Zum Inhalt springen Zur Navigation springen
IT-SECURITY Management & Technology Conference 2018

IT-SECURITY Management & Technology Conference 2018

Die Angriffsflächen für IT-Sicherheitsvorfälle wachsen mit der rasanten Digitalisierung unserer Wirtschaft und Verwaltung im Sekundentakt. Auf der 17. IT-SECURITY Management & Technology Conference 2018 wurden neueste IT-Sicherheits-Trends und -Technologien präsentiert, auf die wir in diesem Beitrag eingehen.

IT-Security – das nächste Level

Dieses Jahr beschäftigten sich IT-Security-Experten bei der Konferenz mit folgenden Fragen:

  • Wie steht es um die digitalen Immunsysteme?
  • Welche Chancen, Risiken und Handlungszwänge resultieren aus der DSGVO?
  • Wie gelingt der dazu erforderliche Wechsel von reaktiver zu aktiver Security?

Diese und viele weitere Fragen wurden auf der Konferenz in Vorträgen, Workshops und Diskussionen bearbeitet, diskutiert und beantwortet. Die diesjährigen Keynotes stachen besonders hervor:

Entscheidungen und deren Tragweite

Die Keynote „Under Attack – von der Theorie zur Praxis“ begann am Vormittag mit einer Einführung in das Thema. Zum Abschluss der Konferenz wurde das gesamte Publikum zum Vorstand eines wunderbar präsentierten Großunternehmens ernannt und musste im Laufe einer Attacke durch Abstimmung Entscheidungen zur weiteren Vorgehensweise treffen. Prof. Dr. Marco Gercke leitete durch die Veranstaltung und zeigte positive sowie negative Konsequenzen von Entscheidungen auf. Auch wurde deutlich welche Tragweite eine einzelne Entscheidung sowohl für das Unternehmen als auch für jeden Einzelnen haben kann. Eine praxisnahe Erfahrung mit einem deutlichen Mehrwert für jeden der Teilnehmer.

DSGVO einmal anders

Die Keynote „Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen“ war entgegen aller Erwartungen der unterhaltsamste und amüsanteste Vortrag der Konferenz. Referent Prof. Dr. Peter Bräutigam erläuterte die DSGVO mit so viel Humor, dass das Publikum oft schmunzeln, manchmal gar lachen konnte, und das in einer Zeit, in der eigentlich keiner mehr etwas von der DSGVO hören möchte.

Ein Blick in die Zukunft der IT-Sicherheit

Die Gewährleistung einer weitreichenden IT-Sicherheit kann nur dann gelingen, wenn Unternehmen und Verwaltung potentielle Angreifer und deren Mittel und Methoden kennen. Derzeit wirkt es häufig noch so, dass Angreifer immer einen Schritt voraus sind. Daher liegt ein Schwerpunkt in der IT-Sicherheit darin Attacken genauestens zu analysieren und aus den Erkenntnissen zu lernen. Um das Niveau der IT-Sicherheit in der Digitalisierung zu erhöhen, müssen Prävention und Detektion zukünftig im Vordergrund stehen und Prognosefähigkeiten ausgebaut werden.

Wichtig ist es sich auf IT-Sicherheitsvorfälle vorzubereiten. Hierbei kann die Einführung eines Informationssicherheitsmanagementsystems (ISMS) helfen. Deutlich wurde auf der Konferenz, dass die Einführung eines Vorfallreaktionsplans, engl. Incident Response Plan (IRP) empfehlenswert ist, um schnell und effektiv auf Sicherheitsvorfälle reagieren zu können.

Weiterhin stellten diverse Hersteller fortschrittliche Sicherheitslösungen vor. Ein deutlicher Trend geht zur Automatisierung durch den Einsatz künstlicher Intelligenz. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) beispielsweise dienen der Anomalieerkennung innerhalb eines Netzwerkes. Automatisiert können diese Systeme alarmieren, Informationen bereitstellen und sogar Angriffe aktiv verhindern.

Ganzheitliche Lösungen bieten so eine schnellere Erkennung, koordinierte Reaktion und mehr Transparenz im Falle eines Sicherheitsvorfalles.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.