Home » News » Cybersecurity » KRITIS – Von DEFCON 1 auf 5 zurückschalten

Cybersecurity Kritis Summit (CSK): KRITIS – Von DEFCON 1 auf 5 zurückschalten

Der CSK – Cybersecurity KRITIS Summit fokussiert vom 24. bis 25. April auf die beiden Themen Cybersicherheit und KRITIS. Die Online-Konferenz für 0,- Euro bietet dazu speziell für KRITIS-Bertreiber ein umfassendes Programm.

1 Min. Lesezeit
CSK Banner - 24.-25.04.2024

Der CSK – Cybersecurity Kritis Summit fokussiert vom 24. bis 25. April die beiden Themen Cybersicherheit und KRITIS.  Die bevorstehende Konferenz bietet ein umfassendes Programm mit verschiedenen Tracks, die sich auf kritische Infrastrukturen konzentrieren. Im Track „Angriffserkennung und Incident Response“ wird die Rolle der Künstlichen Intelligenz in der Sicherheitsbranche beleuchtet, gefolgt von einer Diskussion über Bedrohungsabwehr als Service. Es folgt eine Sitzung, die sich mit dem Management von Wasserressourcen beschäftigt, und eine weitere, die die Optimierung des NIS-2-Risikomanagements und der Berichtspflicht durch Managed EDR für KRITIS thematisiert. Ein weiterer Vortrag wird noch angekündigt, und die Vormittagssession endet mit einer Diskussion darüber, warum IT, IOT und OT mit Network Detection and Response (NDR) überwacht werden sollten.   

Der Track „Security-Awareness für KRITIS“ beginnt mit einer Keynote über die Ausbildung der Human Firewall und setzt sich fort mit der Rolle von Cyber- und Security Awareness im Rahmen der NIS-2-Richtlinie. Es wird erneut die Bedeutung von Managed EDR für das Risikomanagement und die Berichtspflicht nach NIS-2 hervorgehoben, gefolgt von einem Vortrag über länderübergreifende Cybersicherheit und den damit verbundenen Herausforderungen und Lösungen. Der Track schließt mit einem Blick auf die Schlüsselrolle von Security Awareness Trainings in kritischen Infrastrukturen.   

Parallel dazu bietet der Track „Verschlüsselung, Schwachstellenmanagement, Sichere Kommunikation/Datenaustausch für KRITIS“ Einblicke in den NIS-2-konformen Umgang mit IT-Diagnose-Daten im IT-Betrieb. Der Track „Pentest“ beleuchtet die Zukunft des Penetrationstests und bietet einen Blick hinter die Kulissen von Pentesting und Red Teaming.   

Diese Konferenz verspricht, ein tiefgreifendes Verständnis für die aktuellen Herausforderungen und Lösungen im Bereich der Cybersicherheit für kritische Infrastrukturen zu vermitteln. 

 Hier geht es zum Programm https://csk-summit.de/ 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...