Cyber Resilience: Wie können Organisationen und ihre Führungskräfte einen agile und proaktiven CR Strategie implementieren, um ihr Geschäft in der heutigen, sich schnell ändernden Bedrohungsumgebung zu schützen?
AI & Data Security: Wie können Vorfälle mit Hilfe von Automatisierung antizipiert, identifiziert, eingedämmt, untersucht und behoben werden? Wie integrieren Anbieter und End User Künstliche Intelligenz in der IT-Sicherheit?
Endpoint Protection: Wie können Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones effektiv vor Gefahren geschützt werden?
Ransomware & Zero Trust: Auf welche Ransomware-Attacken müssen wir uns einstellen? Warum wird die Einführung von Zero-Trust-Authentifizierungs- und Zugriffsmodellen unabdingbar, um den Schutz des Unternehmens sicherzustellen?
Remote Work Security: Bedeutet mehr Remote Work gleichzeitig weniger Sicherheit? Wie können Unternehmen für sichere VPN Verbindungen und Remote Desktop Protocols sorgen?
Cloud & Mobile Security: Wie kann eine Cloud-basierte IT Landschaft sicher gemacht werden und welche praktischen Erfahrungen mit Sicherheitskonzepten für die Public-, Private- und Hybrid-Cloud gibt es?
Identity & Access Management: Welche neuen Anforderungen und regulatorischen Vorgaben an das Berechtigungs- und Zugriffsmanagement stellen sich im Hinblick auf vernetzte Systeme?
IT-Infrastruktur, Datacenter & Netzwerksicherheit: Wie können effektive Firewalls umgesetzt werden, um Events & Incidents zu bewältigen und Business Continuity zu gewährleisten?
ITSIG 2.0: Welche aktuellen Trends in der Cyber-Sicherheitslage zeichnen sich ab? Wie effektiv ist die Gesetzgebung für kritische Infrastrukturen?
IT Governance, (Ma)Risk & Compliance: Wie sieht ein ganzheitliches, integriertes IT Security Governance & Compliance Management aus und mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft auseinandersetzen?
IoT & IIoT Security: Wie können Unternehmen potenzielle IT-Sicherheitsrisiken im Kontext Industrie 4.0 und M2M prävenieren?
Security Awareness: Wie gelingt die Umsetzung erfolgreicher Sicherheitsprogramme sowie personenbezogener Themen wie Social Networking/ Engineering und Security Awareness Programme?