Home » News » Cy­ber­si­cher­heit in Zei­ten von Krieg, Kri­sen und Kon­flik­ten

CSK - CY­BER­SE­CU­RI­TY KRI­TIS SUM­MIT: Cy­ber­si­cher­heit in Zei­ten von Krieg, Kri­sen und Kon­flik­ten

Der CSK – Cybersecurity Kritis Summit widmet sich vom 24. bis 25. April den beiden Themen Cybersicherheit und KRITIS.

1 Min. Lesezeit
The depiction of cyber warfare background. generative AI
Foto: ©AdobeStock/busra

Der CSK – Cybersecurity Kritis Summit fokussiert vom 24. bis 25. April die beiden Themen Cybersicherheit und KRITIS. Am 24. April startet das Plenum  Cybersecurity mit einer Keynote über die Herausforderungen der Cybersicherheit in Zeiten von Krieg, Krisen und Konflikten eröffnet wird. Im Laufe des Tages werden verschiedene Thementracks angeboten, darunter ein Track zur Malware-Abwehr, der Einblicke in die Cybercrime-Trends des Jahres 2024 gibt und Strategien zur erfolgreichen Umsetzung von Cyber Security im selben Jahr vorstellt. Ein weiterer Fokus liegt auf mittelstandsgerechten SOC-Ansätzen für das M365-Universum und dem umfassenden Schutz entlang der gesamten Angriffskette. Ein zweiter Track widmet sich der Künstlichen Intelligenz und deren Einfluss auf die IT-Sicherheit, mit einer Keynote zu Bedrohungen und Schutzstrategien sowie Diskussionen über die Gefahren und Chancen durch KI in der Cyber Security. Es werden auch neue Angriffsvektoren und Detektionsmethoden vorgestellt, die durch KI-gesteuerte NDR ermöglicht werden, sowie die Rolle generativer Künstlicher Intelligenz in der Cybersicherheit beleuchtet. Den Abschluss bildet eine Keynote zur Integration von OT-Security in ein ganzheitliches Sicherheitskonzept.

Hier geht es zum Programm https://csk-summit.de/ 

Andere interessante News

Eine Person demonstriert digitale Sicherheit mit einer Handgeste, indem sie in einem technologieorientierten Umfeld ein Schlosssymbol auf einem Schild zeigt.

DIN SPEC 14027 hebt Corporate Security auf ein neues Niveau

Physische Sicherheit endet nicht am Werkstor. Die Norm DIN SPEC 14027 macht sie zum strategischen Resilienzfaktor: mit klaren Anforderungen, messbaren Schutzstufen und einem stärke...

Cloud Computing und Network Security Konzept

BSI schafft Kriterien für selbstbestimmte Cloud-Nutzung

Deutschland und Europa geraten digital immer stärker unter Druck. Mit den C3A legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun Kriterien vor, die Cloud-Souver...

Ingenieur im Kontrollraum

Modbus im Fadenkreuz: Risiko für Kritische Infrastrukturen

Angreifer sondieren weltweit industrielle Steuercomputer, die über Modbus erreichbar sind. Cato Networks zählte 14.426 attackierte IP-Adressen in 70 Ländern. Deutschland gehört zu ...