Michael Brügge

Leitender Berater, cirosec

Vita:

Michael Brügge ist Leitender Berater und Red Team Lead bei cirosec. Seit 2021 verantwortet er ein zehnköpfiges Team, führt jährlich mehrere Red Team Assessments durch und verbindet Projektleitung mit operativer Praxis. Seine Schwerpunkte sind dabei Social Engineering sowie das Umgehen physischer Sicherheitsmaßnahmen. Er berät Unternehmen beim Aufbau von Security Operation Centern, ist als Trainer der Schulung »Hacking Extrem Web Applikationen« aktiv und verantwortet den Incident-Response- und Forensik-Bereich bei cirosec.Zuvor spezialisierte er sich im Masterstudiengang »IT Sicherheit – Netze und Systeme« an der Ruhr Universität Bochum; für seine Thesis kam er im Juni 2014 zu cirosec und stieg anschließend als Berater ein.

Seinen Bachelor in Angewandter Informatik (FH Münster) ergänzte ein Auslandssemester in den USA; in einer internationalen Hochschulkooperation untersuchte er das Auslesen von Smartcards mit NFC fähigen Android Geräten. Parallel leitete er zeitweise ein Development Team in einem führenden IT Unternehmen. Den Grundstein legten eine Ausbildung zum IT Systemelektroniker bei der Deutschen Telekom AG und die Fachhochschulreife.

Michael Brügge hat die Zertifizierungen OSCP+ (Offensive Security Certified Professional Plus) und Social Engineer Certified Elicitation Expert.

Dardan Buck

Key Account Manager, ManageEngine | MicroNova

Vita:

Dardan Buck konfrontiert Unternehmen mit einer unbequemen Wahrheit: Die meisten Sicherheitsprobleme entstehen nicht durch Hacker, sondern durch fehlende Kontrolle über die eigene IT. Während Organisationen in immer neue Tools investieren, bleiben ihre größten Risiken oft unsichtbar. Sein Fokus liegt darauf, genau diese blinden Flecken aufzudecken, bevor es andere tun.

Elevator Pitch

Du kannst nicht schützen, was Du nicht kennst: Entdecke Eure blinden Flecken, bevor es andere tun

  • Warum fehlende Transparenz über Geräte, Identitäten & IT-Aktivitäten zur größten Angriffsfläche wird
  • Wie Unternehmen Kontrolle über Endpoints, Zugriffe und privilegierte Konten zurückgewinnen
  • Warum echte Sicherheit erst durch das Zusammenspiel aller Bereiche entsteht

Summary

Die größte Schwachstelle in der IT ist selten ein fehlendes Tool, sondern fehlende Transparenz. Unbekannte Geräte, unklare Zugriffe und privilegierte Accounts schaffen Angriffsflächen, die Unternehmen selbst nicht sehen. Viele sicherheitsrelevante Aktivitäten bleiben unerkannt. In diesem Pitch zeige ich, warum Sicherheit nicht mit Schutz beginnt, sondern mit Überblick – über Endpoints, Identitäten, Privilegien, Aktivitäten und den Zustand der IT-Infrastruktur. Erst ihr Zusammenspiel schafft echte Kontrolle.