4. und 5. CSK-Summit 2025

Cybersecurity | KRITIS online Konferenz - 07. - 08.05. & 12. - 13.11.

4 und 5. CSK SUMMIT 2025

Cybersecurity | KRITIS / NIS 2 - Konferenz 07.-08.05. und 12.-13.11. 2025 

 

Die führende virtuelle Konferenz CSK nimmt die beiden Schwerpunkte Cybersecurity und KRITIS / NIS 2 in den Fokus.

Plenum 1 widmet sich den Themen Cybersicherheit und IT-Sicherheit und ist branchenübergreifend für Unternehmen von Bedeutung. Plenum 2 richtet sich gezielt an Unternehmen, die zur Kritischen Infrastruktur (KRITIS) zählen. Beide Foren finden gleichzeitig statt und sind in spezifische Thementracks unterteilt. Jeder Track startet mit einer Keynote, die tiefe Einblicke in das jeweilige Thema bietet und bis hin zu Auswahlkriterien für Anbieter reicht. An die Keynote schließen sich bis zu fünf Vorträge an, die lösungsorientierte Software oder Dienstleistungen präsentieren. Auf diese Weise können Sie schnell und unkompliziert online verschiedene Ansätze für eine Problemstellung kennenlernen.

 

Wir informieren Sie rechtzeitig, wenn das Programm steht über unseren allgemeinen Newsletter IT-Sicherheit.

Plenum KRITIS  - Thementracks:

Cloud Security - Wolkenkratzer der Sicherheit – Ihre Daten fest im Griff! 

OT Security – Richtig sicher: Best Practices für Sicherheit in der OT

Denial of Service Abwehr – Sicher durch den Datensturm

Cybersecurtiy mesh  – Nahtlose Sicherheit für eine vernetzte Welt.

SIEM – Ihre erste Verteidigungslinie gegen Cyberbedrohungen

Unified Threat Management – Vertrauen durch Integration

Plenum KRITIS  - Thementracks:

Cloud Security - Wolkenkratzer der Sicherheit – Ihre Daten fest im Griff! 

OT Security – Richtig sicher: Best Practices für Sicherheit in der OT

Denial of Service Abwehr – Sicher durch den Datensturm

Cybersecurtiy mesh  – Nahtlose Sicherheit für eine vernetzte Welt.

SIEM – Ihre erste Verteidigungslinie gegen Cyberbedrohungen

Unified Threat Management – Vertrauen durch Integration

Plenum Cybersecurity - Thementracks:

Security Awareness  – Ist Security-Awareness Zeitverschwendung?

Angriffserkennung  – Vorfallssituationen richtig managen

Mailsecurity / Spamabwehr  – Täglich grüßt das Murmeltier

Ransomware/Malware – Armee der Dunkelheit: Wirksame Abwehr von Ransomware

Mobile Security – Das Ende als Anfang des Schreckens

IAM / Zero Trust  – Allheilmittel oder fauler Zauber?

 

Plenum Cybersecurity - Thementracks:

Security Awareness  – Ist Security-Awareness Zeitverschwendung?

Angriffserkennung  – Vorfallssituationen richtig managen

Mailsecurity / Spamabwehr  – Täglich grüßt das Murmeltier

Ransomware/Malware – Armee der Dunkelheit: Wirksame Abwehr von Ransomware

Mobile Security – Das Ende als Anfang des Schreckens

IAM / Zero Trust  – Allheilmittel oder fauler Zauber?

 

Exkurs - De­fi­ni­ti­on und Ab­gren­zung: Cy­ber­si­cher­heit, IT-Si­cher­heit und In­for­ma­ti­ons­si­cher­heit

Was ist der Zusammenhang zwischen Cybersicherheit, IT-Sicherheit und Informationssicherheit? Wo fängt das eine an, wo hört das andere auf und warum ist es nicht dasselbe? Diesen Fragen geht unser Professor Norbert Pohlmann in unserem Grundlagenartikel nach. Mehr

Was ist der Zusammenhang zwischen Cybersicherheit, IT-Sicherheit und Informationssicherheit? Wo fängt das eine an, wo hört das andere auf und warum ist es nicht dasselbe? Diesen Fragen geht unser Professor Norbert Pohlmann in unserem Grundlagenartikel nach. Mehr