Mittwoch, 5. März 2008

09:30 – 10:00 Die dunklen Seiten des Internets – wo Malware lauert und wie man sich schützt
G DATA Software AG
Herr Ralf Benzmüller
10:00 – 10:30 Aufklärung für Internet-Nutzer: Viren, Würmer & Co. 2008
Trend Micro Deutschland GmbH
Herr Rainer Link
10:30 – 11:00 Die Beherrschung von virtuellen Identitäten im 21.Jahrhundert
Cellent AG
Herr Michael Norden
11:00 – 11:30 Vermeidung von unbeabsichtigten und missbräuchlichen Datenlecks mit SafeGuard LeakProof
Utimaco Safeware AG
Herr Raphael Leiteritz
11:30 – 12:00 netfence your client: Die erfrischend andere Art von Network Access Control
phion AG
Herr Oliver Bräkow
12:00 – 12:30 Oracle und Partner: Ganzheitliche Sicherheit in heterogener IT-Landschaft im Mittelstand
ORACLE Deutschland GmbH
Oracle Business Development und Oracle Security Partner
12:30 – 13:00 Sicherheitsplattformen mit Multicore-Prozessor – welche Leistungen sind heute bei UTM Lösungen möglich?
SonicWALL inc.
Herr Martin Schmitz
13:00 – 13:30 Live Hacking – Atemberaubende Einblicke in die dunkle Seite der IT
Versatel AG
Herr Mark Semmler, Mark Semmler security services
13:30 – 14:00 Spam – Geißel der Mailbox
Avira GmbH
Herr Guido Wilfer
14:00 – 14:30 Cybercrime quo vadis – Malwaretrends heute und morgen
F-Secure GmbH
Herr Rüdiger Trost
14:30 – 15:00 Schützen Sie Ihr Unternehmen vor den Bedrohungen von heute und morgen und entsprechen Sie den gesetzlichen Bestimmungen mit der Sicherheits-Risikomanagement-Strategie von McAfee®
McAfee GmbH
Herr Frank Gross
15:00 – 15:30 Schluß mit Spam, Viren und Spyware!
IronPort Systems – A Cisco Business Unit
Herr Gerald Hahn
15:30 – 16:00 Wie gefährlich ist das Internet wirklich?!
Trend Micro Deutschland GmbH
Herr Udo Schneider
16:00 – 16:30 Pro-aktive Sicherheit im Mittelstand
BitDefender GmbH
Herr Vincent Hwang
16:30 – 17:00 Schützen Sie sich umfassend vor Datenverlust und -missbrauch mit den Data Protection-Lösungen von McAfee und SafeBoot
SafeBoot GmbH – is now part of McAfee!
Herr Arne Jacobsen
17:00 – 17:30 Live Hacking – Atemberaubende Einblicke in die dunkle Seite der IT
Versatel AG
Herr Mark Semmler, Mark Semmler security services
17:30 – 18:00 Schritt für Schritt zur Compliance-Konformität in der IT Methodischer Ansatz vom Berechtigungs-Audit zum effizienten IT-Betrieb unter Sicherheitsaspekten
econet AG
Herr Thomas Reeb