Login Login
DE | EN
Verband der Internetwirtschaft e.V.
  • News
    • Alle News
    • Alle Pressemitteilungen
    • eco Insights
  • Events
    • Alle Termine
    • Branchentermine
    • eco & ITENOS Webinar-Reihe
    • Data Center Expert Summit
    • Internet Security Days Roadshow
    • Data Center Roadshow
    • Tech Show Frankfurt
    • eco Interaction Day
  • Themen
    • Cloud Computing
    • Datacenter
    • Digitale Geschäftsmodelle
    • Domains
    • E-Mail
    • GAIA-X
    • Internet of Things
    • KRITIS
    • Künstliche Intelligenz
    • Mobility
    • Netze
    • Politik & Recht
    • Sicherheit
  • Initiativen
  • Services
  • Presse
  • Über eco
  • News - Untermenü
    • Alle News
    • Alle Pressemitteilungen
    • eco Insights
  • Events - Untermenü
    • Alle Termine
    • Branchentermine
    • eco & ITENOS Webinar-Reihe
    • Data Center Expert Summit
    • Internet Security Days Roadshow
    • Data Center Roadshow
    • Tech Show Frankfurt
    • eco Interaction Day
  • Themen - Untermenü
    • Cloud Computing
    • Datacenter
    • Digitale Geschäftsmodelle
    • Domains
    • E-Mail
    • GAIA-X
    • Internet of Things
    • KRITIS
    • Künstliche Intelligenz
    • Mobility
    • Netze
    • Politik & Recht
    • Sicherheit
Internationale Netzpolitik
  • Home
  • Themen
    • Digitalpolitik Deutschland
      Digitalpolitik Deutschland
    • Datenschutz
      Datenschutz
    • Digitale Bildung
      Digitale Bildung
    • eco Beschwerdestelle
      eco Beschwerdestelle
    • Infrastruktur & Netze
      Infrastruktur & Netze
    • Internationale Netzpolitik
      Internationale Netzpolitik
    • Plattformregulierung
      Plattformregulierung
    • Urheberrecht
      Urheberrecht
    • Vertrauen & Sicherheit
      Vertrauen & Sicherheit
  • Events
  • Presse
  • Über uns
Nutzung von Synergieeffekten zur effizienten Bewältigung regulatorischer Anforderungen des Datenschutzes und der IT-Sicherheit
ISD 2019 - Raum 1

Nutzung von Synergieeffekten zur effizienten Bewältigung...

Die Digitalisierung von Prozessen schreitet schnell voran und mit ihr auch die regulatorischen Anforderungen an Digitalisierungsprojekte. Die letzten Jahre waren geprägt von neuen Gesetzgebungen des Datenschutzes und der Informationssicherheit: Die DSGVO oder das IT-Sicherheitsgesetz schaffen neue Herausforderungen, die...
Datum 27.09.2019
Download
Incident Response Tabletop
ISD 2019 - Keystage

Incident Response Tabletop

In Zeiten, in denen fast täglich Hacker-Angriffe und Datendiebstähle durchgeführt werden, ist das Reagieren auf solch einen Vorfall überlebenswichtig, um nicht durch Imageverlust langfristige Schäden davonzutragen. Daher ist ein erfolgreiches Incident Management in der heutigen Zeit ein Muss für jedes größere Unternehmen....
Datum 27.09.2019
Download
Locked Shield 2019 – die größte Echtzeit-Cyberabwehr-Übung der Welt
ISD 2019 - Keystage

Locked Shield 2019 – die größte Echtzeit-Cyberabwehr-Übung...

Am 10./11. April 2019 fand die Cyberabwehr-Übung "Locked Shields" unter Leitung des NATO Coopertive Cyber Defense Center of Excellence in Tallinn/Estland statt. Die jährliche Übung ist inzwischen auf insgesamt 1200 Teilnehmern aus 30 Nationen angewachsen und somit zur größten Cyber-Abwehr Übung der Welt geworden....
Datum 27.09.2019
Download
Qualitätsorientierte Risikogovernance in Unternehmen
ISD 2019 - Raum 2

Qualitätsorientierte Risikogovernance in Unternehmen

Sicherheitsmaßnahmen werden immer seltener durch Kundenspezifikationen und legislative Vorgaben vorgegeben. Die nachvollziehbare und begründbare Abwägung von Risiken und entsprechender Gegenmaßnahmen wird hingegen vermehrt gefordert. Dies erfordert jedoch häufig einen hohen Aufwand an Dokumentation, Kompetenzen und...
Datum 26.09.2019
Download
Wie infizierte Online-Werbung kritische Infrastrukturen in Gefahr bringt
ISD 2019 - Raum 1

Wie infizierte Online-Werbung kritische Infrastrukturen...

