{"id":5675,"date":"2024-10-15T21:34:41","date_gmt":"2024-10-15T19:34:41","guid":{"rendered":"https:\/\/www.peterhacker.io\/it-sa-expo-congress\/"},"modified":"2024-10-16T07:29:55","modified_gmt":"2024-10-16T05:29:55","slug":"it-sa-expo-congress","status":"publish","type":"page","link":"https:\/\/www.peterhacker.io\/de\/it-sa-expo-congress\/","title":{"rendered":"it-sa Expo &#038; Congress"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"5675\" class=\"elementor elementor-5675 elementor-5666\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-54d1eedf elementor-section-full_width elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"54d1eedf\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-50d00fc9\" data-id=\"50d00fc9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7081eb88 elementor-widget elementor-widget-heading\" data-id=\"7081eb88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Quo vadis cyber risks? it-sa Expo&amp;Congress: Special Keynote von Peter Hacker zu Risiken und geopolitischen Herausforderungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2700976e elementor-widget elementor-widget-text-editor\" data-id=\"2700976e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die it-sa Expo&amp;Congress pr\u00e4sentiert am 24. Oktober die Special Keynote von Peter Hacker. Der Experte f\u00fcr Cybersicherheit bietet in einem exklusiven Interview erste Einblicke in die wachsenden Risiken und geopolitischen Herausforderungen im digitalen Zeitalter. Themen wie K\u00fcnstliche Intelligenz, Resilienz und die Bedeutung von Cybersecurity auf Top-Management-Ebene stehen im Fokus. Hacker teilt seine globalen Erfahrungen und gibt wertvolle Einblicke in die Zukunft der Cybersicherheit.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cca2378 elementor-section-full_width elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"cca2378\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f39a616\" data-id=\"f39a616\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ffb5a56 elementor-widget elementor-widget-text-editor\" data-id=\"ffb5a56\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Die zehnte Special Keynote der it-sa Expo&amp;Congress am 24. Oktober 2024 verspricht erneut spannende Insights und einen Ausblick in die Zukunft der Cybersicherheit.<\/h2><h3>Risiken und Strategien zur Bew\u00e4ltigung r\u00fccken in den Fokus, wenn Special Keynote Speaker Peter Hacker spricht.<\/h3><p>Der Experte, Unternehmer und Autor\u00a0<a href=\"https:\/\/www.peterhacker.io\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Peter Hacker<\/a> befasst sich global mit den Themen digitaler Wandel, Cyberkriminalit\u00e4t und Cybersicherheit. Sein Fachwissen ist bei Unternehmen, internationalen und regionalen Organisationen, Regulierungsbeh\u00f6rden und Ratingagenturen gefragt. Peter Hacker ist Gr\u00fcnder und gesch\u00e4ftsf\u00fchrender Direktor von\u00a0<a title=\"Zur Website von Distinction.global\" href=\"https:\/\/www.distinction.global\/\" target=\"_blank\" rel=\"noopener noreferrer\">Distinction.global<\/a>, einem unabh\u00e4ngigen, global operierenden Think Tank f\u00fcr Cybersicherheit und Risikotransfer in der Schweiz.<\/p><p>Im Interview spricht Hacker \u00fcber Punkte, die er in seiner exklusiven Keynote ausf\u00fchrlich beleuchtet: Die Wahrnehmung von Cyberrisiken auf Top-Management-Ebene, wachsende geopolitische Herausforderungen, die Bedeutung K\u00fcnstlicher Intelligenz und Resilienz als entscheidender Faktor, um Cyber-Attacken standzuhalten.<\/p><h3>Seit wann besch\u00e4ftigen Sie sich mit Cybersecurity und gab es daf\u00fcr einen bestimmten Ausl\u00f6ser?