProSec GmbH

Immanuel Bär, einer der renommiertesten Ethical Hacker und IT-/OT Security Experten Deutschlands, enthüllt in dieser Keynote die unbequeme Wahrheit über die aktuelle Sicherheitslage in OT-Umgebungen. Anhand von Einblicken in echte, aktuelle Angriffsvektoren zeigt er, wie physische Schwachstellen und menschliche Faktoren selbst hochmoderne Systeme gefährden.

Erfahren Sie, welche Angriffe derzeit stattfinden, wie IT und OT gleichermaßen betroffen sind und welche Maßnahmen Sie ergreifen müssen, um Ihren Betrieb langfristig abzusichern.Erfahren Sie, wie Unternehmen bewährte Sicherheitsmaßnahmen auf OT-Umgebungen übertragen, Risikoanalysen durchführen und Standards wie IEC 62443 oder den BSI IT-Grundschutz erfolgreich anwenden. Praxisnahe Beispiele zeigen, wie Sicherheitsstrategien effizient und nachhaltig umgesetzt werden können.
11:00
Experten-Talk
Sichere Trennung von IT & OT ohne Funktionsverlust. Zwischen aktuellen Herausforderungen & Best Practice

Gemeinsam mit:
Mirco Kloss | OT Security Specialist | txOne Networks Europe
Roman Buch | OT Security Specialist | Krombacher Brauerei
Immanuel Bär | Ethical Hacker | ProSec GmbH
Steffen Kölsch | Senior Consultant | connecT

Moderation:
Christian Kleber | Bereichsleiter Unternehmenskommunikation | connecT
11:40
Kaffeepause
12:00
Break-Out Session I
Unsere OT Security Konferenz möchte den Experten-Austausch auf Augenhöhe fördern. Deshalb zählen die Break Out Sessions zum Herzstück des Tages. Nutzen Sie in zwei unterschiedlichen Slots die Möglichkeit, sich Themen Ihrer Wahl im Detail zu nähern.
13:00
OT Lunch-Break mit Expert Corner
Nutzen Sie die Konferenz-Pause bei leckerem Essen für einen Experten-Austausch auf Augenhöhe. Erstmals bieten wir Ihnen auch den offenen Zugang zu einer „Expert Corner“, in der führende Security Experten Ihr Wissen mit Ihnen teilen. Ob Compliance-Fragen oder technische Herausforderungen: Hier können Sie Ihre Themen gezielt in den Austausch bringen.
14:00
Break-Out Session II
Vertiefen Sie Ihr Wissen in einer zweiten Runde interaktiver Workshops. Themenauswahl wie in Session I.
15:00
Abschluss Keynote
Warum Security by Design ein Zukunftsthema ist – und wie ich es richtig angehe!
Prof. Dr. Dennis-Kenji Kipker | Research Director | cyberintelligence.institute

Die Abhängigkeiten von vernetzter IT und OT wachsen – und damit zugleich auch die Vulnerabilitäten und Risiken in der digitalen Lieferkette. Aktuelle Compliance Vorgaben wie die EU NIS2-Richtlinie oder der Cyber Resilience Act versuchen dies abzufedern, ohne den betroffenen Unternehmen aber konkrete Handreichungen zu geben, wie die abstrakten Anforderungen in die Praxis zu bringen sind. Hier hilft das Prinzip von „Security by Design“!

Prof. Dr. Dennis-Kenji Kipker gehört zu den führenden Experten für Cybersicherheitsrecht und digitale Resilienz in Europa. Als wissenschaftlicher Direktor des cyberintelligence.institute, Berater der Bundesregierung und der EU-Kommission sowie Vorsitzender des Digitalbeirats der gematik beschäftigt er sich intensiv mit der Schnittstelle von Recht, Technik und globaler Cyberstrategie. Er klärt in seiner Keynote darüber auf, was es hiermit auf sich hat und wie Security by Design dabei helfen kann, digitale Produkte und Betrieb gleichermaßen cybersicherer zu machen.
16:00
Abschluss
Christian Weiß | Vorstand | connecT SYSTEMHAUS AG
16:15
Meet & Eat - Open End
Lassen Sie den Tag in lockerer Atmosphäre ausklingen. Genießen Sie Currywurst und kühle Getränke, knüpfen Sie neue Kontakte und führen Sie vertiefende Gespräche.

