
Auf dem Weg zur RSA 2024? Darauf sollten Sie achten
Die jährliche RSA-Konferenz findet nun schon seit 32 Jahren statt und ist weithin als das wichtigste Treffen des Jahres im Bereich der Cybersicherheit anerkannt. Und das ist natürlich ein sich selbst erhaltender Status. Wenn alle kommen, weil es das wichtigste Treffen ist, dann sind auch alle da und machen es zum wichtigsten Treffen.
Die diesjährige Konferenz beginnt in wenigen Tagen. Viele meiner Kollegen werden dort Wissen aufsaugen, Netzwerke aufbauen und sich mit aktuellen und zukünftigen Kunden und Partnern treffen.
Gründe für die Teilnahme
Neben den offensichtlichen Gründen für die Teilnahme an der Konferenz gibt es noch einen, an den Sie vielleicht noch nicht gedacht haben: Fortbildungspunkte. Das ist richtig, Sie können pro Stunde Konferenzbesuch bis zu einen vollen Credit sammeln, der auf eine breite Palette von Zertifizierungen verschiedener akkreditierter Organisationen wie SANS, ISC2, FAIR Institute und anderen angerechnet werden kann. Hier geht es zu den Details.
Vielleicht möchten Sie unbedingt hin, aber es fällt Ihnen schwer, Ihrem Chef zu erklären, warum dies eine gute Idee ist und die Kosten sich für das Unternehmen lohnen. In diesem Fall unterstützt Sie die RSA. Sie liefert nicht nur eine klare Aufschlüsselung, wie Ihr Arbeitgeber von Ihrer Anwesenheit profitiert, sondern stellt sogar eine fertiggestellte E-Mail-Vorlage zur Verfügung, die Sie ausfüllen und an Ihren Manager oder Vorgesetzten senden können, um ihn davon zu überzeugen, sein Okay zu geben. Auf der RSA-Seite „Rechtfertigen Sie Ihre Teilnahme“ finden Sie all das und mehr.
Wichtige Events und Sitzungen
Bei 529 Sitzungen, die über die vier Tage der Konferenz verteilt sind, sollten Sie mit einem gut durchdachten Plan in die Konferenz gehen.
Möchten Sie die neuesten Erkenntnisse über KI und Cybersicherheit erhalten? Sie können die ganze Konferenz ausschließlich mit diesem Thema verbringen (es wird sogar sehr schwer sein, es zu vermeiden). Möchten Sie von Vertretern der NSA und CISA etwas zum Zero Trust Maturity Model hören? Sie werden da sein. Sind Sie hauptsächlich am Networking interessiert? Auch hierfür wird es genügend Gelegenheiten geben.
Im Folgenden finden Sie eine sehr selektive Liste einiger Veranstaltungen, die ich besonders interessant und zeitgemäß finde. Aber natürlich können Ihre Interessen und Schwerpunkte anders sein.
Peer-to-Peer-Austausch und Diskussion: Anwendungssicherheit für generative KI-Anwendungen
Wenn Ihre Entwickler schnell Apps mit integrierter generativer KI erstellen, müssen Sie darüber informiert sein, was dies für die Anwendungssicherheit bedeutet. Mildert KI ausgewählte häufig auftretende Schwachstellen? Führt sie neue ein? Wie können Sie diese erkennen und was ist nötig, um auch im Zeitalter der KI ein hohes Maß an App-Sicherheit zu gewährleisten?Dies ist eine „Birds of a Feather“-Sitzung — eine moderierte Gruppendiskussion, die von der Chatham House Rule geleitet wird. Es wird von Ihnen erwartet, dass Sie teilnehmen, und es ist keine Kommentare oder Aufzeichnungen zulässig. Darüber hinaus ist die Sitzung für Medienvertreter, College Day- und Security Scholar-Passinhaber geschlossen.
Präsentation auf Expertenebene: Wie große Sprachmodelle die Cybersecurity-Landschaft verändern
Präsentiert vom Cybersecurity Technical and Research Lead bei Google DeepMind, wird diese Veranstaltung sicherlich aufschlussreich und informativ sein und viele relevante Einblicke gewähren.Praktische technische Sitzung: Entfesseltes ChatGPT: präzises Lösen von Rätseln bei Datenverletzungen
In dieser Learning Lab-Sitzung haben Sie die Möglichkeit, Ihre KI-Kenntnisse zu vertiefen. In der Zusammenfassung der Sitzung heißt es: „Die Teilnehmer werden komplizierte Aufgaben mithilfe von KI-gestützten ChatGPT-Anweisungen meistern.“ Sie verwenden ChatGPT, um versteckte Malware im Speicher und im Datenverkehr aufzuspüren. Klingt ziemlich cool, oder?Erfolgsgeschichte aus der Praxis: Passwortlos für Mitarbeiter: sichere moderne Authentifizierung am Arbeitsplatz
Wenn Sie von der Idee fasziniert sind, auf passwortlose Zugangskontrollen umzusteigen – und wer ist das nicht? –, dann dürfte dies eine spannende Sitzung sein, in der der CISO von Accenture erzählt, wie es seinem Unternehmen gelungen ist, Passwörter loszuwerden.Vertiefendes Seminar: OWASP AI Security Summit: Schutz von KI mit den OWASP Top 10 für LLMs und Gen AI
OWASP, seit langem als wertvolle Ressource für Anwendungssicherheit anerkannt, hat eine neue Top-10-Liste der Schwachstellen für LLMs veröffentlicht. Auf diesem halbtägigen Seminar lernen Sie das LLM-Kernprojektteam von OWASP kennen. „Entdecken Sie Expertenstrategien zur Bekämpfung der von OWASP identifizierten Top 10 für LLM-Sicherheitsschwachstellen und stellen Sie sicher, dass Ihr Unternehmen in Sachen Cybersicherheit die Nase vorn hat.“Weitsichtige Visionen: Warum der Weltraum die nächste Grenze für die Cybersicherheit ist
Patrick Lin, Director of the Ethics + Emerging Sciences Group an der Cal Poly SLO, wird in dieser Sitzung die Erkenntnisse seiner Gruppe erörtern, wonach Konflikte im Weltraum größtenteils aus Cyberangriffen bestehen werden. Er wird argumentieren, dass bisher nur einige wenige offensichtliche Szenarien in Betracht gezogen wurden, und er wird die Ergebnisse eines Projekts der National Science Foundation vorstellen, das „etwa 100 neue/überraschende Szenarien ergeben hat“. Das klingt faszinierend!
Nun, das sind die Sitzungen, die ganz oben auf meiner Liste stünden, wenn ich dieses Jahr teilnehmen hätte können. Aber bei so vielen interessanten Themen, die von einer Vielzahl von Experten und Vordenkern behandelt werden, fällt die Auswahl sicher schwer. Die Hauptsache ist, dass Ihre Reise genehmigt und bezahlt wird und Sie dann teilnehmen.
Wenn Sie hingehen, schreiben Sie mir doch bitte, wie es Ihnen gefallen hat und welche Sitzungen Sie am meisten beeindruckt haben!

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.