Hier erfahren Sie, was wann wo passiert!

Programm

Die IT.CON bietet ein vielfältiges Angebot aus Ausstellern und Vortragsprogramm für Unternehmen, die auf der Suche nach passenden IT- und Sicherheitslösungen sind. Auf drei Bühnen erwarten Sie Best Practices, Trends, Neuigkeiten in der IT und Cybersicherheit, Use Cases, Expertenforen und Diskussionen.

FOYER OST - IT-Best-Practice Stage

Donnerstag 10. Juli 2025
Von - bis:
Titel/ Beschreibung:
10:15 - 10:35

KI Anwendungen Zwischen Hype und Realität

Christina Collmann | PREVISIONZ GmbH | Dr. Andreas Rebschlaeger und Danny Simon | Robert Bosch GmbH

10:35 - 10:55

KI-Agenten als Schlüsseltechnologie für das Business der Zukunft

Christian Wachter | Scheer PAS

10:55 - 11:15

10 Tipps zur Automatisierung mit Bots, Live Demo Sprachbots

Rainer Wilmers | AC Group

11:15 - 11:50

KI bei Villeroy & Boch: Wie wir Tradition und Innovation vereinen

Dr. Peter Domma | Villeroy & Boch

11:50 - 12:10

Wie Künstliche Intelligenz den E-Commerce verändert

Marc Siebenpfeiffer | IANEO

12:10 - 12:30

KI in der Justiz - Datenextraktion und Entscheidungsanonymisierung

Andreas Hubmer | EBCONT

12:30 - 13:45

Mittagspause/ Netzwerken

13:45 - 14:05

Qualitätssicherung in der Welt der EU-Regularien - Barrierefreiheit und co.

Tim Böhm | Testfabrik

14:05 - 14:25

Was macht Software gut? Qualität strukturiert sichern mit ISO 25010

Sven Hennessen | vensas GmbH

14:25 - 14:45

Souveräne Cloud für den Mittelstand - IT-Infrastruktur mit Zukunft

Jens Burggraf | SQUILD

14:45 - 15:05

Herausforderungen der agilen Transformation - Mindset entscheidet.

Jan Halter | abat+

15:15 - 15:45

Kaffeepause/ Netzwerken

15:45 - 16:05

KI als Standortchance: Wie DATA THINX das Saarland transformiert

Dürsin Kurt | DATA THINX

16:05 - 16:50

Podiumsdiskussion ,,Next Level Saarland. Auf dem Weg zum smarten Digitalstandort im Herzen Europas."

Moderation: Anna Lawera

Donnerstag 10. Juli 2025
Von - bis:
Titel/ Beschreibung:
08:30 - 09:00

Einlass/ Netzwerken

09:00 - 09:15

Begrüßung

Dr. Frank Thomé | IHK Saarland

09:15 - 10:00

KeyNote: Die dunkle Seite der KI - wie Cyberkriminelle KI und Deepfakes nutzen

Mark T. Hofmann | Kriminal- und Geheimdienstanalyst

10:15 - 10:45

Ransomware gezielt verhindern und handeln

Adrian Pusch | Pusch Innovation GmbH

11:00 - 11:30

Schutz vor Datenlecks - was tun, um Datenübertragung aus einer Organisation an unbefugte Dritte zu verhindern

Klaus Martin Hecht | HKM Consulting GmbH

11:45 - 12:30

Podiumsdiskussion: Lieferkette und Drittsysteme - Oft unterschätzte Einfallstore für Angreifer

Moderation: Günther Orth | Arbeitskreis Industrial Security

12:30 - 13:45

Mittagspause/ Netzwerken

14:00 - 14:30

Massenhacks: Cyberangriffe in Serie – live

Stephan Schmidt, Alexander Königstein | purple22 GmbH

14:45 - 15:15

Impuls 4 Hacker im Internet der Dinge – Ein unsichtbarer Krieg um unsere vernetzte Welt

Mirko Ross | asvin.io

15:15 - 15:45

Kaffeepause/ Netzwerken

15:45 - 16:15

Security und AI: Glückliche Ehe oder ewiger Zank?

Niclas Johann | BearingPoint GmbH

16:30 - 17:00

Professionelles und präventives Notfall- und Krisenmanagement im Zeichen von NIS2

Sebastian Bolle | NTA Saar

Donnerstag 10. Juli 2025
Von - bis:
Titel/ Beschreibung:
10:15 - 11:15

Expertenforum 1 Managed Services im Spannungsfeld von Regulatorik und operativem Alltag – Erfahrungswerte aus über 20 Jahren KRITIS

Christoph Schmeer | prego services GmbH

11:30 - 12:30

Expertenforum 2 Zwischen Innovation und Regulierung: Wie CISOs KI sicher steuern können

Max Beckmann | mindsquare AG

12:30 - 13:45

Mittagspause/ Netzwerken

14:00 - 15:00

Expertenforum 3 Business Continuity as a Service – Das Zeug muss einfach laufen!

Bo Hajek

15:15 - 15:45

Kaffeepause/ Netzwerken

16:00 - 17:00

Expertenforum 4 Cybersicherheit und neue Herausforderungen durch KI

Prof. Dr. Mario Fritz | CISPA Helmholtz Center for Information Security

Donnerstag 10. Juli 2025

Die Story: Eine Hackergruppe hat große Teile der Daten eines Unternehmens-Netzwerks mithilfe von Ransomware verschlüsselt und verlangt ein Lösegeld. Die Teilnehmenden müssen 11 im Raum versteckte Rätsel zu Cybersicherheitsthemen lösen, um den Entschlüsselungscode zu finden. Ziel ist es, die Teilnehmenden mit diesem spielerischen Ansatz auf unterhaltsame und auch teamfördernde Weise für Cybersicherheit zu sensibilisieren.

Von - bis:
Titel/ Beschreibung:
10:15 - 11:15

Durchgang 1

11:30 - 12:30

Durchgang 2

12:30 - 13:45

Mittagspause/ Netzwerken

14:00 - 15:00

Durchgang 3

15:15 - 15:45

Kaffeepause/ Netzwerken

16:00 - 17:00

Durchgang 4