Keynote Speaker

Immanuel Bär
Immanuel Bär, Mitgründer und Geschäftsführer der ProSec GmbH. Mit über 25 Jahren Erfahrung als Ethical Hacker hat er sich auf Penetrationstests spezialisiert und unterstützt Unternehmen dabei, Sicherheitslücken zu identifizieren und zu schließen. Seine Expertise umfasst sowohl technische als auch menschliche Faktoren der Cybersicherheit, mit einem besonderen Fokus auf Social Engineering.
Prof. Dr. Dennis-Kenji Kipker
Prof. Dr. Kipker ist einer der führenden Köpfe im Bereich Cybersicherheit und arbeitet als Professor für IT-Sicherheitsrecht an der Schnittstelle von Compliance und Technologie. Er gestaltet die aktuelle und zukünftige europäische und internationale Cyberpolitik mit. Er ist Sachverständiger für die deutsche Bundesregierung, die Europäische Kommission und mehrere Regierungen weltweit.

Breakout Sessions

In vier Breakout Sessions bot sich die Gelegenheit, in kleinen Gruppen gezielt an den aktuellen Herausforderungen der OT-Sicherheit zu arbeiten. Gemeinsam mit Experten und anderen Teilnehmenden tauchten die Gruppen tief in praxisnahe Themen wie sicheren Fernzugriff, SIEM oder Sichtbarkeit in der OT ein.
Neudefinition der Anlagen-Sichtbarkeit und Risikopriorisierung in OT-Netzwerken
Von der Vergangenheit in die Zukunft

Erfahren Sie, wie Sie die Transparenz Ihrer OT-Anlagen verbessern und Risiken gezielt priorisieren können. In dieser praxisnahen Session wird der Safe Active Query-Mechanismus der OTORIO-Plattform vorgestellt – eine Methode, die detaillierte Anlagendaten sowie bereichsübergreifende Informationen sicher und präzise erfasst.

Anhand realer Fallstudien aus der Fertigungsindustrie mit Zehntausenden von Geräten zeigt die Session, wie die Attack Graph-Analyse eine maßgeschneiderte und präzise Risikobewertung ermöglicht. Dazu gehört auch die Analyse der Firewall-Segmentierung, um potenzielle Angriffswege frühzeitig zu identifizieren und abzusichern.

Erweitern Sie Ihr Wissen über moderne Ansätze im OT-Risikomanagement und lernen Sie praxisnah, wie Sie Risiken gezielt analysieren und priorisieren können.

Referenten:
Dennis Ratz | Regional Sales Director – DACH | OTORIO
Daniel Bren | Co-Founder & CEO, ehem. Israel Defense Forces first Chief Cyber Defense Commander | OTORIO

OT-Netzwerksegmentierung: Herausforderungen mit der richtigen Lösung begegnen
Maßgeschneiderte Segmentierung für maximale Sicherheit

Die Segmentierung von OT-Netzwerken ist ein zentraler Baustein für die Sicherheit industrieller Umgebungen. Doch wie setzt man sie effektiv um? In dieser Session zeigen wir anhand konkreter Fallbeispiele, wie Sie eine maßgeschneiderte Netzwerksegmentierung planen und implementieren. Sie lernen, wie Sie unterschiedliche Anforderungen berücksichtigen und die passenden Produkte auswählen.

Referenten:
David Hänel | Senior IT Consultant | connecT AG
Steffen Kölsch | Senior IT Consultant | connecT AG
Florian Look | Infinigate
Fortinet und TXOne Networks

Sicherer Fernzugriff: Wie Sie Zugänge zu OT- und IT-Systemen effektiv schützen
Privileged Access Management und risikobasierte Asset-Klassifizierung in der Praxis

In dieser Session lernen Sie, wie Sie Fernzugriffe auf OT- und IT-Systeme effektiv absichern können. Guido Kraft zeigt, wie Sie durch Privileged Access Management und eine risikobasierte Asset-Klassifizierung unbefugte Zugriffe verhindern und gleichzeitig die Produktivität aufrechterhalten. Mit praktischen Beispielen erfahren Sie, wie Sie produktionsnahe Netzwerke sicher und effizient überwachen können.

