Aktueller Channel Fokus:

IT-Security

IT-Security Management & Technology Conference 2019

Sicherheit mit künstlicher und menschlicher Intelligenz

| Autor: Dr. Andreas Bergler

Künstliche Intelligenz wird zum unverzichtbaren Helfer in der IT-Security.
Künstliche Intelligenz wird zum unverzichtbaren Helfer in der IT-Security. (Bild: sompong_tom - stock.adobe.com)

In wenigen Wochen startet die „IT-Security Management & Technology Conference 2019“ mit viel neuem Security-Knowhow und einem geballten Programm. Im Fokus diesmal: Künstliche Intelligenz, Machine Learning – und der Mensch!

Ohne Künstliche Intelligenz (KI) geht’s nicht mehr: Cyber-Kriminelle verwenden sie, um mit ihrer Hilfe leichter in Unternehmensnetze einzudringen, Daten zu entwenden oder sonstigen Schaden anzurichten.Und die angegriffenen Unternehmen benötigen sie, um sich besser verteidigen zu können. Künstliche Intelligenz entlastet die IT-Administratoren von Routine-Aufgaben, kann Security-Events korrelieren und Zusammenhänge zwischen unscheinbaren Ereignissen finden, die selbst geübten Profis verborgen geblieben wären. Und die haben mehr als genug zu tun.

Ein Blick auf die Agenda der „IT-Security Management & Technology Conference 2019“ macht das klar: IT-Security ist sehr viel mehr als die reine Sicherheit für Daten und Informationen. Dabei umfasst die ­„Data Security“ allein schon sehr viele Technologien und Konzepte: angefangen bei Authentifizierung und Verschlüsselung über den Schutz von drahtlosen Netzen und Perimeter bis hin zur Risikobewertung und Systemen zur „Endpoint Detection & Response“ (EDR). Doch Security-Verantwortliche müssen weiterdenken: Sie sollten einen Überblick haben über sämtliche im Betrieb befindlichen Security-Systeme und -Lösungen. Als eine der „Herausforderungen“ fasst die Vogel IT-Akademie diese Fähigkeit auf und hat mit den „Challenges“ dafür einen eigenen thematischen Schwerpunkt gesetzt. Dazu gehört unter anderem die Entwicklung lösungsübergreifender Security-Ansätze sowie effektiver Strate­gien zur Security Awareness für das gesamte Unternehmen.

Erfolgreicher Auftakt der Security-Konferenz 2018

IT-Security Management & Technology Conference 2018

Erfolgreicher Auftakt der Security-Konferenz 2018

27.06.18 - Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie klappt der Wandel von reaktiver zu aktiver Security?“. lesen

Wie der Mensch dabei in den Fokus rückt, zeigt sich in unterschiedlichen Formaten auf der Veranstaltung. Neben einem Roundtable zur Gefahr durch Social Engineering, Spear Phishing und Industrie­spionage gibt es auch eine Keynote zur ­Frage, wie Mitarbeiter zu „IT-Sicherheitsbewahrern“ ausgebildet werden können. In dem neu eingerichteten Format des „Cyber Security Loft“ präsentieren gleich drei der vier Newcomer auf der Fachkongressreihe ihre Konzepte und Lösungen zum Thema: Wie können Unternehmen Mitarbeiter ­gezielt und nachhaltig sensibilisieren? Wie lässt sich Security-Awareness messen? Und wie lässt sich trotz des Fachkräftemangels ein effizienter Schutz vor Cyber-Gefahren einrichten?

Einen schnellen Überblick über aktuelle Trends und Technologien können sich die Teilnehmer bei den „Guided Tours“ verschaffen. In so genannten „Technologie-Pitches“ stellen die Partner der Fachkongressreihe Konzepte und Lösungen vor. Kurz und bündig – und eine ideale Gelegenheit erste Kontakte zu knüpfen!

Ergänzendes zum Thema
 
Termine und Anmeldung

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45895681 / Summits & Exclusives)