The Dark Side of AI – Wie Sie Ihre Mitarbeiter auf Deepfakes vorbereiten

Ihr CEO bittet Sie per Video-Call um eine dringende Überweisung und es ist nicht Ihr CEO. Ihr Helpdesk wird per Voice Phishing dazu gebracht, schadhafte Software zu installieren.Deepfakes sind keine Science-Fiction mehr. Doch wie werden Ihre Mitarbeiter darauf vorbereitet?In diesem Vortrag zeigen wir aktuelle Beispiele und stellen ein Konzept vor, wie diese effektiv in Ihre…

Wenn KI Entscheidungen trifft: Governance statt Bauchgefühl

KI-Systeme übernehmen zunehmend sicherheitsrelevante und organisatorische Entscheidungen. Von Anomalieerkennung bis zu automatisierten Reaktionen. Doch während die technische Leistungsfähigkeit wächst, bleiben Governance-Strukturen oft unscharf. Der Vortrag zeigt, warum KI-Risiken nicht durch Technik allein beherrschbar sind und welche Governance-Elemente Unternehmen benötigen, um KI verantwortungsvoll, nachvollziehbar und kontrollierbar einzusetzen. Im Fokus stehen Entscheidungszuständigkeiten, Transparenz, menschliche Kontrolle und die…

Wann haben Sie zuletzt geprüft, was wirklich in Ihrer Software läuft?

SolarWinds war ISO-zertifiziert. SolarWinds hatte bestandene Audits. SolarWinds kompromittierte trotzdem 18.000 Organisationen weltweit — darunter das US-Finanzministerium und die NSA. Drei Regulierungen — NIS2, DORA und der Cyber Resilience Act — fordern denselben Standard: »Stand der Technik«. Nicht was alle machen. Was die Besten heute können. Dieser Vortrag stellt Ihnen drei Fragen, die Sie als…

Netzwerkkompetenz: KI die Sprache der Infrastruktur beibringen – Von herstellerspezifischen Tools zu herstellerunabhängigen KI-Agenten

Unternehmen, die Künstliche Intelligenz (KI) in ihren Netzwerkbetrieb integrieren möchten, stehen vor einer grundlegenden Herausforderung: dem „Turm zu Babel“. Moderne Netzwerke sind zwar Multi-Vendor-Ökosysteme, doch die meisten Automatisierungstools verharren in herstellerspezifischen Silos und basieren auf starren, nicht skalierbaren Skripten. Damit KI im Netzwerkbetrieb (NetOps) wirklich effektiv sein kann, muss sie zunächst die universelle Sprache des…

Die größte Sicherheitslücke? Mensch, Entscheidung, Verantwortung.

Unternehmen kaufen Technologie. Sie bauen Prozesse. Sie erfüllen Checklisten. Und trotzdem scheitern NIS2-Initiativen, weil das eigentliche Problem nie angefasst wird: die Fähigkeit einer Organisation, Strategie tatsächlich durch Menschen umzusetzen. Dieser Vortrag macht Schluss mit der Illusion, dass Compliance ein IT-Thema ist. Du erfährst, warum: Grundlage ist der People Strategy & Execution Index (PSEI), ein Modell,…

Die unterschätzte Bedrohung im eigenen Unternehmen: Insider-Risiken als Managementaufgabe

Der Beitrag „Die unterschätzte Bedrohung im eigenen Unternehmen: Insider-Risiken als Managementaufgabe“ zeigt auf, warum Organisationen im Rahmen von NIS2 ihr Risikomanagement nicht ausschließlich auf externe Bedrohungen ausrichten dürfen. Gerade Insider-Risiken erfordern eine systematische Einordnung auf Management- und Governance-Ebene – werden in der Praxis jedoch häufig unterschätzt oder auf technische Einzellösungen reduziert, die der Komplexität des Themas nicht…