Künstliche Intelligenz (KI) bietet die Möglichkeit, dem strategischen Vorteil in dem sich die Angreifer derzeit befinden, effektiv etwas Wirksames entgegenzusetzen. Was sind aber die größten Herausforderung in den kommenden Jahren? Wie wird KI zur Grundlage moderner IT-Sicherheitssysteme?
- IoT & Industrie 4.0 Security: Wie können Unternehmen potentielle IT Sicherheitsrisiken von Industrie 4.0 und Automatisierung prävenieren? Vor welche künftigen Herausforderungen wird das ‚Digital Enterprise‘ gestellt?
- Analytics, Cognitive Security & Response: Wie können Vorfälle im Unternehmen antizipiert, identifiziert, eingedämmt, untersucht und behoben werden? Wie können Bedrohungsinformationen erfasst werden? Was kann automatisiert werden?
- Cloud & Mobile Security: Wie kann eine Cloud-basierte IT Landschaft sicher gemacht werden? Wie können Bedrohungen an der Edge gestoppt warden?
- Identity & Access Management: Welche neuen Anforderungen an das Berechtigungs- und Zugriffsmanagement stellen sich im Hinblick auf vernetzte Systeme? Welchen regulatorischen Vorgaben und internen sowie externen Anforderungen muss der Einsatz neuer IT Sorge tragen?
- Information Security & Datenschutz: Business as Usual in 2020?
- IT Governance, (Ma)Risk & Compliance: Mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft konfrontieren? Wie kann ein ganzheitliches, integriertes IT Security Governance & Compliance Management aussehen?
- Cybersicherheit: Mit welchen Tools und Strategien können Unternehmen Cyberangriffe erkennen und beim Aufbau der IT-Sicherheit unterstützen?
- IT-Sicherheitsgesetz (2.0): Was bedeuten die angekündigten Änderungen für Ihre Sicherheitsstrategie? Welche aktuellen Trends in der Cyber-Sicherheitslage zeichnen sich ab? Wie effektiv ist die Gesetzgebung für kritische Infrastrukturen?
- IT-Infrastruktur, Datacenter- & Netzwerksicherheit: Wie können effektive Firewalls umgesetzt und ein zuverlässiges Business Continuity Management gewährleistet werden?
- Security Awareness: Welche Herausforderungen sind bei der Umsetzung erfolgreicher Sicherheitsprogramme, wie z. B. operationelle Risikostrategien, Messung und Compliance sowie personenbezogene Themen wie Social Networking/Engineering und Security Awareness Programme.zu beachten? Welchen Stellenwert haben diesbezüglich Konzepte wie Zero Trust, Security at Scale, DevSecOps und Automatisierung?