Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das alles zu schaffen ist, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.
Unternehmen müssen sich den ständig ändernden Cyberbedrohungen anpassen, wenn sie eine Chance gegen die Angreifer haben wollen.
(Bild: Sergey Nivens - stock.adobe.com)
Unternehmen sind heute einer wachsenden Zahl von Cyberbedrohungen ausgesetzt. Cyberkriminelle mutzen längst "Deepfakes", durch KI erzeugte Bilder, Videos oder Stimmaufnahmen, um Führungskräfte zu imitieren und so an Geld oder Daten zu gelangen. Schwachstellen im Active Directory, dem Kern vieler Unternehmensnetzwerke, bieten immer wieder Angriffsvektoren für Cyberkriminelle. Sogar sichere Konzepte, wie die passwortlose Anmeldung können zur Herausforderung werden, wenn sie nicht korrekt implementiert werden. Auch die zunehmende Verlagerung der digitalen Geschäftsprozesse in die Cloud erhöht das Risiko von Datenverlust oder Datendiebstahl. Und sogar die wachsende Vernetzung in der Elektromobilität birgt Risiken für Daten und physische Sicherheit. Unternehmen müssen sich diesen ständig ändernden Bedrohungen anpassen.
Auf der MCTTP am 14. und 15. September 2023 in München treffen die Teilnehmer auf eine ganze Reihe hochkarätiger Sprecher. Während der zweitägigen Konferenz erwarten die Teilnehmer im "Technical Track" fachlich fundierte, praxisbezogene Sessions zu aktuellen Angriffsmethoden bis hin zu effektiven Abwehrideen. Im "Organizational Track" werden wertvolle Präventionsstrategien – von der Verhandlung mit den Kriminellen über die rechtliche Verfolgung bis hin zum Datenschutz im Krisenfall – diskutiert. Hier geben wir eine Übersicht über Speaker und ihre Vorträge, die sich speziell mit den neuesten Bedrohungsformen und Angriffen befassen.
Stephan Gerling
Stephan Gerling ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Stephan Gerling)
Stephan Gerling ist ein deutscher Sicherheitsforscher, der im Industrial Control Systems Cyber Emergency Response Team (ICSCERT) von Kaspersky Lab arbeitet. Dort ist er verantwortlich für die Durchführung von Schwachstellenforschung, für Vorträge und Reden auf Konferenzen, für die Reaktion auf Sicherheitsvorfälle und für die Durchführung von Live- und Online-Trainingsprogrammen für ICS-Cybersecurity. Heute interessiert sich Stephan besonders für die Sicherheit im Bereich der erneuerbaren Energien, der Ladestationen für Elektrofahrzeuge, der maritimen Systeme (Navigations- und Kontrollsysteme) und der "intelligenten Wohnmobile". Stephan ist zertifiziert als CISSP, GCFA, MCSE und MCSE: Security und mehrere weitere Zertifikate.
Charge Your Car for Free – Warum das Komitee diesen Vortrag ausgewählt hat: Der Aufbau von Ladeinfrastrukturen für die E-Mobilität findet derzeit in ganz Europa statt. Da die Entwicklung so schnell vonstatten gehen muss, gibt es zwangsläufig einige Sicherheitsprobleme bei der Infrastruktur. Stephan wird seine Erkenntnisse anhand des OCPP-Protokolls demonstrieren.
Martin Förtsch, Thomas Endres & Jonas Mayer
Martin Förtsch ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Martin Förtsch)
Martin Förtsch ist studierter Informatiker und IT-Consultant der TNG Technology Consulting GmbH mit Sitz in Unterföhring bei München. Seine Arbeitsschwerpunkte sind Agile Entwicklung (hauptsächlich) in Java, Suchmaschinentechnologien, Information Retrieval und Datenbanken. Als Intel Software Innovator und Intel Black Belt Software Developer ist er maßgeblich an der Entwicklung von Open-Source-Software zur Gestensteuerung mit 3D-Kameras wie z.B. Intel RealSense beteiligt und hat mit seinem Team einen Augmented Reality Wearable Prototypen auf Basis dieser Technologie entwickelt. Er wurde mit dem Oracle JavaOne Rockstar ausgezeichnet.
Thomas Endres ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Thomas Endres)
Thomas Endres ist in seiner Rolle als Partner bei TNG Technology Consulting in München als IT-Berater tätig. Neben seiner normalen Arbeit für das Unternehmen und die Kunden entwickelt er verschiedene Prototypen, wie z.B. ein Telepräsenz-Robotiksystem, mit dem man die Realität durch die Augen eines Roboters sehen kann. Er arbeitet an verschiedenen Anwendungen in den Bereichen AR/VR, KI und Gestensteuerung, die z.B. in autonomen oder gestengesteuerten Drohnen zum Einsatz kommen. Als Intel Software Innovator und Black Belt fördert er neue Technologien wie AI, AR/VR und Robotik auf der ganzen Welt. Dafür wurde er unter anderem mit einem JavaOne Rockstar Award ausgezeichnet.
