Home » News » Cybersecurity » Cy­ber­si­cher­heit in Zei­ten von Krieg, Kri­sen und Kon­flik­ten

Cy­ber­si­cher­heit in Zei­ten von Krieg, Kri­sen und Kon­flik­ten

Der CSK – Cybersecurity Kritis Summit widmet sich vom 24. bis 25. April den beiden Themen Cybersicherheit und KRITIS. Am 24. April startet das Plenum Cybersecurity mit einer Keynote über die Herausforderungen der Cybersicherheit in Zeiten von Krieg, Krisen und Konflikten eröffnet wird.

1 Min. Lesezeit
Cyberkrieg
Foto: ©AdobeStock/Bits-and-Splits

Der CSK – Cybersecurity Kritis Summit fokussiert vom 24. bis 25. April die beiden Themen Cybersicherheit und KRITIS. Am 24. April startet das Plenum  Cybersecurity mit einer Keynote über die Herausforderungen der Cybersicherheit in Zeiten von Krieg, Krisen und Konflikten eröffnet wird. Im Laufe des Tages werden verschiedene Thementracks angeboten, darunter ein Track zur Malware-Abwehr, der Einblicke in die Cybercrime-Trends des Jahres 2024 gibt und Strategien zur erfolgreichen Umsetzung von Cyber Security im selben Jahr vorstellt. Ein weiterer Fokus liegt auf mittelstandsgerechten SOC-Ansätzen für das M365-Universum und dem umfassenden Schutz entlang der gesamten Angriffskette. Ein zweiter Track widmet sich der Künstlichen Intelligenz und deren Einfluss auf die IT-Sicherheit, mit einer Keynote zu Bedrohungen und Schutzstrategien sowie Diskussionen über die Gefahren und Chancen durch KI in der Cyber Security. Es werden auch neue Angriffsvektoren und Detektionsmethoden vorgestellt, die durch KI-gesteuerte NDR ermöglicht werden, sowie die Rolle generativer Künstlicher Intelligenz in der Cybersicherheit beleuchtet. Den Abschluss bildet eine Keynote zur Integration von OT-Security in ein ganzheitliches Sicherheitskonzept.

Hier geht es zum Programm https://csk-summit.de/ 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...