<\/h3><p>Neue Technologien und die Digitalisierung faszinieren mich seit vielen Jahren. F\u00fcr das Programmieren und Entwicklung Coding habe ich schon fr\u00fch eine Passion entwickelt. Dabei blieb auch ein Flair f\u00fcr die dunkle Seite der Technologie nicht aus. Schnell wurde mir klar, wie eng der Zusammenhang zwischen technischen M\u00f6glichkeiten und Sicherheit ist. Cybersecurity passt f\u00fcr mich daher einfach perfekt. Kunden mit meinem Team auf die sich rasch ver\u00e4ndernde Risikolandschaft vorzubereiten, neue Technologien auszukl\u00fcgeln, dabei Chancen nutzen und Risiken adressieren \u2013 als international t\u00e4tiger IT-Sicherheitsexperte trage ich meinen Teil der Verantwortung, die wir alle f\u00fcr eine sichere digitale Zukunft haben.<\/p><h3>Sie sind als gefragter Experte weltweit unterwegs und kriegen die Wahrnehmung von Cyberrisiken auf h\u00f6chster Management-Ebene ganz unmittelbar mit. Mit welchen Fragen kommen Top-Manager auf Sie zu?<\/h3><p>F\u00fcr viele Vorst\u00e4nde oder Gesch\u00e4ftsleitungsmitglieder, mit denen ich spreche, stehen Cyberrisiken mittlerweile ganz oben auf dem Risikoradar. Hier spielt sicher auch eine Rolle, dass Vorst\u00e4nde \u2013 vor allem in den USA \u2013 bereits aufgrund materieller Sch\u00e4den durch Cyberangriffe gefeuert und daf\u00fcr auch rechtlich haftbar gemacht wurden. Dadurch erlebe ich eine gewisse Sorge, dem Thema ausreichend Aufmerksamkeit zu widmen. Zudem nimmt endlich, wenn auch nur allm\u00e4hlich, die Einsicht zu: Ein Investment in Cybersicherheit sch\u00fctzt immaterielle G\u00fcter wie geistiges Eigentum oder die Markenreputation. Urs\u00e4chlich daf\u00fcr sind sicher auch die zunehmende Frequenz und Komplexit\u00e4t von Cyberangriffen auf kritische Infrastruktur oder Bereiche der Grundversorgung sowie deren finanziellen, rechtlichen und sicherheitstechnischen Konsequenzen.\u00a0<strong>Nach und nach wird IT-Sicherheit auf Board-Level also nicht mehr nur als \u201aOperational Expense\u2018 wahrgenommen. Doch obwohl die Angst, auf dem falschen Fu\u00df erwischt zu werden, w\u00e4chst, wird zu wenig investiert.<\/strong>\u00a0Hinzu kommt: Es fehlt einfach an gen\u00fcgend qualifizierten Ressourcen. Geopolitische Spannungen beeinflussen den internationalen Handel und die Zulieferketten derzeit in bisher ungeahnten Dimensionen.<\/p><h3>Sie sprechen die zunehmend instabile geopolitische Situation an. Welche Aspekte der globalen Sicherheitslandschaft stehen dabei besonders im Fokus?<\/h3><p>Zwischen den Superm\u00e4chten werden die Spannungen weiter zunehmen. Die Komplexit\u00e4t der Cyberangriffe ist global gestiegen, was ein weiteres Wettr\u00fcsten wahrscheinlich macht.\u00a0<strong>Die US-Wahlen werden auch im Cyberraum zu einer weiteren Zuspitzung von m\u00f6glichen neuen Angriffsvektoren und -zielen f\u00fchren.<\/strong>\u00a0Regionale Konflikte wie Russland-Ukraine und Israel-Gaza haben neue Angriffstrends und Hacktivismus befeuert, wobei gesellschaftliche, wirtschaftliche und politische Ziele im Fokus stehen. Wir m\u00fcssen uns weiterhin mit Social Engineering, Ransomware, Business Email Compromise (BEC), Webseiten-Verunstaltungen und komplexen Angriffen mittels Wiper Malware auseinandersetzen. Zudem verst\u00e4rken neue KI-getriebene Angriffsmethoden die Herausforderungen, oft unterst\u00fctzt durch staatliche Kr\u00e4fte.<\/p><h3>Wie gut sind Unternehmen in der DACH-Region in Sachen Cybersecurity Ihrer Einsch\u00e4tzung nach aufgestellt?<\/h3><p>In Deutschland, \u00d6sterreich und der Schweiz arbeite ich oft mit Industrie-, Technologie-, Pharma- und Finanzunternehmen zusammen. Ihre IT bzw. Operational Technology bleibt ein bevorzugtes Ziel von Cyberkriminellen. Industrieanlagen sind heute wesentlich leichter angreifbar als fr\u00fcher, als IT und OT getrennt waren. Die Verkn\u00fcpfung mit IIoT (Industrial Internet of Things) steigert das Risiko erfolgreicher Angriffe auf die OT, da wir nun gleichzeitig Organisationsdaten (Logistik und Spedition) mit technischen Daten aus computergest\u00fctzten Fertigungsystemen (Produktion) verkn\u00fcpfen. Es fehlt hier zu oft an dringendst ben\u00f6tigten Investitionen und Upgrades.