Am 4. Juni 2013 veranstaltete das Hasso-Plattner-Institut (HPI) in Kooperation mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) die „Potsdamer Konferenz für Nationale CyberSicherheit“. Veranstaltungsort war der HPI-Campus am Potsdamer Griebnitzsee.
www.potsdamer-sicherheitskonferenz.de
| Willkommen und Grußworte | 00:30:27 | |
|---|---|---|
| Willkommensworte von Prof. Dr. Christoph Meinel | 00:18:16 | |
| Begrüßung von Dr. Tim Stuchtey | 00:01:32 | |
| Grußwort von Dr. Dietmar Woidke | 00:10:39 |
| Filmbeitrag - Eröffnung | 00:03:56 | |
|---|---|---|
| Start | 00:03:56 |
| Eröffnungsrede | 00:18:25 | |
|---|---|---|
| Deutsche Akademie der Technikwissenschaften | 00:09:51 | |
| Internet Privacy | 00:07:23 | |
| Zusammenfassung und Ausblick | 00:01:11 |
| Die Bedeutung der IT-Sicherheit für die deutsche Versicherungswirtschaft | 00:17:03 | |
|---|---|---|
| Anmoderation | 00:02:00 | |
| Die Versicherungswirtschaft | 00:10:14 | |
| Erkenntnisse aus der Versicherungswirtschaft | 00:04:49 |
| Cybersecurity 2013 - Herausforderungen für Unternehmen | 00:18:35 | |
|---|---|---|
| Anmoderation | 00:01:00 | |
| Cybersecurity | 00:11:01 | |
| Transparenz, Zusammenarbeit, Internationalität | 00:06:34 |
| Filmbeitrag - Security Analytics Lab | 00:05:20 | |
|---|---|---|
| Start | 00:05:20 |
| ENISA and The EU Cyber Security Strategy | 00:23:33 | |
|---|---|---|
| Anmoderation | 00:01:41 | |
| ENISA and The EU Cyber Security Strategy | 00:07:21 | |
| Roles and Responsibilities | 00:18:52 |
| Cybercrime | 00:22:18 | |
|---|---|---|
| Anmoderation | 00:01:01 | |
| Cybercrime | 00:12:09 | |
| DDoS-Attacke mittels Bot-Netz | 00:09:08 |
| Sicht des Verfassungsschutz' | 00:21:48 | |
|---|---|---|
| Anmoderation | 00:01:01 | |
| Situation in Deutschland | 00:08:41 | |
| Festgestellte Angriffsmethoden | 00:12:06 |
| Cyber Security bei Cassidian | 00:23:48 | |
|---|---|---|
| Vorstellung | 00:06:45 | |
| Statistische Daten | 00:11:57 | |
| Zusammenfassung | 00:05:06 |
| Cybersecurity und das Bundesministerium für Wirtschaft und Technologie | 00:10:41 | |
|---|---|---|
| Rolle des Bundesministeriums | 00:07:45 | |
| Aktueller Stand | 00:02:55 |
| CyberThreats und CyberSecurity | 01:36:12 | |
|---|---|---|
| Vorstellung der Runde | 00:09:36 | |
| Wie stellt sich die Bedrohungslage dar? | 00:43:54 | |
| Reaktion und Lösungsansätze | 00:41:42 |
| Cyberkrimininalität, CyberSpionage und CyberDefense | 01:13:03 | |
|---|---|---|
| Vorstellung der Runde | 00:02:55 | |
| Lagebild: Sind wir bedroht? | 00:47:12 | |
| Technologie aus Deutschland | 00:22:55 |
| Verabschiedung | 00:10:34 | |
|---|---|---|
| Zusammenfassung und Schlussworte | 00:10:34 |
| Pressekonferenz | 00:53:49 | |
|---|---|---|
| Start | 00:53:49 |