Aktueller Channel Fokus:

Digital Imaging

IT-SECURITY Management & Technology ­Conference 2019

Security reloaded: Die Ära der Künstlichen Intelligenz

| Autor: Dr. Andreas Bergler

Künstliche Intelligenz vergrößert den Schauplatz der IT-Security.
Künstliche Intelligenz vergrößert den Schauplatz der IT-Security. (Bild: boscorelli - stock.adobe.com)

In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology ­Conference 2019 nimmt die neuen Herausforderungen unter die Lupe.

Was des einen Vorteil, ist des anderen Nachteil: Weil das Internet-of-Things (IoT) für eine exponentiell wachsende Vernetzung aller Dinge mit dem Internet sorgt, ergeben sich für viele Unternehmen immense wirtschaftliche Vorteile. Angefangen bei der Materialbeschaffung und -verarbeitung, bis hin zu den operativen Geschäftsprozessen und der besseren Anpassung an die Kundenwünsche. Doch an allen diesen ­digitalen Stellschrauben, mit deren Hilfe Unternehmen ihr Wachstum vorantreiben, entstehen auch neue Angriffsflächen für Hacker & Co. – ganz zu schweigen von der Absicherung der neu geschaffenen Kommunikationswege.

Die Vogel IT-Akademie hat sich für die kommende „IT-Security Management & Technology Conference 2019“ daher ganz der Erweiterung des Gefahrenpotenzials, aber auch des Angebots neuer Security-Strategien verschrieben. Denn auch die Anbieter von Sicherheitslösungen haben die Potenziale der Vernetzung erkannt und integrieren automatisierte Angriffserkennung und Abwehr mithilfe von KI und Machine Learning in ihr Portfolio. Um es den Teilnehmern leichter zu machen, die passenden Themen zu finden, wurden diese in fünf Blöcke eingeteilt:

  • Data Security
  • Managed Security
  • Challenges
  • Influence on Security
  • Privacy & Compliance

Besonders mit dem vierten Themenfeld sind die Trendscouts der KI angesprochen: Hier geht es um die IT-Sicherheit im Kontext von Machine Learning und KI. Es werden Use Cases vorgestellt, die aufzeigen, wie Infrastrukturen in IIoT-Umgebungen (Industrial Internet of Things) wirkungsvoll abgesichert werden können. Nicht zuletzt geht es hier auch um die Darstellung von Angriffsszenarien im Umfeld des viel diskutierten 5G. Aus ­einer strategischen Perspektive nähern sich die „Challenges“ dem Thema IIoT: Welche Angriffsszenarien sind hier denkbar, inwieweit steht dabei die IT-Security im Office einer sinnvollen Realisierung entgegen? Und wie lassen sich sich solche „Challenges“ mit lösungsübergreifenden Security-Ansätzen meistern?

► Mehr Infos zur IT-Security Management & Technology Conference 2019

 

 

Neben hochkarätigen Keynotes, Fachvorträgen, Workshops mit Umsetzungsbeispielen aus der Praxis sowie Roundtables zum Erfahrungsaustausch bieten die Veranstaltungen persönliche One-on-One-Meetings, die im Vorfeld einfach mit dem Matchmaking-Tool vereinbart werden können. Die Event-App „IT-Sec Con“ bietet ­zudem alle Features der Event-Website. Teilnehmer können damit bequem eine umfassende persönliche Agenda für einen gelungenen Veranstaltungstag entwerfen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45817030 / Summits & Exclusives)