\u00a0<strong>Mich alarmiert die H\u00e4ufigkeit von Social Engineering-Angriffen auf Sektoren wie Energie, Gas, \u00d6l, Maschinenbau, Automobil, Banken, Versicherungen, Pharma und Technologie.<\/strong>\u00a0Massive Vorf\u00e4lle sind nur eine Frage der Zeit.<\/p><h3>Was k\u00f6nnen wir von anderen L\u00e4ndern lernen?<\/h3><p>Wir befinden uns im digitalen Wettr\u00fcsten. Hacker greifen weltweit kritische Infrastruktur an, auch in der DACH-Region. Investitionen in den Schutz dieser Infrastruktur sollten Priorit\u00e4t haben. Meine dringende Empfehlung: Sicherheitskonzepte \u00fcberdenken, Systeme aktuell halten, Teams regelm\u00e4\u00dfig schulen, schnellstm\u00f6glich entlasten (Iimitierte-Ressourcen f\u00fchren zwangsl\u00e4ufig zu Burnout) und besser entlohnen. Vor allem m\u00fcssen wir uns aber immer wieder klar machen:\u00a0<strong>Meist steht der Mensch im Zentrum des Angriffs. Awareness f\u00fcr Cybersicherheit ist deshalb das A und O. Mindestens genauso wichtig ist das Thema Cyber-Resilienz, also Response und Recovery. Wichtiger denn je ist es heute, die Handlungsf\u00e4higkeit auch im Falle eines Angriffs aufrechtzuerhalten, also aktiv zu reagieren.<\/strong>\u00a0Auf Vorstands- oder Gesch\u00e4ftsleitungsebene braucht es noch mehr Einsicht, dass Cybersecurity nicht nur eine Kostenfrage ist, sondern dem Unternehmenswert dient. Das setzt voraus, dass auf Top-Management-Ebene verstanden wird, was auf dem Spiel steht, u.a. welche Haftungsrisiken (inklusive Vorstandhaftung) im Raum stehen und insbesondere welche Handlungsoptionen innerhalb 12- 72 Stunden \u2013 die sogenannte \u201eActionable Intelligence\u201c.<\/p><h3>Manager sollten Cybersecurity also als positiven Faktor f\u00fcr den Unternehmenserfolg betrachten?<\/h3><p>Genau.\u00a0<strong>Jede einzelne Investition in Cybersicherheit zu verstehen als Investition in den Schutz von immateriellen G\u00fctern und nicht als Kostenfaktor, das ist die zentrale Frage f\u00fcr mehr IT-Sicherheit. Wir brauchen hier einen Kulturwandel.<\/strong>\u00a0Ein einschneidender Angriff auf das globale Finanzsystem, ein Kernkraftwerk oder die Energieinfrastruktur ist ein Horrorszenario \u2013 leider aber nicht auszuschlie\u00dfen. Das potenzielle Cyberrisiko ver\u00e4ndert sich konstant und wird immer systemischer. Fehlende Patches, \u00fcberlastete Ressourcen, veraltete Software und das rasante Tempo der Digitalisierung bilden dabei die Grundlage. Hinzu kommen massive, schnell wachsende und teilweise sehr komplexe physische und digitale Abh\u00e4ngigkeiten und Software-Lieferketten-Bedrohungen. Diese Entwicklungen bringen exponentiell wachsende Herausforderungen f\u00fcr die IT-Security-Community mit sich. Da braucht es an oberster Stelle eine klare Haltung, die IT Security als positiven Beitrag zum Unternehmenserfolg definiert.<\/p><h3>Welche Hindernisse sehen Sie, wenn es darum geht, Cybersecurity Konzepte nachhaltig umzusetzen?<\/h3><p>Kriminelle brauchen immer weniger K\u00f6nnen und finanzielle Mittel. Zudem ben\u00f6tigen sie keine umfangreiche Organisation mehr \u2013 Cybercrime-as-a-Service f\u00fchrt dazu, dass viele Akteure unabh\u00e4ngig agieren. Gleichzeitig w\u00e4chst der Kosten-, Organisations- und Arbeitsdruck auf die Security Teams exponentiell. Wir stehen ja noch am Anfang der digitalen \u00c4ra. Der Einsatz von KI wird auch die Bedrohungssituation weiter versch\u00e4rfen \u2013 und schon heute haben wir nicht ausreichend Ressourcen und h\u00e4ufig zu geringe Mittel.\u00a0<strong>In meinen Augen ist es Zeit, dass sich die Bedeutung der Cybersicherheit nicht nur auch auf der Gesch\u00e4ftsleitungsebene etabliert, IT Security muss auch personell repr\u00e4sentiert sein!