【跨国议题】AI在企业内部的机遇与挑战;如何保障多云环境安全 | FCIS 2023 大会议题前瞻
2023-10-31 16:12:48 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

上云是当今企业数字化转型的重要组成部分,伴随着数字化程度越来越高,云计算技术开始得到广泛应用,但随之而来的云环境安全问题也越来越受到企业关注,如何在多云环境中构建合理的安全体系,是企业保障云环境安全的必选项。

此外,人工智能(AI)在各领域的广泛运用,给企业提升效率、压缩成本、增强竞争力的同时,也面临着通过人工智能发动攻击、泄露数据等风险,企业迫切需要一套切实可行的方案,在避免AI引发风险的同时,扬长避短,为企业安全建设发展充分赋能。

在11月22日举办的FCIS 2023网络安全创新大会 (以下简称“FCIS 2023大会”)上,F5安全事业部总经理陈亮,将围绕企业云安全,以「多云安全:实现统一、高效、可信赖的防护」为议题,探讨企业多云安全框架体系建设;巴斯夫中国网络安全团队负责人Holger Petersen将聚焦人工智能,以「AI在企业内部的机遇与挑战」为议题,畅谈企业应该以何种姿态正确“拿捏”AI。

议题前瞻

AI在企业内部的机遇与挑战

巴斯夫中国网络安全团队负责人 Holger Petersen

人工智能具有提高效率、改善客户服务、节约成本和增强竞争力等优势,但同时也带来了网络威胁、知识产权、数据保护及法律合规性等新的问题和风险。这些风险包括绕过安全措施、数据盗窃、社交攻击以及将人工智能作为攻击手段之一。

为应对AI给企业带来的新挑战,本议题将探讨设计一套内部评估人工智能解决方案和降低风险的方法,并探索利用人工智能增强企业网络防御能力,通过更有效、更具成本效益的措施瓦解攻击者。

嘉宾介绍

Holger Petersen,巴斯夫中国网络安全团队负责人,常驻江苏南京。拥有密码学领域的计算机博士学位,在巴斯夫工作已有 20 多年,曾主要担任巴斯夫集团的网络安全架构师。2022 年 10 月加入巴斯夫中国数字化中心后,发展并带领本地安全团队保护巴斯夫免受网络威胁,并以可持续的方式确保了数字化转型的安全。

多云安全:实现统一、高效、可信赖的防护

F5安全事业部总经理 陈亮

随着云计算技术的快速发展和广泛应用,企业越来越倾向于选择在各自领域具有专业性和独特性的云服务提供商,以满足不同业务的特定需求。然而,随着多云环境的普及,安全问题也逐渐凸显。如何在享受多云环境带来的灵活性和可扩展性的同时,确保数据和应用程序的安全性,成为企业面临的重要挑战。

本议题将探讨建立一个可持续的安全框架,通过统一的云安全策略和管理平台,企业可以实现对多个云服务提供商的安全管控,为应用提供高效、可靠和统一的安全防护。

嘉宾介绍

陈亮,F5安全事业部总经理,在互联网及IT行业从业超过22年,历经负载均衡、应用交付、应用安全到当前基于云计算、大数据、人工智能等分布式多云应用服务与应用安全技术的演变,积累了丰富的实践经验,并成功带领技术团队帮助超百家金融机构和世界500强的企业客户实施了数字化转型,期间充分发挥科技的力量,应对安全风险,保证应用稳定运行,提高了用户访问体验,实现了数字化业务转型与创新。

观众报名&议题征集持续进行中

观众扫描下方二维码,即刻报名参会

此外,我们诚挚邀请网安同仁们积极申报议题,议题经专家评审后将陆续公布。扫描下方二维码,即刻申报议题!

议题征集要求

议题方向:人工智能安全、智能制造安全、数据安全、安全建设、零信任安全、开源安全、风险治理、威胁情报、安全合规、安全运营、网安产业发展等。(如不在上述方向也可以填报,欢迎所有有深度、有思考的议题。)

观点:希望申请人提交的内容是网络安全的新理念、新思路、新技术和新实践,演讲的观点明确,与议题征集内容呼应;

深度:演讲内容的深度将直接关系到听众的收获,听众能够从演讲中挖掘出的内容也是组委会看重的,原则上,有深度的演讲稿被采纳的机会更高;

首发:演讲内容未在其它论坛或媒体发表过。

大会商务&媒体合作

赵女士

电话:13127723186

邮箱:[email protected]


文章来源: https://www.freebuf.com/fevents/382362.html
如有侵权请联系:admin#unsafe.sh