PROGRAMM
VERANSTALTUNGSORT
NEWS / PRESSE
HACKING TRAINING
ANMELDUNG
KONTAKT/IMPRESSUM
AGENDA
VORTRÄGE
REFERENTEN
SPECIALS
IT-DEFENSE
 
     
 
AGENDA – IT DEFENSE 2004
 
MONTAG, 26. JANUAR 2004
 
9.00 Uhr Training Hacking Extrem
   
   
DIENSTAG, 27. JANUAR 2004
 
9.00 Uhr Training Hacking Extrem
   
ab 19.00 Uhr Empfang und Begrüßung in der ehemaligen Garnisonsbäckerei und heutigen nestor Hotel Ludwigsburg
   
   
MITTWOCH, 28. JANUAR 2004
 
9.00 Uhr Begrüßung durch Stefan Strobel, Co-Chairman der IT-Defense
 
9.15 Uhr Following the Money or Why Security Has so Little to Do With Security
Bruce Schneier, Chairman, Kryptographie-Papst und CTO von Counterpane
   
10.15 Uhr Pause
   
10.45 Uhr Lawful Interception
Jaya Baloo, Anerkannte IT-Sicherheitsexpertin im Bereich Telekommunikation
   
11.45 Uhr Honeypots: The Latest Advances
Lance Spitzner, Gründer des Honeynet-Projektes
   
12.45 Uhr Mittagessen
   
14.00 Uhr The Relationships between Hackers and Spammers
John Draper alias Captain Crunch, dem Telefon-Hacker
   
15.00 Uhr Pause
   
15.30 Uhr Aktuelle Trends und neue Technologien der IT-Sicherheit
Stefan Strobel, Co-Chairman und Autor von „Firewalls & IT-Sicherheit“
   
16.30 Uhr Pause
   
17.00 Uhr Wie entsteht Sicherheit in der Wirtschaft?
Dr. Rudolf Kreutzer, Leiter des Center of Competence for Risk Management, Allianz Zentrum für Technik
   
18.00 Uhr Ende des ersten Kongresstages
   
19.30 Uhr Abendprogramm im Plaza – nur ein paar Schritte von Hotel entfernt. In der Bar-Lounge im Stil der 70er Jahre holen Sie Ihr leckeres Essen direkt aus der Küche und ihre Getränke können Sie direkt an der mehr als drei Meter langen Theke genießen.
   
 
DONNERSTAG, 29. JANUAR 2004
 
9.00 Uhr Real-time Network Awareness
Martin Rösch, Chefentwickler von SNORT™ und Gründer von Sourcefire
   
10.00 Uhr Pause
   
10.30 Uhr

Spies, Lies and Audiotape
James Bamford, Autor des Buches „Body of Secrets: Anatomy of the Ultrasecret NSA”

   
11.30 Uhr Protecting Databases
Aaron Newman, Autor des „Oracle Security Handbook“
   
12.30 Uhr Mittagessen
   
14.00 Uhr

Alert, Warning und Response
Volker Kozok, Oberstleutnant vom Streitkräfteamt der Bundeswehr und Spezialist im IT-Sicherheitsbereich

   
15.00 Uhr Pause
   
15.30 Uhr

Advanced Network Reconnaissance Techniques
Fyodor, Entwickler von Nmap und Co-Autor des Buches „Know Your Enemy: Honeynets“

   
16.30 Uhr Pause
   
17.00 Uhr TCPA – Resistance is Possible
Rüdiger Weis, CCC-Veteran und Forscher an den Amsterdamer Cryptolabs
   
18.00 Uhr Ende des zweiten Kongresstages
   
19.30 Uhr

Abendprogramm
Wandeln Sie auf den Spuren der württembergischen Herzöge und Könige und besuchen Sie das nächtliche Residenzschloss, das zu den größten erhaltenen deutschen Barockschlössern zählt. Ausklingen lassen wir den Abend bei einem leckeren Essen in der ehemaligen Garnisonsbäckerei.

   
   
FREITAG, 30. JANUAR 2004
 
09.30 Uhr

Beginn der Round Tables

   
11.00 Uhr Pause
   
11.30 Uhr Fortsetzung der Round Tables
   
13.00 Uhr Mittagessen
   
14.30 Uhr Ende der Veranstaltung

Stand: 10. September 2003

 

nach oben