CSK SUMMIT 2023

Cybersecurity | KRITIS Konferenz - 03.-04.05.2023


Jetzt Registrieren!
40 Tage
03.05. - 04.05.2023
Dauer: 2 Tage

CSK SUMMIT 2023

Cybersecurity | KRITIS Konferenz - 03.-04.05.2023 - Online

 

 

Die virtuelle Konferenz CSK nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus.

Plenum 1 Cybersecurity adressiert branchenübergreifend alle Arten von Unternehmen, während Plenum 2 ausschließlich auf KRITIS-Unternehmen zugeschnitten ist. Beide Plenen finden gleichzeitig statt und sind in thematische Bereiche (Tracks) unterteilt. Jeder Bereich startet mit einem Keynote-Vortrag, gefolgt von zwei bis drei Lösungsvorträgen.

Hier sehen Sie das Programm, was sich derzeit noch im Aufbau befindet.

Registrieren Sie sich jetzt! Ab Anfang April können Sie sich für die Vorträge anmelden. Wir errinnern Sie rechtzeitig.

Wenn Sie sich als Anbieter für die noch freien Vorträge interessieren, sprechen Sie uns an: wolfgang.scharf@datakontext.com

Plenum Cybersecurity - Thementracks:

Identity-und Access-Management (IAM) – IAM sicher betreiben: On-Prem oder in der Cloud?

Sicherheit in und aus der Cloud – Heiter oder wolkig? Transparenz und Kontrollierbarkeit von Cloud-Services

Pentest –  Wie ein Pentest das Sicherheitsniveau von Anwendungen oder Infrastrukturen dauerhaft hebt.

Endpoint- und mobile Security – Neue Herausforderungen und bewährte Konzepte. Zum Stand der Endpoint-Security.

Zero Trust – Lösung oder neuer Wein in alten Schläuchen? Das Konzept und seine Folgen.

Malware-Abwehr – Ransomware: Die Geißel als Chance?  Zahlen und Fakten zur aktuellen Bedrohung.

Awareness: Konzepte und neue Ideen – Von wo kommen wir und wohin geht die Reise?

Industrie 4.0 – 5G, Smart Factory, Konvergenz: Herausforderungen, Risiken und Konzepte für Industrie 4.0

Plenum Cybersecurity - Thementracks:

Identity-und Access-Management (IAM) – IAM sicher betreiben: On-Prem oder in der Cloud?

Sicherheit in und aus der Cloud – Heiter oder wolkig? Transparenz und Kontrollierbarkeit von Cloud-Services

Pentest –  Wie ein Pentest das Sicherheitsniveau von Anwendungen oder Infrastrukturen dauerhaft hebt.

Endpoint- und mobile Security – Neue Herausforderungen und bewährte Konzepte. Zum Stand der Endpoint-Security.

Zero Trust – Lösung oder neuer Wein in alten Schläuchen? Das Konzept und seine Folgen.

Malware-Abwehr – Ransomware: Die Geißel als Chance?  Zahlen und Fakten zur aktuellen Bedrohung.

Awareness: Konzepte und neue Ideen – Von wo kommen wir und wohin geht die Reise?

Industrie 4.0 – 5G, Smart Factory, Konvergenz: Herausforderungen, Risiken und Konzepte für Industrie 4.0

Plenum KRITIS - Thementracks:

Angriffserkennung und -Reaktion (Detection & Response) für KRITIS  Vorfallserkennung und -bearbeitung: Alles ist fertig, funktioniert und läuft problemlos? Herausforderungen bei Umsetzung und Betrieb.

Zero Trust Wie sich Zero Trust im Netzwerk realisieren lässt.

Identity-und Access-Management (IAM) Welche Herausforderungen und Anforderungen an ein IAM gibt es speziell für KRITIS-Betreiber?

Physische Sicherheit und RZ-Sicherheit Ohne physische Sicherheit geht es nicht: Rechenzentrumsversorgung, Perimeterschutz und Zutrittsschutz im Überblick

Business-Continuity-Management (BCM) Ausfallrisiken in KRITIS minimieren und Notfälle bewältigen 

Netzwerksicherheit Von Verschlüsselung bis Systemhärtung: Den "Stand der Technik" richtig umsetzen.

Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS –  Asset-Management bringt Licht ins Dunkel. Schaffen und Pflegen eines Inventars.

Plenum KRITIS - Thementracks:

Angriffserkennung und -Reaktion (Detection & Response) für KRITIS  Vorfallserkennung und -bearbeitung: Alles ist fertig, funktioniert und läuft problemlos? Herausforderungen bei Umsetzung und Betrieb.

Zero Trust Wie sich Zero Trust im Netzwerk realisieren lässt.

Identity-und Access-Management (IAM) Welche Herausforderungen und Anforderungen an ein IAM gibt es speziell für KRITIS-Betreiber?

Physische Sicherheit und RZ-Sicherheit Ohne physische Sicherheit geht es nicht: Rechenzentrumsversorgung, Perimeterschutz und Zutrittsschutz im Überblick

Business-Continuity-Management (BCM) Ausfallrisiken in KRITIS minimieren und Notfälle bewältigen 

Netzwerksicherheit Von Verschlüsselung bis Systemhärtung: Den "Stand der Technik" richtig umsetzen.

Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS –  Asset-Management bringt Licht ins Dunkel. Schaffen und Pflegen eines Inventars.

Die Konferenzplattform bietet verschiedene Interaktionsmöglichkeiten. Schnell finden Sie über das Tagging passende Vorträge und Teilnehmer für den direkten Austausch. Sie kommen einfach mit Experten und Kollegen in den Austausch. Ganz bequem im Büro – ohne Zeitverlust – keine Reisekosten. Kommen Sie mit allen Teilnehmern über das System in Kontakt, die sich für Ihr Thema interessieren.

Sie können sich gezielt einzelne Themen-Tracks oder Vorträge ansehen. Login/Logout ist jederzeit möglich.

 

Für Sie als Anwenderunternehmen ist die Teilnahme für 0,- Euro möglich.

 

Jetzt registrieren!

Unsere Gold-Sponsoren

Unsere Silber-Sponsoren