Login Login
DE | EN
Verband der Internetwirtschaft e.V.
  • News
    • Alle News
    • Alle Pressemitteilungen
    • eco Insights
  • Events
    • Alle Termine
    • Branchentermine
    • eco & ITENOS Webinar-Reihe
    • Data Center Expert Summit
    • Internet Security Days Roadshow
    • Data Center Roadshow
    • Tech Show Frankfurt
    • eco Interaction Day
  • Themen
    • Cloud Computing
    • Datacenter
    • Digitale Geschäftsmodelle
    • Domains
    • E-Mail
    • GAIA-X
    • Internet of Things
    • KRITIS
    • Künstliche Intelligenz
    • Mobility
    • Netze
    • Politik & Recht
    • Sicherheit
  • Initiativen
  • Services
  • Presse
  • Über eco
  • News - Untermenü
    • Alle News
    • Alle Pressemitteilungen
    • eco Insights
  • Events - Untermenü
    • Alle Termine
    • Branchentermine
    • eco & ITENOS Webinar-Reihe
    • Data Center Expert Summit
    • Internet Security Days Roadshow
    • Data Center Roadshow
    • Tech Show Frankfurt
    • eco Interaction Day
  • Themen - Untermenü
    • Cloud Computing
    • Datacenter
    • Digitale Geschäftsmodelle
    • Domains
    • E-Mail
    • GAIA-X
    • Internet of Things
    • KRITIS
    • Künstliche Intelligenz
    • Mobility
    • Netze
    • Politik & Recht
    • Sicherheit
Internationale Netzpolitik
  • Home
  • Themen
    • Digitalpolitik Deutschland
      Digitalpolitik Deutschland
    • Datenschutz
      Datenschutz
    • Digitale Bildung
      Digitale Bildung
    • eco Beschwerdestelle
      eco Beschwerdestelle
    • Infrastruktur & Netze
      Infrastruktur & Netze
    • Internationale Netzpolitik
      Internationale Netzpolitik
    • Plattformregulierung
      Plattformregulierung
    • Urheberrecht
      Urheberrecht
    • Vertrauen & Sicherheit
      Vertrauen & Sicherheit
  • Events
  • Presse
  • Über uns
Wie unsichere IoT Geräte und APIs das neue Schlachtfeld im Internet bilden
ISD 2019 - Keystage

Wie unsichere IoT Geräte und APIs das neue Schlachtfeld...

Woher hat Akamai Einblick in die Internet Bedrohungslage? Was macht APIs für Angreifer interessant? Welche Angriffe auf APIs sehen wir?
Datum 26.09.2019
Download
Anomaly-Detection-System – ein Erfahrungsbericht
ISD 2019 - Raum 2

Anomaly-Detection-System – ein Erfahrungsbericht

Als IT-Tochter eines weltweit agierenden Maschinenbaukonzerns mit über 20.000 Mitarbeitern konzipiert und betreibt die ditis ein Anomaly-Detection-System zur Früherkennung von Cyberangriffen. Ein Praxisbericht: Threat-Management, SIEM und Anomaly-Detection - warum? Aufbau und Vorgehen - hacke dein Netz, bevor es andere...
Datum 26.09.2019
Download
2FA: Dos and Don'ts
ISD 2019 - Raum 1

2FA: Dos and Don'ts

Datum 26.09.2019
Download
The POWER HACKER: Don’t let the Lights go out – a Look inside the MIND of a Hacker
ISD 2019 - Keystage

The POWER HACKER: Don’t let the Lights go out – a Look...

Hacking into a Power Station is something that is a scary thought about the possibility of someone being able to turn off the power or damage systems. We have seen major incidents in previous years in which the Ukrainian energy sector was hit by a cyber-attack that caused a power outage for more than 86,000 homes. This...
Datum 26.09.2019
Download
Integration von Self-Sovereign Identity (SSI) in bestehende Anwendungsinfrastrukturen
ISD 2019 - Raum 2

Integration von Self-Sovereign Identity (SSI) in bestehende...

