ISX IT-Security Conference Einen Schritt voraus mit Next Gen IT-Security

Von Barbara Miletic 3 min Lesedauer

Anbieter zum Thema

Die Digitalisierung schreitet voran, Cyberrisiken werden bedrohlicher und Sicherheitslösungen sind gefragt. Durch NIS2 kommen Unternehmen mehr in Zugzwang, sich um ein gutes Risikomanagement zu kümmern. Und KI führt ohnehin eine neue Ära ein.

Es gilt, alle Einfallstore zu minimieren oder zu schließen. Lauert die Gefahr doch im IT-System, ist eine handfeste Kettenreaktion in der Abwehr gefragt. Hier gibt es verschiedene Lösungsansätze, die auf der ISX 2024 vertieft werden. (Bild:  2rogan - stock.adobe.com)
Es gilt, alle Einfallstore zu minimieren oder zu schließen. Lauert die Gefahr doch im IT-System, ist eine handfeste Kettenreaktion in der Abwehr gefragt. Hier gibt es verschiedene Lösungsansätze, die auf der ISX 2024 vertieft werden.
(Bild: 2rogan - stock.adobe.com)

All dies zwingt Hersteller, IT-Dienstleister, Partner, Distributoren und Unternehmen dazu, sich mit neuen Ansätzen, Problemstellungen und Marktlücken auseinanderzusetzen.

Der Fortinet Threat Research 2024 zeigt, dass Cyberkriminelle neue Schwachstellen um 43 Prozent schneller ausnutzen als im Vorjahr. Dies unterstreicht die Notwendigkeit für Anbieter, Best Practices zur Offenlegung von Schwachstellen einzuhalten, und für Unternehmen, ihre Cyber- und IT-Security-Strategie zu modernisieren.

Lösungen und Trends auf der ISX

Wie dies gelingt, wird auf der diesjährigen ISX IT-Security Conference der Vogel IT-Akademie thematisiert. Sie startete am 5. Juni in Hamburg und findet an weiteren drei Terminen in Frankfurt am Main, in Pfäffikon (SZ) und in München sowie hybrid mit Livestream statt. Dort erläutern Sicherheitsexperten und Speaker aus dem Channel und Anwendungssektor, welche Lösungen und Trends Entscheider aus der IT-Welt dringend auf dem Radar haben sollten.

Lösungsexpertise live

Rund 200 Teilnehmer, Sprecher und Ansprechpartner der Lösungsanbieter waren bereits auf der Auftaktveranstaltung in Hamburg dabei. Highlights waren die Keynotes und Live-Hacking-Sessions. Zum ersten Mal dabei war die HackAttack-Session.

„Die technologischen Werkzeuge sind da und entwickeln sich weiter. KI-basierte Tools sind bereits erfolgreich im Einsatz – allerdings auch auf Angreiferseite. Es braucht erfahrene und neue Handwerker, die sie bedienen, aber auch eine permanente Neubewertung der IT-Security-Strategie und regelmäßige Checks sowie Trainings der Mitarbeiter“, sagt Svenja Mohn, Director der Vogel IT-Akademie, in der Begrüßungsrede. Die Agenda sollte neue Trends, Tech-Updates und Best Practices bündeln. In 25 Sessions und persönlichen Gesprächen konnten die Teilnehmer neues Knowhow, Kontakte und Impulse gewinnen, um Cyberkriminellen „einen Schritt voraus zu sein“, erklärt Mohn.

Revue zum Auftakt der ISX IT-Security Conference in Hamburg am 5. Juni

Vor Ort waren:
153 Teilnehmer
34 Aussteller / Sponsoren / Speaker
14 Partner-Stände

Im Programm waren:
3 Keynotes
1 Live-Hacking
4 gut besuchte Cyber Experiences
2 Thinktanks (ausgebucht)
HackAttack-Spiel

Die Lokation war das Grand Elysée Hotel in Hamburg.

Spätestens mit dem Durchbruch von KI begann das „Automationswettrüsten“, wie es Christian Nern, Partner und /Head of Security, Financial Services, KPMG, bezeichnet. „KI steigert die Produktivität – für Verteidiger als auch für Angreifer. Erste Incident Reports belegen die signifikante Nutzung von KI bei Cyberkriminellen. Sicherheits-Fachkräfte sollten diese Lücke schließen und KI in SOC-Prozesse integrieren“, rät er.

„Eines der wichtigsten Themen in der Security 2024 ist meines Erachtens der Umgang mit Zugriffsberechtigungen innerhalb des eigenen Unternehmens. Gerade im Zusammenhang mit KI-Tools und -Assistenten ist es umso wichtiger, genau zu wissen, welche Personen im Unternehmen Zugriff auf welche Bereiche meiner Datenstruktur erhalten sollen und wie ich die Grundstruktur meiner Umgebung dahingehend aufbaue und verwalte“, erklärt Kevin Fuchs, Sales Consultant bei Lansco.

Des Weiteren käme es innerhalb der Cloud-Umgebung vieler Unternehmen oft vermehrt zu „Wildwuchs“ – so Fuchs, gerade wenn externe Personen involviert sind. Hier ist es ausschlaggebend, sich einen aussagekräftigen Überblick zu verschaffen, welche externen Nutzer Zugriff auf das System erhalten haben und intern Regelungen zu erarbeiten, um risikobehaftete Daten zu schützen. KI kann eine Chance sein, Arbeitskräfte aktiv zu entlasten und die Arbeit effektiver zu gestalten. Als Voraussetzung für den Einsatz einer solchen KI-Strategie sollten jedoch die Datenstruktur und der Zugriff darauf optimiert und auf den künftigen Einsatz der KI angepasst sein.

Fortsetzung der ISX Tour

Zur Fortsetzung der Veranstaltungsserie lädt die Vogel IT-Akademie am 20. Juni 2024 ins Scandic Frankfurt Hafenpark, Frankfurt am Main, am 27. Juni 2024 ins Seedamm Plaza in Pfäffikon (SZ) sowie am 4. Juli 2024 ins smartVillage Bogenhausen in München ein. Wer vor Ort nicht teilnehmen kann, hat die Möglichkeit am 4. Juli ausgewählte Sessions auch digital im Livestream zu verfolgen und sich mit den Experten über die hochmoderne Online-Plattform zu vernetzen.

Als Medienpartner der ISX IT-Security Conference 2024 verfügt die IT-BUSINESS über ein limitiertes Ticketkontingent. Sie können sich für Ihr kostenfreies VIP-Ticket im Wert von 250 Euro für die Termine in Deutschland und den Termin in der Schweiz bewerben.

Mehr Infos zur ISX IT-Security Conference.

ISX-Auftakt in Hamburg
Bildergalerie mit 18 Bildern

(ID:50061559)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung