Endpoint Protection: Wie können Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones effektiv vor Gefahren geschützt werden?
Ransomware & Zero Trust: Auf welche Ransomware-Attacken müssen wir uns einstellen? Warum wird die Einführung von Zero-Trust-Authentifizierungs- und Zugriffsmodellen unabdingbar, um den Schutz des Unternehmens sicherzustellen?
Identity & Access Management: Wie kann Effizienz und Effektivität durch Segregation of Duties verbessert werden?
IT-Infrastruktur, Datacenter & Netzwerksicherheit: Wie können effektive Firewalls umgesetzt werden, um Events & Incidents zu bewältigen und Business Continuity zu gewährleisten?
Regulatorik wie NIS2 und KRITIS: Welche aktuellen Trends in der Cyber-Sicherheitslage zeichnen sich ab? Wie effektiv ist die Gesetzgebung für kritische Infrastrukturen?
IT Governance, (Ma)Risk & Compliance: Wie sieht ein ganzheitliches, integriertes IT Security Governance & Compliance Management aus und mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft auseinandersetzen?
IoT & IIoT Security: Wie können Unternehmen potenzielle IT-Sicherheitsrisiken im Kontext Industrie 4.0 und M2M prävenieren?
Security Awareness: Wie gelingt die Umsetzung erfolgreicher Sicherheitsprogramme sowie personenbezogener Themen wie Social Networking/ Engineering und Security Awareness Programme?
PAM: Wie sinnvoll ist die Einführung und welchen Nutzen bringt es für die Cybersicherheit im Unternehmen?