Vertrauen in KI? Nur mit Sicherheit.
Chris Meidinge | HiddenLayer
Chris Meidinge | HiddenLayer
Dr. Pia Zachary & Peggy Jacobs | metafinanz
Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V. In dieser besonderen Abendsession präsentieren drei herausragende Nachwuchstalente ihre Masterarbeiten, die aktuelle Herausforderungen und innovative Ansätze in der IT-Security beleuchten. Die Themen reichen von praxisnahen Lösungen bis hin zu visionären Konzepten, die das Potenzial haben, die Branche nachhaltig zu prägen. Eine inspirierende Reise durch…
Markus Drewes | Krisenkommunikator | Freelancer Durch die persönliche Haftung der Geschäftsleitung ist professionelle Krisenkommunikation nach innen und nach außen unabdingbar für jedes von der NIS-2-Direktive betroffene Unternehmen: Mitarbeitende müssen im Ernstfall wissen, wie sie weiterarbeiten können, Kunden und Partner optimal informiert, eventuelle Shitstorms abgefedert und Reputationsschäden abgewendet werden. In diesem Workshop erarbeiten wir anhand konkreter…
Cassian Ewert | Solution Engineer Central Europe | Claroty Die NIS-2-Richtlinie stellt Unternehmen mit industriellen Umgebungen vor neue Anforderungen an Cybersicherheit und Resilienz. In diesem Workshop zeigen wir moderne Ansätze zur praktischen Umsetzung von NIS-2-Compliance – von Risikobewertungen über technische Maßnahmen bis hin zu organisatorischen Prozessen. Anhand konkreter Praxisbeispiele erhalten die Teilnehmenden Einblicke, wie Unternehmen den gesetzlichen…
Andre Gimbut | CTO | DIGITTRADE GmbH Es wird gezeigt, wie die verschlüsselten Kobra VS-NfD Datenträger eingerichtet werden. Gemeinsam mit den Teilnehmern wird ein Datenträger als Boot-Device konfiguriert, installiert und anschließend von einem Laptop gebootet. Im weiteren Verlauf wird das Gerät zum Datentransport umkonfiguriert und letztendlich der Einsatz der Kobra Defence Zone mit einer Datenschleuse…
Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH Der Hypothesen-Block bildet die Grundlage für eine persönliche, intensive und rockige Diskussion mit knackigen Lösungsansätzen. Mittels verschiedener pragmatischer und agilen Change-Methoden bringst Du Dein Informationssicherheitsmanagementsystem auf die Überholspur. Ob Vorstand, Geschäftsführer, CIO, CISO, ISO, ISB oder Easy Rider – einfach aufsteigen und sicherstellen, dass ein IT Security Dialog…
Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company Was bedeutet die NIS-2 für OT-Infrastrukturen, wie man sie in Industrieanlagen und kritischer Infrastruktur findet? Wie sieht die aktuelle Bedrohungslage und der Stand die Cybersicherheit in solchen Infrastrukturen aus? Hierzu werden Information aus erster Hand präsentiert, die ein aktuelles Lagebild zeichnen. Aufbauend darauf werden…
Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA Die EU-Richtlinie NIS 2 verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen. Werden die Anforderungen auch auf die Betriebstechnik (OT) erweitert? Dies ist für viele Unternehmen unklar. Der Vortrag beleuchtet die Herausforderungen und Lösungsansätze für die Umsetzung von NIS…
Nico Werner | Vice President Cybersecurity | Digitall Informationstechnik und Digitalisierung (Industrie 4.0) durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software, ein Angriff von Hackern und Organisationen, die sich Zugriff auf Industrieanlagen und IT-Netze zur Spionage, zur Sabotage oder schlicht zum Zeitvertreib verschaffen wollen, kann verheerende Folgen haben. In diese…
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen