Am 4. Juni 2013 veranstaltete das Hasso-Plattner-Institut (HPI) in Kooperation mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) die „Potsdamer Konferenz für Nationale CyberSicherheit“. Veranstaltungsort war der HPI-Campus am Potsdamer Griebnitzsee.
www.potsdamer-sicherheitskonferenz.de
Willkommen und Grußworte | 00:30:27 | |
---|---|---|
Willkommensworte von Prof. Dr. Christoph Meinel | 00:18:16 | |
Begrüßung von Dr. Tim Stuchtey | 00:01:32 | |
Grußwort von Dr. Dietmar Woidke | 00:10:39 |
Filmbeitrag - Eröffnung | 00:03:56 | |
---|---|---|
Start | 00:03:56 |
Eröffnungsrede | 00:18:25 | |
---|---|---|
Deutsche Akademie der Technikwissenschaften | 00:09:51 | |
Internet Privacy | 00:07:23 | |
Zusammenfassung und Ausblick | 00:01:11 |
Die Bedeutung der IT-Sicherheit für die deutsche Versicherungswirtschaft | 00:17:03 | |
---|---|---|
Anmoderation | 00:02:00 | |
Die Versicherungswirtschaft | 00:10:14 | |
Erkenntnisse aus der Versicherungswirtschaft | 00:04:49 |
Cybersecurity 2013 - Herausforderungen für Unternehmen | 00:18:35 | |
---|---|---|
Anmoderation | 00:01:00 | |
Cybersecurity | 00:11:01 | |
Transparenz, Zusammenarbeit, Internationalität | 00:06:34 |
Filmbeitrag - Security Analytics Lab | 00:05:20 | |
---|---|---|
Start | 00:05:20 |
ENISA and The EU Cyber Security Strategy | 00:23:33 | |
---|---|---|
Anmoderation | 00:01:41 | |
ENISA and The EU Cyber Security Strategy | 00:07:21 | |
Roles and Responsibilities | 00:18:52 |
Cybercrime | 00:22:18 | |
---|---|---|
Anmoderation | 00:01:01 | |
Cybercrime | 00:12:09 | |
DDoS-Attacke mittels Bot-Netz | 00:09:08 |
Sicht des Verfassungsschutz' | 00:21:48 | |
---|---|---|
Anmoderation | 00:01:01 | |
Situation in Deutschland | 00:08:41 | |
Festgestellte Angriffsmethoden | 00:12:06 |
Cyber Security bei Cassidian | 00:23:48 | |
---|---|---|
Vorstellung | 00:06:45 | |
Statistische Daten | 00:11:57 | |
Zusammenfassung | 00:05:06 |
Cybersecurity und das Bundesministerium für Wirtschaft und Technologie | 00:10:41 | |
---|---|---|
Rolle des Bundesministeriums | 00:07:45 | |
Aktueller Stand | 00:02:55 |
CyberThreats und CyberSecurity | 01:36:12 | |
---|---|---|
Vorstellung der Runde | 00:09:36 | |
Wie stellt sich die Bedrohungslage dar? | 00:43:54 | |
Reaktion und Lösungsansätze | 00:41:42 |
Cyberkrimininalität, CyberSpionage und CyberDefense | 01:13:03 | |
---|---|---|
Vorstellung der Runde | 00:02:55 | |
Lagebild: Sind wir bedroht? | 00:47:12 | |
Technologie aus Deutschland | 00:22:55 |
Verabschiedung | 00:10:34 | |
---|---|---|
Zusammenfassung und Schlussworte | 00:10:34 |
Pressekonferenz | 00:53:49 | |
---|---|---|
Start | 00:53:49 |