Home » News » Cybersecurity » Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Keine Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilfen, das ist das Ziel des CSK Summits. Die Online-Konferenz findet am 3. und 4. Mai statt. CISOs und alle, die sich beruflich mit Cybersicherheit beschäftigen, können sich aus den beiden parallel stattfindenden Plenen „Cybersecurity“ und „KRITIS“ ihr individuelles Programm zusammenstellen. Die Teilnahme ist für Anwenderunternehmen für 0 Euro möglich. Wir stellen Ihnen die Highlights des Cybersecurity-Plenums vor.

3 Min. Lesezeit
Foto: ©AdobeStock/Tahsin

Unabhängig von der Größe des Unternehmens, der Behörde oder Institution bietet der CSK Summit 2023 (https://csk-summit.de) relevante Informationen für die Umsetzung von Cybersicherheit, so der Anspruch des Veranstalters DATAKONTEXT. Am ersten Tag erwartet die Besucher im Plenum Cybersecurity die aus drei bis vier Vorträgen bestehenden Themenblöcke Zero Trust, Malware-Abwehr, Security-Awareness und Industrie 4.0. Der zweite Tag wartet mit Identity and Access Management (IAM), Penetrationstests, Cloud-Services und Endpoint-Sicherheit auf.

Zero Trust auf Inhalte erweitern

Im Themen-Track Zero Trust geht es um den Paradigmenwechsel in der Cybersicherheit und wie Unternehmen mit dem Zero-Trust-Ansatz Vertrauensverlust in ihren Netzwerken verhindern können. Die Referenten geben praktische Tipps zur Umsetzung, zeigen die Chancen und Risiken auf und demonstrieren eine konkrete ZTNA-Lösung. Teilnehmer erfahren, wie eine umfassende Risikomanagementstrategie durch die Erweiterung des Zero-Trust-Ansatzes auf Inhalte erreicht werden kann und wie sie ihr Unternehmen auch vor Bedrohungen auf der Netzwerkebene schützen können.

Schutz vor Ransomware: XDR und Live-Demo

Im Themen-Track Malware-Abwehr geht es um die aktuellen Trends bei Cyberangriffen und -Verteidigung. Die Referenten erklären, wie Unternehmen sich gegen Ransomware schützen können und warum XDR – Extended Detection and Response – so wichtig ist. Sie stellen eine integrierte Plattform vor, welche die Komplexität reduziert und so die Sicherheit des Unternehmens verbessert. Eine Live-Demo zeigt, wie Backup, Data Protection, Cyber-Security und Endpoint-Management nahtlos zusammenarbeiten, um eine umfassende Ransomware-Abwehr zu gewährleisten.

Methoden und Werkzeuge für mehr Awareness

Der Themen-Track Security Awareness vermittelt alles, was man für den Aufbau einer nachhaltigen Sicherheitskultur wissen muss. Die Referenten erklären, warum Security-Awareness-Trainings unerlässlich sind und wie man die Herausforderungen bei der Auswahl eines guten Dienstleisters meistern kann. Sie zeigen, wie durch die Förderung von Security-Kompetenz bei Mitarbeitern nachhaltig sicheres Verhalten im Unternehmen etabliert werden kann und welche Methoden und Werkzeuge dafür eingesetzt werden sollten. Außerdem erläutern die Vortragenden, wie sich die digitale Selbstverteidigung stärken lässt und wie Mitarbeiter nachhaltig für IT-Sicherheit sensibilisiert werden können, indem die Verantwortlichen die erfolgreichsten Angriffsmethoden von Cyberkriminellen verstehen und psychologisch fundierte Tipps zur Minimierung menschlicher Risiken anwenden.
Der letzte Track am ersten Tag widmet sich dem Thema Industrie 4.0. Hier geht es um die regulatorischen Anforderungen, Standards und Best Practices sowie um Security-Anforderungen technologischer und betrieblicher Art. Zudem werden den Teilnehmenden Methoden und Lösungen für Umsetzung und Management von Industrie 4.0-Security gezeigt.

