Das Programm bietet für technisch Interessierte (CIO, IT-Security-Leiter, RZ-Leiter, System-Administratoren) spezialisiertes Know-how. Ebenso finden Manager und Business-Entscheider Impulse, Basiswissen und Hilfestellungen für grundlegende Planungen.
Programm Highlights
Hacking
(DI-SA) ab 9:30 Uhr: "Morning Star" Live-Hacking mit Sebastian Schreiber
(DI-SA) 12:30 Uhr: Live-Hacking: Wie einfach es so mancher Hacker hat!
Sebastian Schreiber zeigt Cross-Site-Scripting sowie Angriffe auf E-Business- und Banking-Sites und eine neue Methode, wie selbst restriktive Device-Management-Policies ausgetrickst werden und Hacker trotz vorhandener Sicherheitssysteme über USB-Ports Schadsoftware in Firmen-PCs einschleusen kann.
Roundtables
(DI-FR) um 14:45 Uhr erhalten die Zuschauer in Podiumsdiskussionen zum Thema
"Richtige Klimatisierung im RZ" einen Überblick über Vor- und Nachteile verschiedener Lösungsansätze. Die Teilnehmer der Roundtables sind Praktiker von apraNET, BRANDES, DIM, Knürr, Lampertz, Rittal, ROG, Schäfer Werke, TROX. Geleitet wird die Runde von Peter Hohl, Herausgeber der <kes> - Die Zeitschrift für Informations-Sicherheit.
Außerdem lädt Norbert Luckhardt, Chefredakteuer der <kes>, Gäste zum <kes>-Talk ein:
DI 15:45 Uhr: Wissen und Wahrscheinlichkeit - wie erfassen wir eigentlich, wie sicher wir sind?
Teilnehmer: Deloitte & Touche AG, Institut für Internet-Sicherheit - if(is)
MI 15:45 Uhr: Von Wurm und Wehr - Aussichten und Abwehr in Sachen Malware und Cybercrime
Teilnehmer: Avira GmbH, Kaspersky Labs Ltd.
DO 15:45 Uhr: (Un-)Sicher durch Recht? - Wie viel Informations-Sicherheit können Gesetze bringen, wie viel Rechtsunsicherheit gibt es dabei?
Teilnehmer: Feil Rechtsanwälte, it.sec GmbH & Co. KG
FR 15:45 Uhr: Grenzenlose Netzwerksicherheit? - über alte und neue Grenzen und Grenzkontrollen im Cyberspace
Teilnehmer: GeNUA GmbH, Fachhochschule Gelsenkirchen