Um die Kontrolle über den heutigen "Identity Spam“ zu erlangen, haben mehrere Anbieter die Herausforderung angenommen und betrachten eine Identity Federation als valide Lösung. Dienste wie Identity as a Service (IDaaS) ermöglichen ein Single-Sign-On für Benutzer, was die individuelle Verwaltung von Konten überflüssig...
Datum 26.09.2019
Download
Cybercrime–Angriffe & Cyber Incident Response – Erfahrungsberichte aus aktuellen Investigations
ISD 2019 - Keystage

Cybercrime–Angriffe & Cyber Incident Response – Erfahrungsberichte...

Die aktuellen Gefahren durch Cybercrime sind vielfältig und ändern sich ständig. Nur mit Kenntnis der Angriffsmethoden ist wirksamer Schutz möglich. Der Vortrag gibt einen Einblick in aktuelle Angriffsmethoden und Abwehr bzw. Investigations im Rahmen von Cyber Incident Response. Um aktuelle Cybercrime-Angriffe besser...
Datum 26.09.2019
Download
Zero trust - Ein Mythos? Ein Praxisfall
ISD 2019 - Raum 2

Zero trust - Ein Mythos? Ein Praxisfall

Vorstellung des Zero trusts Ansatzes um die "Kronjuwelen" des Unternehmens zu schützen.
Datum 26.09.2019
Download
2FA: Dos and Don'ts
ISD 2019 - Raum 2

Sichere abgeleitete digitale Identitäten auf dem Smartphone

Nutzung digitaler Identität bei behördlichen Zwecken oder der Nutzung kommerziellen Services Ableitung aus dem Personalausweis via NFC oder aus anderen Quellen (bspw. eID-Anbieter) je nach Quelle hat die abgeleitete Identität ein bestimmtes Vertrauensniveau gem. eIDAS-Verordnung je nach Vertrauensniveau sind unterschiedliche...
Datum 26.09.2019
Download
Sichern Sie Ihre Reise in die Cloud
ISD 2019 - Keystage

Sichern Sie Ihre Reise in die Cloud

Cloudtechnologien bieten eine Vielzahl neuer Einsatzmöglichkeiten und Vorteile! In unserer modernen IT Welt werden digitale Workloads nach Bedarf und Anwendungszweck in privaten, öffentlichen und oder hybrid Cloud Umgebungen betrieben. Darüberhinaus werden zunehmend Applikation und Dienste übergreifend zwischen Unternehmenszentralen,...
Datum 26.09.2019
Download
Security in der KI – KI für Security
ISD 2019 - Raum 1

Security in der KI – KI für Security

Um mit KI-Methoden die Sicherheit verbessern zu können, müssen diese bei Angriffen und Manipulationen vertrauenswürdige Ergebnisse liefern. Dafür sind Schutzvorkehrungen im Algorithmusdesign, sowie aktive Maßnahmen zur Entdeckung von Angriffen und ihrer Abwehr notwendig. Die Algorithmen müssen möglichst robust gegenüber...
Datum 26.09.2019
Download

eco - Verband der Internetwirtschaft e.V.
Lichtstraße 43h
50825 Köln

0221-70 00 48-0
Allgemeine Anfrage
Anfrage als Mitglied

eco - Hauptstadtbüro Berlin
Französische Straße 48
10117 Berlin

030-20 21 567-0
Nachricht schreiben
Newsletter abonnieren
Podcast abonnieren
Mitglied werden
  • Cloud Computing
  • Datacenter
  • Digitale Geschäftsmodelle
  • Domains
  • E-Mail
  • Internet of Things
  • Künstliche Intelligenz
  • Netze
  • New Work
  • Sicherheit
  • Impressum
  • Nutzungsbedingungen
  • Datenschutzerklärung
Cookie Einstellungen ändern