IT-Defense 2024Round Tables

Round Tables

Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen. Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis. 

In kleinen Gruppen können eigene Probleme und tiefergehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.

Am Freitag, den 2. Feburar 2024 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.
 

Im Westen nichts Neues - die neuesten Risiken und Trends und warum Aufgeben keine Lösung ist! – Volker Kozok und Dirk Kunze

Am Beispiel des Angriffs auf die Verwaltung in Bitterfeld werden neue Angriffsszenarien vorgestellt und mögliche Lösungsansätze diskutiert. Schaffen wir den Spagat sowohl zwischen Überregulierung und komplexer Technik als auch den fehlenden personellen und finanziellen Ressourcen!?
 

Neue Anforderungen durch NIS-2 und Co. - aber was bedeutet das eigentlich für unser/mein Unternehmen? – Dr. Christoph Wegener

Auf europäischer Ebene gab es in der jüngeren Vergangenheit zahlreiche neue Richtlinien und Verordnungen. Dabei sind aus Sicht der Informationssicherheit insbesondere die „NIS-2-Richtlinie (NIS-2)“, die Richtlinie für „Resilience of Critical Entities (RCE)“ und der „Cyber Resilience Act (CRA)“ von Bedeutung.

In diesem Roundtable werden insbesondere die europäische NIS-2-Richtlinie und - soweit dann möglich - das zugehörige deutsche Umsetzungsgesetz inhaltlich vorgestellt. Dabei werden die sich daraus ergebenden Anforderungen für Unternehmen beleuchtet und mit den Teilnehmern die möglichen Auswirkungen auf ihre Unternehmen diskutiert.


War-Tales from the Field: AD-Tiering in der Praxis – Hagen Molzer und Constantin Wenz

In diesem Round Table lassen unsere erfahrenen Berater vergangene Projekte Revue passieren und plaudern aus dem Nähkästchen, wie es ihnen gelang, Active-Directory-Umgebungen zu übernehmen. Anschließend diskutieren die Berater mit den Teilnehmern, wie sich derartige Vorfälle in einem Unternehmen verhindern lassen. Gleichzeitig haben die Teilnehmer die Möglichkeit, ihre Erfahrungen und Probleme aus der Praxis zu schildern und Lösungen zu erörtern.


Uncovering & utilizing the quantum processors that secretly power A.I. the world over! – Jayson E. Street

KI könnte als kostengünstiger Weg gesehen werden, um Arbeitskräfte zu ersetzen. Wir werden jedoch genauer hinschauen, die unangenehme Wahrheit hinter KI aufdecken und erkennen, was sie wirklich antreibt. Wir werden auch aufdecken, wie wir die versteckten Kräfte, die die KI stützen, für uns und die Sicherheit unseres Unternehmens nutzen können.

Eines der größten, fortschrittlichsten und anpassungsfähigsten Intrusion-Detection-Systeme, die aktuell erhältlich sind, hat sich bislang direkt vor aller Augen versteckt. Warum wird es nicht implementiert? Weitgehendes Versagen seitens Informationssicherheit & Management. Wir werden die systemischen Fehler genau feststellen und lernen, wie eine korrekte und effektive Implementierung und Instandhaltung unseres mächtigsten Werkzeugs im Kampf gegen illegale künstliche Intelligenz sichergestellt werden kann: Menschliche Intelligenz.


KI und Cybercrime – Prof. Dr. Dirk Labudde

Möglichkeiten von intelligenten Systemen durchdringen unseren Alltag. In jedem Bereich unseres Lebens begegnen uns Anwendungen der künstlichen Intelligenz. Der Phänomenbereich Cybercrime ist davon nicht ausgeschlossen. Kriminelle nutzen solche Anwendungen, um neue Begehensweisen "alter" Straftaten durchzuführen. Der Enkeltrick wird immer technischer und hat viele Komponenten der KI im Einsatz: Voicebots, Deepfake bis zu ChatGPT und Co. An verschiedenen Beispielen wird erklärt, wie intelligente Systeme sich auf Kriminalität und somit auf die Rolle von Opfern und Tätern auswirken. Können wir unseren Sinnen, z.B. in unserer digitalen Kommunikation ohne weiteres trauen?

Was können IT-Sicherheit und IT-Forensik gemeinsam für die Bekämpfung von Cybercrimephänomenen tun?
 

Fantastische Bildwelten mit Bild-KI erzeugen – Joerg Heidrich

Bild-KI bietet schier grenzenlose Möglichkeiten, um erstaunliche Bilder und Grafiken zu allen nur vorstellbaren Themen innerhalb von Sekunden zu erzeugen. Im Business-Umfeld lassen sich damit einfach und passgenau Bilder beispielsweise für die Website oder Präsentationen erstellen.

Wie bekomme ich aber eine KI dazu, ein Bild zu generieren, das auch meinen Vorstellungen entspricht? Wie muss ich die Textbefehle strukturieren, damit Midjourney mich versteht? Und was darf ich mit den erzeugten Bildern überhaupt machen? In unserem Round Table schauen wir uns gemeinsam an, wie man Midjourney und DALL-E geschickt nutzt.

Joerg Heidrich, Justiziar von Heise Medien, gibt Webinare zur Nutzung von Bild-KI für Heise und schult dort regelmäßig die Mitarbeiter.