
PROGRAMM
![]() |
Round Tables |
Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen.
Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis. In kleinen Gruppen können eigene Probleme und tiefer gehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense 2010 und früherer Konferenzen als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.
Am Freitag, den 05. Februar 2010 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.
Fest zugesagt haben bereits:
Karsten Nohl | Sicherheit von Zugangskarten |
Barry „The Key“ Wels | Lock Picking |
Saumil Shah | Browser Exploits |
Starbug | Hacking Biometric Systems |
Volker Kozok | Bulletproof-Hosting: Risikoanalyse - Awarenessschulung - Maßnahmen, Handlungsoptionen für den CIO |