Jonas Mayer ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Jonas Mayer)
Jonas Mayer arbeitet im Innovation Hacking Team von TNG Technology Consulting, wo sein Hauptaugenmerk auf der Entwicklung innovativer Showcases und Prototypen in Soft- und Hardware liegt. Seit 2018 hat er an zahlreichen Projekten gearbeitet, die von Echtzeit-Deepfakes, über Mixed-Reality-Kunsterlebnisse bis hin zu autonomen Miniaturdrohnen reichen. Bevor er zu TNG kam, studierte Jonas Informatik: Games Engineering an der TU München. Abgesehen von den offensichtlichen Spieleprojekten während seines Studiums konzentrierte er sich hauptsächlich auf künstliche Intelligenz und Hochleistungsrechnen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Pushing Deepfakes to the Limit – Fake video calls with AI – Warum das Komitee diesen Vortrag ausgewählt hat: Wir haben bereits gefälschte Videos bei Scamming und Erpressungsversuchen gesehen. Mit der KI-Technologie werden Deepfakes auch Business E-Mail Compromise (BEC)-Bedrohungen in Business VC Compromise-Bedrohungen verwandeln. Martin und seine Kollegen werden zeigen, was der aktuelle Stand der Technik ist.
Hasain Alshakarti
Hasain Alshakarti ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Hasain Alshakarti)
Hasain, auch bekannt als "The Wolf", ist ein branchenführender Experte für Cybersicherheit mit mehr als 25 Jahren Erfahrung. Er verfügt über umfassendes und tiefgreifendes Fachwissen aus zahlreichen Entwicklungsprojekten, Sicherheitsaudits, fortgeschrittenen Implementierungsprojekten, Incident Response, digitaler Forensik, Threat Hunting und Penetrationstests. Er hilft Kunden dabei, Lösungen zum Schutz, zur Erkennung und zur Reaktion auf Cyber-Bedrohungen für Unternehmen, Regierungsbehörden, Banken, militärische Organisationen und andere zu verstehen und zu entwickeln.
When the Threat Actors go Passwordless- Warum das Komitee diesen Vortrag ausgewählt hat: Die von Microsoft propagierte passwortlose Anmeldung wird von IT-Managern oft als Königsweg gegen alle Angriffe auf Anmeldeinformationen angesehen. Dies mag zwar für die Mehrheit der aktuellen Akteure zutreffen, doch mit der wachsenden Akzeptanz übernehmen auch die Angreifer. Dieser Vortrag wird uns auf die Bedrohungen von morgen vorbereiten und uns Einblicke geben, wie wir unsere Unternehmen schützen können.
Charlie Bromberg
Charlie Bromberg ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Charlie Bromberg)
Charlie ist der Urheber von The Hacker Recipes und Exegol sowie Urheber oder Mitwirkender vieler anderer Projekte. Er leitet die Ethical-Hacking-Angebote von Capgemini Frankreich und hat eine große Leidenschaft für das Active Directory.
A ticket worth waiting 65 years for – Warum das Komitee diesen Vortrag ausgewählt hat: Wir alle kennen die silbernen und goldenen Eintrittskarten. Wir alle haben gesehen, wie es funktioniert, die Unglücklicheren unter uns waren sogar auf der schlechten Seite der Dinge und mussten ihr AD neu aufbauen. Charlie wird uns die neuen Diamant- und Saphirticket-Angriffe zeigen und wie diese funktionieren.
Etay Maor
Etay Maor ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Etay Maor)
Etay Maor ist Senior Director Security Strategy bei Cato Networks und ein branchenweit anerkannter Cybersicherheitsforscher und Keynote-Speaker. Zuvor war Etay Maor Chief Security Officer bei IntSights, wo er für strategische Cybersicherheitsforschung und Sicherheitsdienstleistungen zuständig war. Davor hatte Etay zahlreiche Führungs- und Forschungspositionen inne, unter anderem als Executive Security Advisor bei IBM, wo er Schulungen zur Reaktion auf Sicherheitsverletzungen und Sicherheitsforschung entwickelte und leitete, sowie als Leiter der Cyber Threats Research Labs von RSA Security, wo er Malware-Forschungs- und -Intelligence-Teams leitete und an bahnbrechenden Sicherheitsforschungen und -maßnahmen beteiligt war.
APT29&41: Cloudy with a chance of cyber attacks – Warum das Komitee diesen Vortrag ausgewählt hat: Um Glaubwürdigkeit zu erlangen und die Unternehmensverteidigung zu besiegen, beginnen Bedrohungsakteure, die üblichen Cloud-Dienste zu nutzen. Um diesen neuen Bedrohungen zu begegnen, muss man verstehen, wie sie funktionieren. Etay wird dies anhand von Beispielen aus der Praxis demonstrieren.