1. Michał Markowski, Mikołaj Paczkowski - Allegro.pl
    Bezpieczeństwo w serwisie transakcji on-line
  2. Ministerstwo Transportu, Departament Telekomunikacji
    Projekt nowych regulacji
  3. Marek Dudek - Dyżurnet.pl, NASK
    Obsługa zgłoszeń o treściach nielegalnych w Internecie
  4. Anna Felkner, Tomasz Jordan Kruk - NASK
    Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji 
  5. Dominik Gajerski - Deloitte
    IAM: Impact on IT Governance 
  6. Jacek Gajewski - CEENet
    Establishing new CSIRTs in the CEENet Community 
  7. Patryk Gęborys, ISSA
    Kontrola dostępu do sieci lokalnych (LAN) 
  8. Sławomir Górniak, Cert Polska/NASK
    E-banking i CERTy - monitorowanie zagrożeń
  9. Jędrzej Grodzicki - Związek Banków Polskich
    Phising- pomiędzy siecią a rzeczywistością 
  10. Waldemar Grudzień - Association of German Banks
    Anti-phishing in the German Banking Industry 
  11. Marek Pyka, Paulina Januszkiewicz - Wyższa Szkoła Biznesu, Dąbrowa Górnicza
    Mechanizmy dostępu zdalnego jako źródło zagrożeń dla infrastruktury sieciowej przedsiębiorstwa
  12. Aart Jochem - GOVCERT.NL
    Evolution of a governmental CERT 
  13. Andrzej Kaczmarek - Biuro Generalnego Inspektora Ochrony Danych Osobowych
    Ochrona Danych Osobowych w Polsce 10 lat doświadczeń 
  14. Adam Kozakiewicz, Piotr Kijewski - NASK
    Client honeypots
  15. Jerzy Kosiński - Instytut Służb Zwalczających Przestępczość Kryminalna
    Wyższa Szkoła Policji w Szczytnie
    Phishing po polsku
  16. Robert Kośla - Władza Wdrażająca Programy Europejskie, MSWiA
    Cyber Defence - obrona cyberprzestrzeni jako element kluczowych działań nowoczesnego państwa
  17. Arkadiusz Lach - Katedra Postępowania Karnego, UMK w Toruniu
    Prywatne śledztwa w środowisku komputerowym: aspekty prawne 
  18. Thomas Myrup Kristensen, Microsoft
    Partnerships in Security
  19. Tomasz Prząda - ABW
    ArakisGOV - system wczesnego ostrzegania dla administracji publicznej 
  20. Krzysztof Silicki, Mirosław Maj - CERT Polska/NASK
    Bezpieczeństwo - białe plamy na mapie współpracy 
  21. Dariusz Sobolewski - CERT Polska/NASK
    Doświadczenia CERT Polska. Jak działa podziemie internetowe? 
  22. Robert 'Shadow' Pająk , Andrzej Targosz - PROIDEA
    Inżynieria socjalna - zapomniane bezpieczeństwo 
  23. Adam Wierzbicki, Krzysztof Pietrzak - Polish-Japanese Institute of Information Technology
    Analiza i metody poprawy bezpieczeństwa wyborów Internetowych
  24. Stefano Zanero - Politecnico di Milano
    Observing the tidal waves of malware 

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.