Referent: Guido Kraft | Cybersecurity Business Strategist | WALLIX Group

Von der Bedrohungserkennung zur Geschäftswiederherstellung
SIEM Security Strategie, IT, OT, Business Resilienz, MVC
Mindset und Hands-on-Mentalität in der Security-Strategie

Die zunehmende Konvergenz von IT und OT stellt Sicherheitsteams vor völlig neue Herausforderungen: vernetzte IT-, OT- und IoT-Systeme erhöhen nicht nur die Angriffsfläche, sondern erfordern auch ein radikal neues Denken in der Cybersecurity.

Doch Sicherheit ist keine Tool-Frage! Ralph Belfiore, mehrfacher IBM Champion und führender SIEM-Experte, zeigt in dieser Breakout-Session, warum Mindset und Hands-on-Mentalität wichtiger sind als jede noch so ausgefeilte KI – gerade im SIEM-Umfeld.

  • Wie sorgt SIEM für eine automatisierte, kontinuierliche Bedrohungserkennung im IT/OT-Umfeld?
  • Warum ist eine unternehmensweite Transparenz entscheidend für robuste Sicherheit?
  • Wie können Unternehmen Security aktiv umsetzen – statt nur darüber zu reden?

Nutzen Sie diese Gelegenheit, um aus erster Hand zu erfahren, wie Sie Ihre IT/OT-Sicherheitsstrategie zukunftssicher aufstellen – ohne sich in Tool-Diskussionen zu verlieren!

Referent: Ralph Belfiore | IBM Champion & SIEM Security Expert | connecT AG

Direkter Austausch mit Experten

Mirco Kloss
OT Security Specialist
TXOne Networks
Daniel Bren
Co-Founder & CEO
OTORIO
Ralph Belfiore
IBM Champion & Managing Consultant
connecT AG
Roman Buch
OT Security Specialist
Krombacher Brauerei
David Hänel
Senior IT Consultant
connecT AG
Guido Kraft
Field CISO / Cybersecurity Business Strategist
WALLIX Group
Denis Ratz
Regional Sales Director - DACH
OTORIO
Steffen Kölsch
Senior IT Consultant
connecT AG
David Zinzius
Experte für Cybersecurity
NIS 2, CRA und IEC 62443

Die Location – Campus Buschhütten

Sie sehen gerade einen Platzhalterinhalt von Google Maps. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Sie haben aktuell dringende Fragen oder Herausforderungen rund um Ihre OT-Sicherheit zu lösen und würden dieses Thema gerne in die Konferenz einbringen? Dann schreiben Sie mir gerne an [email protected].
David Hänel, Senior IT Consultant
FAQ zur Konferenz
Wie lange dauert die Konferenz?

Der Einlass beginnt um 9:30 Uhr. Die Konferenz startet um 10:00 Uhr und endet offiziell gegen 16:15 Uhr. Im Anschluss sind alle Teilnehmer herzlich eingeladen, den Abend bei einem entspannten Ausklang im schönen Ambiente mit Open End zu genießen.

Was kostet die Teilnahme an der Konferenz?

Die Teilnahme ist kostenlos, jedoch ist die Anzahl der Plätze auf 100 begrenzt.

Können mehrere Personen aus einem Unternehmen teilnehmen?

Selbstverständlich! Wir freuen uns, wenn Sie mit mehreren Kolleginnen und Kollegen teilnehmen.

Wo fand die Veranstaltung statt?

In einer exklusiven Industriekulisse: dem Campus Buschhütten, Siegener Str. 152, 57223 Kreuztal.

Auf dem Campus Buschhütten wird die Zukunft der Produktion gestaltet. Die 120 Jahre alte Fabrikhalle wurde umfangreich modernisiert und bildet in der starken Wirtschaftsregion Südwestfalen heute die Basis für die zukunftsweisende Zusammenarbeit von Industrie und Universität in Sachen Produktionstechnik unter einem Dach.

Welche Übernachtungsmöglichkeiten gibt es?

In der näheren Umgebung gibt es zahlreiche Hotels, z. B.:

Dorint Parkhotel Siegen
Patmosweg 60, 57078 Siegen
Telefon: +49 271 770 096 – 0

Holiday Inn Express Siegen
Koblenzer Strasse 114, 57072 Siegen
Telefon: +49 271 33810

Christian Kleber
Bereichsleiter Unternehmenskommunikation