CSK SUMMIT 2023

Cybersecurity | KRITIS Konferenz - 03.-04.05.2023


Jetzt Registrieren!
0 Tage
432 Teilnehmer

CSK SUMMIT

Cybersecurity | KRITIS Konferenz 

24.-25.04.2024 & 03.-04.07.2024 

Online

 

Die virtuelle Konferenz CSK nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus.

Plenum 1 Cybersecurity/Cybersicherheit adressiert branchenübergreifend alle Arten von Unternehmen, während Plenum 2 ausschließlich auf KRITIS-Unternehmen (Kritische Infrastruktur) zugeschnitten ist. Beide Plenen finden gleichzeitig statt und sind in thematische Bereiche (Tracks) unterteilt. Jeder Bereich startet mit einem Keynote-Vortrag, gefolgt von zwei bis drei Lösungsvorträgen.

Hier sehen Sie das Programm.

 

Das wars. Wir danken den über 300 Teilnehmern, Referenten, Sponsoren und unserem Team für eine tolle Veranstaltung! To be continued 2024.

Plenum Cybersecurity - Thementracks:

Identity-und Access-Management (IAM) – IAM sicher betreiben: On-Prem oder in der Cloud?

Sicherheit in und aus der Cloud – Heiter oder wolkig? Transparenz und Kontrollierbarkeit von Cloud-Services

Pentest –  Wie ein Pentest das Sicherheitsniveau von Anwendungen oder Infrastrukturen dauerhaft hebt.

Endpoint- und mobile Security – Neue Herausforderungen und bewährte Konzepte. Zum Stand der Endpoint-Security.

Zero Trust – Lösung oder neuer Wein in alten Schläuchen? Das Konzept und seine Folgen.

Malware-Abwehr – Ransomware: Die Geißel als Chance?  Zahlen und Fakten zur aktuellen Bedrohung.

Awareness: Konzepte und neue Ideen – Von wo kommen wir und wohin geht die Reise?

Industrie 4.0 – 5G, Smart Factory, Konvergenz: Herausforderungen, Risiken und Konzepte für Industrie 4.0

Plenum Cybersecurity - Thementracks:

Identity-und Access-Management (IAM) – IAM sicher betreiben: On-Prem oder in der Cloud?

Sicherheit in und aus der Cloud – Heiter oder wolkig? Transparenz und Kontrollierbarkeit von Cloud-Services

Pentest –  Wie ein Pentest das Sicherheitsniveau von Anwendungen oder Infrastrukturen dauerhaft hebt.

Endpoint- und mobile Security – Neue Herausforderungen und bewährte Konzepte. Zum Stand der Endpoint-Security.

Zero Trust – Lösung oder neuer Wein in alten Schläuchen? Das Konzept und seine Folgen.

Malware-Abwehr – Ransomware: Die Geißel als Chance?  Zahlen und Fakten zur aktuellen Bedrohung.

Awareness: Konzepte und neue Ideen – Von wo kommen wir und wohin geht die Reise?

Industrie 4.0 – 5G, Smart Factory, Konvergenz: Herausforderungen, Risiken und Konzepte für Industrie 4.0

Plenum KRITIS - Thementracks:

Angriffserkennung und -Reaktion (Detection & Response) für KRITIS  Vorfallserkennung und -bearbeitung: Alles ist fertig, funktioniert und läuft problemlos? Herausforderungen bei Umsetzung und Betrieb.

Zero Trust Wie sich Zero Trust im Netzwerk realisieren lässt.

Identity-und Access-Management (IAM) Welche Herausforderungen und Anforderungen an ein IAM gibt es speziell für KRITIS-Betreiber?

Physische Sicherheit und RZ-Sicherheit Ohne physische Sicherheit geht es nicht: Rechenzentrumsversorgung, Perimeterschutz und Zutrittsschutz im Überblick

Business-Continuity-Management (BCM) Ausfallrisiken in KRITIS minimieren und Notfälle bewältigen 

Netzwerksicherheit Von Verschlüsselung bis Systemhärtung: Den "Stand der Technik" richtig umsetzen.

Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS –  Asset-Management bringt Licht ins Dunkel. Schaffen und Pflegen eines Inventars.

Angriffserkennung und -Reaktion (Detection & Response) für KRITIS  – Mit dem IT-Sicherheitsgesetz 2.0 wurde der Einsatz von Systemen von zur Angriffserkennung für die KRITIS-Betreiber in Deutschland zur Pflicht. Doch was bedeutet dies konkret und hat der 01.05.2023 für alle KRITIS-Betreiber dieselbe Bedeutung

Plenum KRITIS - Thementracks:

Angriffserkennung und -Reaktion (Detection & Response) für KRITIS  Vorfallserkennung und -bearbeitung: Alles ist fertig, funktioniert und läuft problemlos? Herausforderungen bei Umsetzung und Betrieb.

Zero Trust Wie sich Zero Trust im Netzwerk realisieren lässt.

Identity-und Access-Management (IAM) Welche Herausforderungen und Anforderungen an ein IAM gibt es speziell für KRITIS-Betreiber?

Physische Sicherheit und RZ-Sicherheit Ohne physische Sicherheit geht es nicht: Rechenzentrumsversorgung, Perimeterschutz und Zutrittsschutz im Überblick

Business-Continuity-Management (BCM) Ausfallrisiken in KRITIS minimieren und Notfälle bewältigen 

Netzwerksicherheit Von Verschlüsselung bis Systemhärtung: Den "Stand der Technik" richtig umsetzen.

Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS –  Asset-Management bringt Licht ins Dunkel. Schaffen und Pflegen eines Inventars.

Angriffserkennung und -Reaktion (Detection & Response) für KRITIS  – Mit dem IT-Sicherheitsgesetz 2.0 wurde der Einsatz von Systemen von zur Angriffserkennung für die KRITIS-Betreiber in Deutschland zur Pflicht. Doch was bedeutet dies konkret und hat der 01.05.2023 für alle KRITIS-Betreiber dieselbe Bedeutung

Unsere Gold-Sponsoren

Unsere Silber-Sponsoren