Lieber nicht sprachlos: Kommunikation als Baustein von erfolgreichem Krisenmanagement

Das Deepfake vom Chef, das zu falschen Überweisungen führt. Die Cyberkriminellen, die Systeme verschlüsseln oder die Desinformationskampagne, die einen Übernahmeprozess stört – die Vielfalt von Bedrohungen aus dem Cyber- und Informationsraum auf Reputation und Prozesse ist groß. Vorbereitung auf den Ernstfall ist dabei essenziell.

Cloud Resilience in Zeiten von NIS-2 – Von Compliance zu echter Sicherheit

Mit NIS-2 wird Cybersecurity zur Managementverantwortung.Gefordert sind nicht nur Schutzmaßnahmen, sondern nachweisbares Risikomanagement, schnelle Reaktionsfähigkeit und Transparenz. Viele Unternehmen haben Tools – aber keine klare Sicht auf ihr tatsächliches Risiko.Gerade in komplexen Cloud-Umgebungen stoßen fragmentierte, reaktive Ansätze an ihre Grenzen. Der Vortrag zeigt, warum ein risikobasierter, integrierter Ansatz notwendig ist:eine durchgängige Sicht von Code bis…

Compliance durch Transformation: Mit Zero Trust von der Legacy-Falle zur NIS-2 Resilienz

„Wenn Technologie an sich selbst scheitert, ist die Lösung nicht mehr Technik, sondern Architektur und klare Ziele.“ Veraltete, netzwerk zentrierte Sicherheitsarchitekturen stoßen in der Cloud- und KI-Ära an ihre Grenzen und werden unter NIS-2 zum Haftungsrisiko. Dieser Vortrag zeigt, warum die Antwort auf regulatorische Anforderungen nicht in „mehr Tools“, sondern in einer neuen Architektur liegt.…

NIS 2.0 ohne den Tool-Wildwuchs: Konsolidierung als strategischer Compliance-Hebel

Komplexität ist der natürliche Feind der Compliance. Wer NIS 2.0 nur als Checkliste betrachtet, verliert den Anschluss. Die Herausforderung besteht darin, die operative Schlagkraft trotz steigender Regulierung zu erhöhen. Wir zeigen Ihnen, wie die Palo Alto Networks Cortex-Plattform den Kreislauf aus Tool-Wildwuchs und manueller Korrelation durchbricht. Durch die nahtlose Integration von der Entwicklung (Code) bis zur Detektion (SOC)…

Rette sich wer kann – Brandfrüherkennungen in IT-Umgebungen 

In vielen Unternehmen werde Cyberangriffe werden Angreifer erst erkannt, wenn sie bereits im Netzwerk sind. Während in der physischen Sicherheit Rauchmelder als selbstverständlich gelten, fehlt in vielen IT-Umgebungen ein vergleichbares Bewusstsein für frühzeitige Warnsignale. Der Vortrag überträgt das Prinzip der Brandfrüherkennung auf die Cyber Security und zeigt, wie Logs, Telemetrie, User Credentials und Anomalien als „Rauch“ fungieren. Anhand praxisnaher…