Aufzeichnungen der Keynotes & Sessions 2026
KEYNOTE

Stefan Gutekunst
Cybersecurity Lead Germany, Cisco Systems
Die Evolution von Networking im AI Zeitalter
- Connected – Data Center, Cloud, Kubernetes, Büros und Home Offices sind heute Teil des »Netzes«
- Intelligent – AI bringt völlig neue Möglichkeiten und Herausforderungen, Networking neu zu denken
- Resilient – Security wird Teil des Netzwerks, das auf Gefahren reagiert
Expert Session

Elena Simon
Geschäftsführerin, Gcore
Wie KI das Networking verändert – Trends und Auswirkungen
- KI-Trend: Vom Training zur Inferenz
- Auswirkungen auf GPU-Netzwerke
- Auswirkungen auf den Edge
Best Practice

Mira Eilenstein
Security Automation Consultant, nscon network, security & consulting gmbh
Schluss mit Excel-Tapeten: Config Drift erkennen mit SSOT
- Was passiert, wenn Excel-Listen und die Realität im Netzwerk auseinanderlaufen? Und warum das früher oder später passieren wird.
- Wie eine Single Source of Truth mit automatisierten Compliance-Checks funktioniert
- Live-Demo: Wir erzeugen einen Security-relevanten Config Drift und schauen zu, wie das System ihn erkennt
Best Practice

Max Weidele
CEO & Founder, Sichere Industrie
Best Practices und Treiber für eine erfolgreiche Umsetzung von OT-Asset-Management
- 5 Phasen eines OT-Asset-Management-Projektes
- Best Practices und Beispiele
- Der erfolgreiche Start in die Umsetzung
Impulsbeitrag

Christian Tobeck
Stellv. Geschäftsführer, EIN Quantum NRW / NMWP Management
Quantentechnologie: Innovation dank Community
- Kurze Einführung zu Quantentechnologien
- Inhalte und Ziele der Initiative »EIN Quantum NRW«
- Wissenschaft, Wirtschaft und Politik – warum Vernetzung wichtig ist
KEYNOTE

Michael Kriegler
Principal Consultant, ISG
Wege zur passenden KI-Strategie im Netzwerkbereich
- Im Spannungsfeld zwischen Technologie-Rückstand, Sparzwang und Datensicherheit
- Marktchancen und Gefahren
- Schritt für Schritt zur Adaption von KI im Netzwerkbereich
Tech Talk

Jens Bußjäger
Geschäftsführer / Product Owner, Achtwerk
IT-Netzwerk für OT? Was muss! Was geht? Risiken erkennen und managen!
- IT-Services für die vernetzte Automatisierung
- Verfügbarkeit ist der Erfolg
- Betrieb, Monitoring und Protokollierung
Best Practice

Stefan Höltken
Managing Director, Logicalis Connected
Von Netzwerk-Regelchaos zur Application Ownership
Wie der Digital Operational Resilience Act der EU den Verantwortungswechsel erzwingt – und wie wir ein System gebaut haben, das funktioniert – mit
- sauberem Mapping von Firewall-Regeln zu Anwendungen,
- echten Traffic-Daten statt Bauchgefühl
- und einem Ansatz, der Beziehungen im Netzwerk als Graph sichtbar und reviewbar macht
Panel Discussion

Moderation: Andreas Donner
Chefredakteur, IP-Insider
Panelists:
Cornelius Hoffmann, Inhaber, cicero-point.net
Jürgen Mayershofer, Technical Consulting IT Security, SOS Software Service GmbH
Digitale Souveränität im Netzwerk – geht das?
- Wie viel Digitale Souveränität ist im Netzwerkbereich möglich, wie viel ist sinnvoll?
- Hardware, Software, Cloud: wo ist Digitale Souveränität sinnvoll, wo nicht?
- Wird die bei Digitaler Souveränität begrenzte Auswahl zum Qualitätsfaktor und Wettbewerbsnachteil?
- Wird die Digitale Souveränität zur Augenwischerei, wenn es ohne Non-EU-Komponenten eben doch nicht geht?
- Wie souverän ist Open Source?
- Fazit: Handlungsempfehlungen für KMU in Sachen IT und Netzwerk
Tech Talk
(in English)

Derek Melber
Practice Lead – Microsoft Identity, Guide
Active Directory Security – Real-World Scenarios and Solutions
- AD security is not easy, we will dive into some of the most misconfigured security settings I see from the field.
- Uncovering AD security settings can be difficult, we will dive into tooling and scripts that can help you find the correct AD security settings.
- AD does not live in a vacuum, there are other solutions that can help secure the infrastructure, these are real world solutions from the field.

