IT-SECURITY Management & Technology Conference 2019 Security reloaded: Die Ära der Künstlichen Intelligenz
In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology Conference 2019 nimmt die neuen Herausforderungen unter die Lupe.
Anbieter zum Thema

Was des einen Vorteil, ist des anderen Nachteil: Weil das Internet-of-Things (IoT) für eine exponentiell wachsende Vernetzung aller Dinge mit dem Internet sorgt, ergeben sich für viele Unternehmen immense wirtschaftliche Vorteile. Angefangen bei der Materialbeschaffung und -verarbeitung, bis hin zu den operativen Geschäftsprozessen und der besseren Anpassung an die Kundenwünsche. Doch an allen diesen digitalen Stellschrauben, mit deren Hilfe Unternehmen ihr Wachstum vorantreiben, entstehen auch neue Angriffsflächen für Hacker & Co. – ganz zu schweigen von der Absicherung der neu geschaffenen Kommunikationswege.
Die Vogel IT-Akademie hat sich für die kommende „IT-Security Management & Technology Conference 2019“ daher ganz der Erweiterung des Gefahrenpotenzials, aber auch des Angebots neuer Security-Strategien verschrieben. Denn auch die Anbieter von Sicherheitslösungen haben die Potenziale der Vernetzung erkannt und integrieren automatisierte Angriffserkennung und Abwehr mithilfe von KI und Machine Learning in ihr Portfolio. Um es den Teilnehmern leichter zu machen, die passenden Themen zu finden, wurden diese in fünf Blöcke eingeteilt:
- Data Security
- Managed Security
- Challenges
- Influence on Security
- Privacy & Compliance
Besonders mit dem vierten Themenfeld sind die Trendscouts der KI angesprochen: Hier geht es um die IT-Sicherheit im Kontext von Machine Learning und KI. Es werden Use Cases vorgestellt, die aufzeigen, wie Infrastrukturen in IIoT-Umgebungen (Industrial Internet of Things) wirkungsvoll abgesichert werden können. Nicht zuletzt geht es hier auch um die Darstellung von Angriffsszenarien im Umfeld des viel diskutierten 5G. Aus einer strategischen Perspektive nähern sich die „Challenges“ dem Thema IIoT: Welche Angriffsszenarien sind hier denkbar, inwieweit steht dabei die IT-Security im Office einer sinnvollen Realisierung entgegen? Und wie lassen sich sich solche „Challenges“ mit lösungsübergreifenden Security-Ansätzen meistern?
Neben hochkarätigen Keynotes, Fachvorträgen, Workshops mit Umsetzungsbeispielen aus der Praxis sowie Roundtables zum Erfahrungsaustausch bieten die Veranstaltungen persönliche One-on-One-Meetings, die im Vorfeld einfach mit dem Matchmaking-Tool vereinbart werden können. Die Event-App „IT-Sec Con“ bietet zudem alle Features der Event-Website. Teilnehmer können damit bequem eine umfassende persönliche Agenda für einen gelungenen Veranstaltungstag entwerfen.
(ID:45885135)