Tag 2 startet mit IAM

Das Plenum Cybersecurity bietet auch am zweiten Tag eine spannende und informative Möglichkeit, sich über verschiedene Aspekte der IT-Sicherheit zu informieren und Wissen zu erweitern.
Der IAM-Themen-Track behandelt die Rolle von IAM-Systemen bei der Durchsetzung von vertrauenswürdigen und regelkonformen Prozessen, während die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleistet bleibt. Teilnehmer können lernen, wie komplexe Organisationsstrukturen modelliert werden, um die Administration zu erleichtern und Zeit zu sparen. Es wird erklärt, wie IT-Operations und Security-Herausforderungen mit einer übergreifenden Plattform gelöst werden können, um eine schlanke IT aufzubauen, die zukünftigen Anforderungen gerecht wird.

Was kostet ein Pentest?

Im Themen-Track Pentest erhalten die Teilnehmer einen umfassenden Überblick über die Bedeutung von Penetrationstests in der heutigen digitalen Landschaft. Die verschiedenen Formen dieses wichtigen Tools werden erläutert und die Kosten und der Mehrwert von Pentests werden dargestellt. Es werden praktische Tipps zur Verbesserung der IT-Sicherheit durch die Identifizierung und Behebung von Schwachstellen in Unternehmensnetzen gegeben.

Die Cloud und die digitale Souveränität

Im Themen-Track Cloud-Services werden technische und organisatorische Lösungen vorgestellt, um die Herausforderungen in Bezug auf Transparenz, Kontrolle, Compliance und Datensicherheit in der Cloud zu meistern. Die Bedeutung der digitalen Souveränität wird ebenfalls behandelt. Teilnehmer erfahren, wie Netzwerk- und Endpunktschutz koordiniert werden können, um bekannte und unbekannte Bedrohungen abzuwehren. Es wird erklärt, wie die Korrelation der Erkennung und automatisierten Reaktion auf Gefahren eine bisher fehlende Schicht in der Sicherheitsstruktur schafft, um Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden.

Best Practices für den Endpoint

Der Endpoint-Sicherheits- und Mobile-Sicherheits-Track behandelt die Herausforderungen von Cyberangriffen auf Endgeräte wie Laptops, Smartphones und Tablets und zeigt bewährte Endpunktsicherheitskonzepte und Best Practices auf. In allen Tracks können Teilnehmer praktische Tipps und Empfehlungen für eine verbesserte IT-Sicherheit erhalten.

Weitere Informationen zum CSK Summit 2023 sowie die Anmeldung finden Sie hier: https://csk-summit.de/

Andere interessante News

Datensicherheit, Cloud

Fehler bei SaaS-Datensicherheit vermeiden

Wenn es um SaaS-Datensicherheit mit geteilter Verantwortung für Datensicherheit in der Cloud geht, ist es wichtig, Modelle der geteilten Verantwortung (Shared responsibility) zu verstehen und kritische Fehler beim Schutz von SaaS-Daten vermeiden. Was bei der Nutzung von As-a-Service-Diensten und der Cloud zu beachten ist.

Phishing

Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt

Cyberkriminelle nutzen Methoden aus Spear-Phishing zunehmend für Massenkampagnen. Während herkömmliche Phishing-Mails generische, oft fehlerhafte Nachrichten an viele Empfänger senden, sind Spear-Phishing-Nachrichten hochgradig personalisiert und enthalten spezifische Details der Zielperson, wodurch sie glaubwürdiger wirken.

Mensch mit Smartphone

Wie Identity Fabric den Boden für Zero Trust bereitet

Identity Fabric (IF) ist eine moderne Infrastruktur für Identitäts- und Zugriffsmanagement (IAM) in hybriden und Multi-Cloud-Umgebungen. Sie kombiniert modulare IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt alle menschlichen und maschinellen Identitäten, bietet erweiterte Analysen und standardbasierte Integrationen – und ist ein wichtiger Schritt in Richtung Zero Trust.