Dienstag, 11.03.2008
|
9:00-18:00 |
Anmeldung
|
10:00-18:00 |
Netzwerküberwachung mit Open-Source-Tools, Tag 1 von Wilhelm Dolle, Thomas Fritzinger, Jens Link und Christoph Wegener Ausgebucht
|
10:00-18:00 |
Kerberos/LDAP, Tag 1 von Michael Weiser und Daniel Kobras
|
10:00-18:00 |
Angewandte Kryptographie, Tag 1 von Stefan Schumacher
|
10:00-18:00 |
OpenLDAP einrichten und administrieren, Tag 1 von Dieter Klünter Ausgebucht
|
10:00-18:00 |
Live-Hacking & Penetration-Testing von Marco Kaiser
|
19:00-21:00 |
Führung durch das Museumsrechenzentrum München Ausgebucht
|
Mittwoch, 12.03.2008
|
9:00-18:00 |
Anmeldung
|
10:00-18:00 |
Netzwerküberwachung mit Open-Source-Tools, Tag 2 von Wilhelm Dolle, Thomas Fritzinger, Jens Link und Christoph Wegener Ausgebucht
|
10:00-18:00 |
Kerberos/LDAP, Tag 2 von Michael Weiser und Daniel Kobras
|
10:00-18:00 |
Angewandte Kryptographie, Tag 2 von Stefan Schumacher
|
10:00-18:00 |
OpenLDAP einrichten und administrieren, Tag 2 von Dieter Klünter Ausgebucht
|
10:00-18:00 |
IKEv2 mit Linux und strongSwan von Ralf Spenneberg
|
10:00-18:00 |
"Open HA Cluster" und "Flying Containers" von Thorsten Früauf und Hartmut Streppel
|
14:00-18:00 |
ZFS-"Deep Dive" und Praxis von Ulrich Gräf und Constantin Gonzalez
|
14:00-18:00 |
Authentfizierung in der Windows-Welt von Volker Lendecke
|
19:00-21:00 |
Führung durch das Museumsrechenzentrum München Ausgebucht
|
Donnerstag, 13.03.2008
|
9:00-18:00 |
Anmeldung
|
9:30-10:15 |
Zwischen "Shareholder Value" und "Zielvereinbarung" von Roland M. Dürre (Vorstandsvorsitzender InterFace AG)
|
10:15-11:00 |
Metadatenanalyse von komplexen Dateisystemen
|
Friedrich Kink et al |
Admins ausbilden
|
Felix Pfefferkorn |
11:00-11:30 |
Kaffeepause
|
11:30-12:15 |
Das Passwort ist tot – lang lebe das Passwort!
|
Thomas Maus |
Hochverfügbares menschliches Versagen
|
Benedikt Stockebrand |
12:15-13:00 |
Einführung in OpenSSL und X.509-Zertifikate
|
Martin Kaiser |
Samba Status-Update
|
Volker Lendecke |
13:00-14:30 |
Mittagspause
|
14:30-15:15 |
Design und Implementierung einer Security-Awareness-Kampagne
|
Stefan Schumacher |
IP-Routing
|
Jens Link |
15:15-16:00 |
Typische sicherheitskritische Programmierfehler finden und beheben
|
Carola Kummert |
Ein Dutzend dummer Fehler kluger Informatiker – und was man stattdessen tun kann
|
Martina Diel |
16:00-16:30 |
Kaffeepause
|
16:30-17:15 |
Erste Hilfe in Digitaler Forensik
|
Dirk Wetter |
"Betriebs(system)blind" – Organisation von IT-Betrieb jenseits von "config files"
|
Nicole Britz |
17:15-18:00 |
Absicherung von Storage Area Networks – Probleme und Lösungen
|
Wilhelm Dolle et al |
Web 2.0: Wie das soziale Mitmach-Web die Welt umkrempelt
|
Constantin Gonzalez |
18:00-19:00 |
Keysigning-Party
|
19:00- |
Geselliger Abend
|
Freitag, 14.03.2008
|
9:00-14:00 |
Anmeldung
|
9:30-10:15 |
Komplexe IPsec- und SSL-VPNs mit Linux
|
Johannes Hubertz |
Dateisystemarchitekturen im Überblick: lokal, verteilt, global, objektbasiert, shared, geclustert, parallel, SAN, NAS, FAN, WAFS...?
|
Christian Bandulet |
10:15-11:00 |
IPsec-VPNs mit IKE-Version 2
|
Ralf Spenneberg |
Neue Architekturen für Rechenzentren
|
Matthias Pfützner et al |
11:00-11:30 |
Kaffeepause
|
11:30-12:15 |
Sicherheitsmanagement mit SELinux unter CentOS 5
|
Ralph Angenendt |
Projekte und Strategien im Betrieb von SAP R/3-Systemen
|
Jochen Hein |
12:15-13:00 |
Im Spannungsfeld von Recht und Technik
|
Christoph Wegener |
VirtualBox im praktischen Linux-Einsatz
|
Torsten Werner |
13:00-14:00 |
Mittagspause
|
14:00-14:45 |
Benutzerfreundliche, flexible und sichere Konfiguration von AppArmor
|
Peter Trommler et al |
Ganeti – Open-Source-basierter Xen-Cluster
|
Alexander Schreiber |
14:45-15:30 |
Firewall-Administration in einem größeren Netzwerk
|
Detlef Lannert |
Solaris-Virtualisierung
|
Detlef Drewanz |
15:30-15:45 |
Kaffeepause
|
15:45-16:30 |
Verinice – das Open-Source-basierte IT-Grundschutz-Tool
|
Alexander Koderman |
Parallele Dateisysteme für Linux und Solaris
|
Roland Rambau |
16:30-17:15 |
Die Rolle des Staates bei der IT-Sicherheit von Horst Samsel (Präsident Verwaltung, Abteilung Z des BSI)
|