Der Vortrag „Wie infizierte Online-Werbung kritische Infrastrukturen in Gefahr bringt“ gibt einen Einblick darüber, wie schädliche Werbung (Malvertising) auf legalem Weg auf große Online-Portale gelangt, zielgerichtet Malware an potentielle Opfer wie Unternehmen, Behörden oder Privatnutzer ausspielt und dabei auch...
Datum 26.09.2019
Download
Analoge IT-Security
ISD 2019 - Keystage

Analoge IT-Security

Bei der Implementierung von IT Security Funktionalitäten hat man sich bisher auf die hohe Wirksamkeit von Schutzmaßnahmen konzentriert. Sichere Identitäten, Access Control, Firewalls und VPNs waren die Schlüsselbegriffe möglichst hoher „Protection“. In einer Welt des IoT mit n-n Beziehungen, komplett verteilter...
Datum 26.09.2019
Download
Cloud: Sicherer Anbieter oder Wolkenkuckucksheim?
ISD 2019 - Raum 2

Cloud: Sicherer Anbieter oder Wolkenkuckucksheim?

Unternehmen nutzen immer häufiger Cloud Dienste oder planen dies zumindest in der nächsten Zeit. Da es beim Einsatz einer Cloud in der Regel um die Speicherung bzw. Verarbeitung von Daten geht, muss der Cloud-Anbieter ein vorgegebenes Mindestmaß an Sicherheitsanforderungen umsetzen können. Für ein Unternehmen besteht...
Datum 26.09.2019
Download
Fake Webshops – Erkennung, Analyse und Gegenmaßnahmen in der Schweiz
ISD 2019 - Raum 1

Fake Webshops – Erkennung, Analyse und Gegenmaßnahmen...

Fake Webshops sind weit verbreitet und stellen eine nicht zu unterschätzende Gefahr für Internetnutzer dar. Die falschen Webshops sind für Internetnutzer nur schwer von seriösen Anbietern zu unterscheiden, gemäß der Verbraucherzentrale Brandenburg sollen bereits 4,4 Millionen Bundesbürger Opfer von Fake Webshops...
Datum 26.09.2019
Download
Zur Sicherheit von IoT und Smart Home-Produkten durch Tests und Zertifizierung
ISD 2019 - Keystage

Zur Sicherheit von IoT und Smart Home-Produkten durch Tests...

Vorsichtige Schätzungen gehen von 20 Milliarden IoT-Geräten aus, die 2020 mit dem Internet verbunden und dementsprechend auch potentiell von dort aus angreifbar sein werden. Es handelt sich dabei um smarte Glühbirnen, Fernsehgeräte, Kaffeemaschinen, Kameras und Geräte aus 100 anderen Produktkategorien. Auch wenn das...
Datum 26.09.2019
Download
99 Prozent der ISS sind unvollständig
ISD 2019 - Raum 2

99 Prozent der ISS sind unvollständig

Die (gesetzlichen) Anforderungen an die Informationssicherheit verschärfen sich, Hackerangriffe nehmen drastisch zu, die klassische Netzwerkinfrastruktur wird immer besser abgesichert. Jedoch wird die physische Sicherheitsinfrastruktur als Schutztor der Informationstechnik in nahezu allen Informationssicherheitskonzepten...
Datum 26.09.2019
Download

eco - Verband der Internetwirtschaft e.V.
Lichtstraße 43h
50825 Köln

0221-70 00 48-0
Allgemeine Anfrage
Anfrage als Mitglied

eco - Hauptstadtbüro Berlin
Französische Straße 48
10117 Berlin

030-20 21 567-0
Nachricht schreiben
Newsletter abonnieren
Podcast abonnieren
Mitglied werden
  • Cloud Computing
  • Datacenter
  • Digitale Geschäftsmodelle
  • Domains
  • E-Mail
  • Internet of Things
  • Künstliche Intelligenz
  • Netze
  • New Work
  • Sicherheit
  • Impressum
  • Nutzungsbedingungen
  • Datenschutzerklärung
Cookie Einstellungen ändern