Wer sich mit den Themen Penetrationstest, Red-Teaming oder Schwachstellenbewertung auseinandersetzt, stellt schnell fest: Zahlreiche Quellen bieten eine Vielzahl unterschiedlicher Definitionen. Die...
Wird die Kür für mich zur Pflicht? - Blöde Frage, oder?! - Denn schließlich tun Sie doch schon lange etwas für Cybersicherheit. Meine IT-Abteilung hat doch unlängst für viel Geld erst neue Firewalls...
Der Impulsvortrag soll mit einem Einblick in die Praxis darstellen, welche Herausforderungen bei der Transformation des „traditionellen“ IT-Betriebs auf Cloud Computing für eine Organisation wirksam...
IT-Outsourcing kann effizient sein - aber auch riskant und damit kostspielig, wenn Sicherheitsaspekte zu spät oder unzureichend berücksichtigt werden. Der Vortrag beleuchtet typische...
Cyberangriffe treffen nicht nur Konzerne - auch kleine und mittlere Unternehmen rücken zunehmend ins Visier. Gleichzeitig fehlen oft Ressourcen, Know-how oder schlicht die Zeit, um sich wirksam zu...
Was passiert, wenn plötzlich nichts mehr geht? Der Vortrag zeigt zunächst live, wie sich eine handelsübliche Netzwerkkomponente kompromittieren lässt - mobil und praxisnah. Im Anschluss wird ein...
Incident Management wird häufig technisch gedacht – doch im Ernstfall sind es menschliche Faktoren, die über den Verlauf entscheiden. Anhand konkreter Beobachtungen aus Beratung und strategischer...
Digitale Spuren sind die Grundlage jeder IT-forensischen Analyse - doch nur Spuren, die tatsächlich vorhanden und auffindbar sind, können auch gesichert und ausgewertet werden. IT-Forensik befasst...
Norman Escherich ist IT-Auditor der Wirtschaftsprüfungsgesellschaft Gehrke-Econ. Er gibt einen Einblick in den Dschungel der IT-Compliance-Standards und für wen sie warum relevant sein können. Es...
Reale KI-Datenströme, Ablauf einer Chat-Abfrage, Visualisierung der Daten, Mein „Fit für eigene KI“ Vorteil, Cybersicherheit 2.0 = KI-Sicherheit, Die EU KI-Verordnung, Mein Weg zur KI-Souveränität,...