Endgültige Agenda: Entdecken Sie die angebotenen Cybersicherheits-Insights
| | Confirmed session topics include: |
|
Shifting Security Paradigms Driven by Geopolitics and AI |
| Duncan Brown von IDC spricht über die sich wandelnden Sicherheitsparadigmen, die durch Geopolitik und KI vorangetrieben werden |
|
|
|
| Zero Trust â Der Weg ist das Ziel |
| Robert Traussnig von ZF Group teilt Strategien zur erfolgreichen Implementierung und kontinuierlichen Optimierung von Zero Trust-Sicherheitsmodellen. |
|
|
|
|
---|
|
Umsetzung der Anforderungen des EU Cyber Resilience Act (CRA) im industriellen Kontext |
| Wolfgang Stadler von Sick AG gibt Einblicke in die Umsetzung des EU Cyber Resilience Acts (CRA) im industriellen Kontext. |
|
|
|
| Cybersecurity am Puls des Business |
| Michael Doerflinger von Exyte zeigt, warum Cybersecurity der Puls von Exytes Betriebsabläufen ist. |
|
|
|
|
---|
|
| Präsentiert von IT-Führungskräften und leitenden Analysten, darunter: | |
|
| Duncan Brown | Group Vice President, IDC |
|
|
|
| | Robert Traussnig | Director IT Security, IT Risk, Resilience and IT Business Continuity Management, ZF Group |
|
|
|
| | Wolfgang Stadler | Head of Cyber Security, Consulting & Training, Sick AG |
|
|
|
|
---|
|
|
| Michael Doerflinger | Director Cyber Security, Exyte |
|
|
|
| | Lars Kukuk | Bereichsleiter Infornmationssicherheit und Chief Informations Security Officer, Bundesagentur für Arbeit |
|
|
|
| | Stefan Becker | Leiter des Referats W 23 âAllianz für Cyber-Sicherheit und Cybersicherheit bei GroÃunternehmenâ, Bundesamt für Sicherheit in der Informationstechnik |
|
|
|
|
---|
|
|
| Der Cybersecurity Summit 2025 widmet sich daher vor allem folgenden Fragen: | | Wie steht es um die Zero-Trust-Ansätze deutscher Firmen? Wie gelingt es, Zero-Trust ressourcen-schonend aber effizient zu implementieren? Was bedeutet dies im Kontext hybrider Cloud-Landschaften und Architektur-Frameworks? Wie kommen Unternehmen in die Lage, sinnvoll die Potenziale von KI zu ihrem Schutz zu heben? Wie sieht ein zeitgemäÃes kontinuierliches Bedrohungs- und Schwachstellen-Management aus? Wie effektiv ist die Automatisierung von AbwehrmaÃnahmen? Und: Wie priorisiert man sinnvoll die Investitionen in Cybersecurity und stärkt gleichzeitig die Awareness von Mitarbeiter:innen und Führungskräften? |
|
|
| Warum am CIO | IDC Cybersecurity Summit teilnehmen? | |
|
| Gewinnen Sie exklusive Einblicke von IDC-Analysten zu den neuesten Trends und Strategien in der Cloud-Innovation. |
|
|
| | Hören Sie Erfahrungen von anderen IT-Führungskräften, die ihre Cloud-Umgebungen erfolgreich optimiert haben. |
|
|
| | Entdecken Sie praktische Anwendungen von Lösungsexperten zur Bewältigung von Cloud-Herausforderungen. |
|
|
|
---|
|
|