Keynote
Montag, 23. Juni
08:35 - 09:00
Weniger Details
Cyberangriffe haben sich von einfachen, isolierten Vorfällen zu hochentwickelten, orchestrierten Angriffen entwickelt, die mehrere Vektoren gleichzeitig ausnutzen. Wie sieht die Anatomie komplexer Cyberbedrohungen aus, von Ransomware-Angriffen bis hin zu Phishing-Methoden, die die IT-Infrastruktur eines Unternehmens zum Stillstand bringen können? Wenn Unternehmen wissen, wie die Angreifer die verschiedenen Angriffsvektoren koordinieren, können sie ihre Abwehrmechanismen stärken. In dieser Keynote werden Strategien zur Verbesserung des Endpunktschutzes, zur Integration von Bedrohungsdaten und zum Aufbau widerstandsfähiger Cybersicherheits-Frameworks behandelt, die orchestrierten Angriffen standhalten können.
In dieser Session werden Sie:
Aus dem SAP-Technologie-Consulting und langjähriger internationaler Tätigkeit in diesem Bereich kommend, führte mich ein Ausflug in die Welt der Energieversorgung auf das Thema IT Security und IT Risikomanagement. Der Schutz kritischer Umgebungen und Technologien wurde für mich zum interessantesten und wichtigsten Aspekt meiner Aktivitäten, so dass ich dem Ruf der Weltfirma SAP nicht widerstehen konnte, mich exklusiv diesem spannenden Thema zu widmen. Jeder Tag ist eine Herausforderung, kein Tag ist wie der andere. Ich hasse Langeweile, und die gibt es nicht in meinem Job.
The Pop in Your Job: Es ist nie langweilig, kein Tag ist wie der andere!