<\/strong>\u00a0Leider sehe ich bei unseren globalen Mandaten zu oft, dass zuerst materielle Sch\u00e4den und Haftungsverpflichtungen entstehen m\u00fcssen, bis sich Board-Mitglieder \u00fcber die enorme Bedeutung von Cybersecurity auf das Tagesgesch\u00e4ft bewusst werden.<\/p><h3>Um das Thema KI ist ein regelrechter Hype entstanden, die Diskussion \u00fcber Chancen und Risiken wird eine gro\u00dfe Rolle auf der it-sa Expo&amp;Congress spielen. Wie ordnen Sie das Potenzial von KI f\u00fcr Cybersecurity und den Schlagabtausch zwischen Angreifern und Verteidigern ein?<\/h3><p>Diese Frage betrachte ich gerne aus drei Perspektiven.<\/p><p>Dank KI erkennen wir grunds\u00e4tzlich Angriffsmuster schneller und erhalten wichtige Hinweise auf Malware-Mutationen. KI-Technologien verk\u00fcrzen die Reaktionszeiten und verbessern Verteidigungsstrategien durch Echtzeitauswertung von Bedrohungsdaten. Unmengen an Informationen und Zusammenh\u00e4ngen k\u00f6nnen zuk\u00fcnftig sofort und noch besser ausgewertet und auf verd\u00e4chtige Muster gepr\u00fcft werden.<\/p><p><strong>Die Erfahrung zeigt, dass bei einem Ransomware Angriff die sogenannte Last Known Good Configuration Recovery Option oft nicht gen\u00fcgt.<\/strong>\u00a0Als Folge finden immer neue Angriffe statt.\u00a0<strong>Schon heute bringt hier die Verwendung von KI-Technologien bei Data Clean Rooms zwar kostspielige, jedoch enorme Vorteile.<\/strong>\u00a0Es handelt sich dabei um sichere, gesch\u00fctzte Umgebungen, in denen personenbezogene Daten \u00fcber KI-Technologien bereinigt und verarbeitet werden. So k\u00f6nnen sie f\u00fcr vielf\u00e4ltige Datenanalysen genutzt werden.<\/p><p><strong>Doch auch Angreifer profitieren. Ein direkter Ansatz fokussiert sich beispielsweise darauf, Malware und Angriffsvektoren auf KI basierte Virenscanner zu programmieren.<\/strong>\u00a0Das Ziel des Angreifers ist eigentlich banal und doch h\u00f6chst effizient: Konkrete Verhalten und Ereignisse feststellen, die der Scanner bewusst absucht. Solche Aktivit\u00e4ten f\u00fchren entsprechend zu einem Profil, um wiederum das KI-Model entsprechend zu optimieren. Dabei lassen sich Muster in Bezug auf Taktik, Technik und Verhalten erstellen, die es erlauben, existierende KI-Modelle nachzubauen, und diese entsprechend mit gef\u00e4lschten Daten zu t\u00e4uschen.<\/p><p>Wir forschen seit einiger Zeit an KI-Technologien, um unseren Kunden in der sich laufend ver\u00e4ndernden Risikolandschaft zu sekundieren. Klar ist dabei:\u00a0<strong>Auch mit KI wird es weiterhin ein Katz-und-Maus-Spiel mit den Angreifern bleiben. Wir sind deshalb gut beraten, den M\u00f6glichkeiten durch KI-Technologien die gleiche Priorit\u00e4t beizumessen wie ihren Risiken.<\/strong><\/p><h3>Sie besch\u00e4ftigen sich intensiv mit Cyber-Versicherungen. Wie wichtig ist dieser Baustein Ihrer Einsch\u00e4tzung nach zur Absicherung?<\/h3><p>Wir arbeiten mit Versicherern und Unternehmen zum Thema Cyberversicherung zusammen. Diese Deckungen sind dann sinnvoll, wenn sie auf das Risikoprofil abgestimmt und real getestet werden. Allerdings: Sch\u00e4den aus Angriffen auf kritische Infrastruktur oder staatliche Stellen sind kaum versicherbar.<\/p><p>Grunds\u00e4tzlich bin ich der Meinung, dass staatliche Cyberangriffe jeglicher Art eine systemische Komponente beinhalten. Folglich sind sie nicht alleine durch die Privatwirtschaft versicherbar. Denn wenn staatliche Angriffe systemisch durchschlagen, ist das Delta zwischen \u00f6konomischen Sch\u00e4den und der Versicherungskapazit\u00e4t un\u00fcberbr\u00fcckbar.\u00a0<strong>Ich sehe f\u00fcr solche Cyberrisiken nur den Weg zwischen einer Partnerschaft der Assekuranz und der \u00f6ffentlichen Hand.