Menu

IT-Sicherheitskonferenz
vom 30. September bis 02. Oktober 2025

Programm für die 14. IT-Sicherheitskonferenz

Kategorien

IT-Sicherheit in der Praxis
IT-Compliance
Datenschutz/Recht

30. September 2025

Wer sich mit den Themen Penetrationstest, Red-Teaming oder Schwachstellenbewertung auseinandersetzt, stellt schnell fest: Zahlreiche Quellen bieten eine Vielzahl unterschiedlicher Definitionen. Die...

Wird die Kür für mich zur Pflicht? - Blöde Frage, oder?! - Denn schließlich tun Sie doch schon lange etwas für Cybersicherheit. Meine IT-Abteilung hat doch unlängst für viel Geld erst neue Firewalls...

Der Impulsvortrag soll mit einem Einblick in die Praxis darstellen, welche Herausforderungen bei der Transformation des „traditionellen“ IT-Betriebs auf Cloud Computing für eine Organisation wirksam...

IT-Outsourcing kann effizient sein - aber auch riskant und damit kostspielig, wenn Sicherheitsaspekte zu spät oder unzureichend berücksichtigt werden. Der Vortrag beleuchtet typische...

01. Oktober 2025

In diesem Vortrag werden die rechtlichen Grundlagen, Definitionen und Herausforderungen im Zusammenhang mit Künstlicher Intelligenz (KI) und Datenschutz beleuchtet. Der Fokus liegt auf den Pflichten...

Cyberangriffe treffen nicht nur Konzerne - auch kleine und mittlere Unternehmen rücken zunehmend ins Visier. Gleichzeitig fehlen oft Ressourcen, Know-how oder schlicht die Zeit, um sich wirksam zu...

Was passiert, wenn plötzlich nichts mehr geht? Der Vortrag zeigt zunächst live, wie sich eine handelsübliche Netzwerkkomponente kompromittieren lässt - mobil und praxisnah. Im Anschluss wird ein...

02. Oktober 2025

Incident Management wird häufig technisch gedacht – doch im Ernstfall sind es menschliche Faktoren, die über den Verlauf entscheiden. Anhand konkreter Beobachtungen aus Beratung und strategischer...

Digitale Spuren sind die Grundlage jeder IT-forensischen Analyse - doch nur Spuren, die tatsächlich vorhanden und auffindbar sind, können auch gesichert und ausgewertet werden. IT-Forensik befasst...

Norman Escherich ist IT-Auditor der Wirtschaftsprüfungsgesellschaft Gehrke-Econ. Er gibt einen Einblick in den Dschungel der IT-Compliance-Standards und für wen sie warum relevant sein können. Es...

Reale KI-Datenströme, Ablauf einer Chat-Abfrage, Visualisierung der Daten, Mein „Fit für eigene KI“ Vorteil, Cybersicherheit 2.0 = KI-Sicherheit, Die EU KI-Verordnung, Mein Weg zur KI-Souveränität,...

Ausrichter

Hochschule Stralsund Mittelstand-Digital Zentrum Rostock Sund-Xplosion

Technikpartner

Makerport