Cybersecurity

piktogramm_cybersecurity
10.15 bis 10.28 Uhr
DiWiSH Stage
Gefälschte Online-Portale und Fake-Shops
Thomas Holst
Geschäftsführender Gesellschafter BT Nord Gruppe
piktogramm_cybersecurity
10.30 bis 10.43 Uhr
DiWiSH Stage
Ist E-Mail-Verkehr heute noch sicher?
Olaf Otahal
solutionIT GmbH
piktogramm_cybersecurity
10.45 bis 10.58 Uhr
DiWiSH Stage
Sichere Produkte sind kein Zufall – sondern eine Frage des Designs
Moritz Krebbel
automITe-Engineering GmbH
piktogramm_cybersecurity
11 bis 11.13 Uhr
DiWiSH Stage
KI rechtskonform nutzen – Anforderungen der KI-Verordnung und DSGVO im Unternehmen umsetzen
Thomas Cedzich
Vater Solution GmbH
piktogramm_cybersecurity
11.15 bis 12.15 Uhr
Red Stage

Wie Ihnen Phishing von Zugangsdaten fast egal sein kann: Tipps und Tools für mehr IT-Sicherheit
David Leeuwestein
W&B GmbH
piktogramm_cybersecurity
12.15 Uhr
Impuls
Main Stage
Trust in der Industrie 4.0 – Sichere Maschinen kommunikation ohne zentrale Angriffsfläche
Alexandra Mikityuk
CEO Staex GmbH
piktogramm_cybersecurity
12.30 bis 13 Uhr
Use Case
Red Stage
Managed Detection & Response trifft auf Zero Trust Network Access
Stephan Kaiser
SonicWall
piktogramm_cybersecurity
13.15 Uhr
Panel
Main Stage
Künstliche Intelligenz und IT-Sicherheit
piktogramm_cybersecurity
14 bis 15 Uhr
Red Stage
Aufbau einer IT-Sicherheitsstrategie für mein Unternehmen
Olaf Otahal
solutionIT GmbH
piktogramm_cybersecurity
16 bis 17 Uhr
Red Stage
Künstliche Intelligenz: Effizienzsteigerung, Deepfakes etc.… Chancen und Gefahren durch die "neue" IT-Power
Tim Hoffmann
UIMC DR. VOSSBEIN GmbH & Co KG