<\/strong>\u00a0Dazu gab es bereits einige Bem\u00fchungen in Singapur oder aktuelle Projekte in den USA und dem Vereinigten K\u00f6nigreich.<\/p><h3>Wie entwickelt sich der Markt f\u00fcr Cyberversicherungen?<\/h3><p>Global betrachtet sprechen wir in diesem Jahr von einem Pr\u00e4mienvolumen von knapp 16 Milliarden US-Dollar. Dabei konzentrieren sich 85 Prozent auf Nordamerika und Europa. Mehr als zwei Drittel wiederum entfallen hierbei auf die USA und Kanada. Wir gehen davon aus, dass sich das Pr\u00e4mienvolumen bis 2030 aufgrund der Digitalisierung verdoppeln wird. In der DACH-Region besteht ein sehr grosses Nachholpotential f\u00fcr KMUs, es bedarf jedoch gleichzeitig ein starkes Investment in die Umsetzung von IT-Sicherheitsstrategien und Risikomanagement.<\/p><h3>Als Special Keynote Speaker der it-sa Expo&amp;Congress betreten Sie am 24. Oktober in N\u00fcrnberg die B\u00fchne. Sie fragen \u201eQuo vadis cyber risks?\u201c \u2013 worauf d\u00fcrfen sich die Messeteilnehmer freuen?<\/h3><p>Nat\u00fcrlich werfe ich einen Blick auf den Status Quo und vertiefe meine Analyse zu den hier bereits angesprochenen Punkten wie Cyberrisiken, KI und Geopolitik. Viel wichtiger aber ist mir die Entwicklung, die sich bereits am Horizont abzeichnet:<\/p><p>Digitalisierung und damit verbunden Cyberrisiken sind irreversibel.\u00a0<strong>Noch nie war unser Vernetzungsgrad h\u00f6her, noch nie die IT-Abh\u00e4ngigkeiten herausfordernder und gleichzeitig das Potential unserer Branche gr\u00f6\u00dfer als heute. In Zukunft entwickeln sich Technologien, Codes, Malware und Viren in bisher unvorstellbarem Ausma\u00df zu strategischen, \u00f6konomischen und geopolitischen Assets \u2013 aber auch Herausforderungen.\u00a0<\/strong>Die Bedeutung von Cybersecurity wird damit exponentiell wachsen.<\/p><p>Unsere Zukunft wird unberechenbarer und weniger vorhersehbar.\u00a0<strong>Die Frage ist: Wohin f\u00fchren diese Entwicklungen und was bedeuten sie f\u00fcr Staaten, Unternehmen und die Gesellschaft?<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Quo vadis cyber risks? it-sa Expo&amp;Congress: Special Keynote von Peter Hacker zu Risiken und geopolitischen Herausforderungen Die it-sa Expo&amp;Congress pr\u00e4sentiert am 24. Oktober die Special Keynote von Peter Hacker. Der Experte f\u00fcr Cybersicherheit bietet in einem exklusiven Interview erste Einblicke in die wachsenden Risiken und geopolitischen Herausforderungen im digitalen Zeitalter. Themen wie K\u00fcnstliche Intelligenz, Resilienz [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-5675","page","type-page","status-publish","hentry"],"aioseo_notices":[],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"admin","author_link":"https:\/\/www.peterhacker.io\/de\/author\/admin\/"},"rttpg_comment":0,"rttpg_category":" <a href=\"https:\/\/www.peterhacker.io\/de\/?taxonomy=translation_priority&#038;term=optional-de\" rel=\"tag\">Optional<\/a>","rttpg_excerpt":"Quo vadis cyber risks? it-sa Expo&amp;Congress: Special Keynote von Peter Hacker zu Risiken und geopolitischen Herausforderungen Die it-sa Expo&amp;Congress pr\u00e4sentiert am 24. Oktober die Special Keynote von Peter Hacker. Der Experte f\u00fcr Cybersicherheit bietet in einem exklusiven Interview erste Einblicke in die wachsenden Risiken und geopolitischen Herausforderungen im digitalen Zeitalter. Themen wie K\u00fcnstliche Intelligenz, Resilienz&hellip;","_links":{"self":[{"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/pages\/5675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/comments?post=5675"}],"version-history":[{"count":0,"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/pages\/5675\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.peterhacker.io\/de\/wp-json\/wp\/v2\/media?parent=5675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}