The World of Smart ID Solutions
Berlin I 20. – 22. Januar 2025
Dieses Tutorial wirft einen detaillierten Blick auf verschiedene ausgefeilte Fälle von Cyberkriminalität, die eine ständige Bedrohung für die Bankenwelt darstellen. Es werden die Modi Operandi im Detail angeschaut sowie Tools und Techniken vorgestellt, die bei diesen Operationen eingesetzt werden und die Täter hinter diesen Angriffen beleuchten.
Im Internet of Things (IoT) können seltsame Dinge passieren: Ein Hacker, der Kirchenglocken läuten lässt, Überwachungskameras, deren Bilder über das Internet einsehbar sind – um nur wenige reale Beispiele zu nennen. Um solche Sicherheitsvorfälle zu verhindern, ist ein sachgemäßes Identity Management für IoT-Geräte notwendig. Dieses Tutorial erklärt, wie dies funktionieren kann und welche Technologien es dafür gibt.
Mit der Umsetzung der NIS2-Richtlinie wird der Kreis der Einrichtungen, die Cybersicherheit umsetzen müssen, stark erweitert. In der Bundesverwaltung wird der IT-Grundschutzes verbindlich. Der fortentwickelte IT-Grundschutz wird vorgestellt und Einblicke in Aktivitäten bei Bund & Ländern werden gegeben. Auch der Wirtschaft macht der neue IT-Grundschutz ein attraktives Angebot, denn die Erfüllung des Stands der Technik wird vereinfacht.
Since networkable electronic devices are increasingly being used in all markets, the EU COM would like to bring more IT security to the EU internal market with the Cyber Resilience Act (CRA). The CE approval process is becoming more complex. Manufactures must take technical, organizational and legal measures and are required to report IT security vulnerabilities.
The World of Smart ID Solutions