PROGRAMM
VERANSTALTUNGSORT
NEWS / PRESSE
HACKING TRAINING
ANMELDUNG
KONTAKT/IMPRESSUM
AGENDA
VORTRÄGE
REFERENTEN
SPECIALS
IT-DEFENSE
 
     
 
AGENDA – IT DEFENSE 2005
 
MONTAG, 24. JANUAR 2005
 
09.00 Uhr Training Hacking Extrem
   
   
DIENSTAG, 25. JANUAR 2005
 
09.00 Uhr Training Hacking Extrem
   
ab 19.00 Uhr Empfang und Begrüßung im ehemaligen Postscheckamt und heutigen Hilton Köln
   
   
MITTWOCH, 26. JANUAR 2005
 
09.00 Uhr Begrüßung durch Stefan Strobel, Co-Chairman der IT-Defense
   
09.15 Uhr

The Dynamics of Diversity in Computer Security
Marcus Ranum, Chairman und weltweit renommierter IT-Sicherheitsexperte

   
10.15 Uhr

Pause

   
10.45 Uhr

Oracle Security
David Litchfield, Autor von „SQL Server Security“ und „Shellcoders Handbook“

   
11.45 Uhr

10 ways to waste your money
Stefan Strobel, Co-Chairman und Geschäftsführer der Firma cirosec

   
12.45 Uhr

Mittagessen

   
14:00 Uhr

Live Digital Forensic Analysis
Brian Carrier, Forensik-Spezialist und Mitglied im Honeynet Project

   
15:00 Uhr

Pause      

   
15:30 Uhr

A Quantum Leap for Cryptography
Grégoire Ribordy, Fachmann im Bereich Quanten-Kryptographie

   
16.30 Uhr Pause
   
17:00 Uhr

Stalking the Wily Hacker
Clifford Stoll, IT-Sicherheits-Experte und Autor des Buches „Kuckucksei“

   
18:00 Uhr Ende des ersten Kongresstages
   
19.30 Uhr

Abendprogramm im Brauhaus Früh
– nur ein paar Schritte vom Hotel entfernt in der Nähe des Kölner Doms. Im traditionellen Brauhaus Früh servieren Ihnen die Köbese typisches Essen und leckeres Kölsch in historischen Gemäuern.

   
 
DONNERSTAG, 27. JANUAR 2005
 
09.00 Uhr

Windows 2003 Server Security
Dr. Eugene Schulz, Experte im Bereich Incident Response und Windows Security

   
10.00 Uhr

Pause

   
10.30 Uhr

Changes in the security scanning industry
Renaud Deraison, Erfinder und Entwickler des Open-Source-Scanners Nessus

   
11.30 Uhr

Directions in User Authentification
Dr. Burt Kaliski, Mitentwickler von Krypto-Standards und Direktor der RSA Labs

   
12.30 Uhr

Mittagessen

   
14.00 Uhr

Cyber Terrorism – What they can really do and what they really cannot do
Fred Cohen, Pioneer im Bereich Virenschutz und Cyber Terrorismus

   
15.00 Uhr

Pause

   
15.30 Uhr

Advanced Exploiting
Tobias Klein, Buffer Overflows Experte und Berater bei der cirosec GmbH

   
16.30 Uhr

Pause

   
17.00 Uhr Über das Denken von Menschen, insbesondere von Informatikern
Prof. Dr. Gunter Dueck, IBM Distinguished Engineer und Mitglied der IBM Academy of Technology
   
18.00 Uhr

Ende des zweiten Kongresstages

   
18.30 Uhr

Abendprogramm
Machen Sie mit uns zusammen eine Reise durch die Jahrhunderte und lernen Sie bei einem Standrundgang das historische Köln kennen. Ausklingen lassen wir der Abend bei einem köstlichen Essen im ehemaligen Postscheckamt.

   
FREITAG, 28. JANUAR 2005
 
09.30 Uhr

Beginn der Round Tables

   
11.00 Uhr Pause
   
11.30 Uhr Fortsetzung der Round Tables
   
13.00 Uhr Mittagessen
   
14.30 Uhr Ende der Veranstaltung
   
 

Die Themen der Round Tables ergeben sich aus den Sprechern der ersten beiden Tagen.

Stand: 16. September 2004

 

nach oben