20 października 2004
09:0009:15Otwarcie Konferencji
09:1509:35

Minister Włodzimierz Marciński, podsekretarz stanu
w Ministerstwie Nauki i Informatyzacji
- Wykład inauguracyjny

09:3510:20"Kevin Houle / CERT/CC - A survey of artifact
analysis tools, techniques, and challenges"
10:2010:50 Przerwa 
   Wzrost bezpieczeństwa - inicjatywyIDS- praktyczne zastosowania
10:5011:20

Robert Kośla / DBTI ABW - KSO-KITI - Ochrona zasobów udostępnianych w Internecie przez administrację rządową

Piotr Kijewski / NASK/CERT Polska - Wczesne ostrzeganie, czyli jak przewidywać ataki komputerowe
11:2011:50Krzysztof Silicki / NASK/CERT Polska - Europejska Agencja Bezpieczeństwa Sieci Teleinformatycznych ENISA - początek działaniaKrzysztof Szczypiorski, Krzysztof Cabaj / Politechnika Warszawska - Systemy wykrywania włamań do sieci bezprzewodowych
11:5012:20Janusz Siwek / CBT WSI - Zdolność reagowania na incydenty komputerowe Sił Zbrojnych RP jako forma walki z cyberteroryzmemWojciech Krawczyk, Tomasz Jordan Kruk / Politechnika Warszawska / NASK - Automatyczne przetwarzanie reguł dla systemów IDS
12:2013:20 Obiad 
   Prezentacje Komercyjne
13:2014:00Microsoft
14:0014:30Robert Żelazo / Check Point - Perimeter, Internal, Web & EndPoint Security - kompletne bezpieczeństwo firmy Check Point
14:3015:00Michał Ceklarz / Systems Engineer / Internet Security Systems (Polska) - Systemy ochrony wyprzedzającej
15:0015:30Bartosz Świderski / Computer Associates -
Wspomaganie analiz dochodzeniowo-śledczych w systemach IT
15:3016:00 Przerwa 
  Sesje równoległe
  Aspekty organizacyjno-prawnePraktyczne zastosowanie technik bezpieczeństwa
16:0016:30Marek Dudek / TPSA Abuse Team / POLPAK - Oczekiwania klientów usług dostępu do Internetu a możliwości techniczno-prawne przedsiębiorcy telekomunikacyjnegoJanusz Janiszewski / NASK - Scentralizowany system logowania w środowisku heterogenicznym (Unix/Windows)
16:3017:00Andrzej Kaczmarek / Biuro GIODO - Techniczne, organizacyjne i funkcjonalne wymogi w zakresie bezpieczeństwa systemów informatycznych używanych do przetwarzania danych osobowychPrzemysław Jaroszewski / NASK/CERT Polska - Ataki w warstwie ósmej
17:0017:30Jerzy Kosiński / WSPol w Szczytnie - Nigeryjski mailing w PolsceSławomir Górniak / CERT Polska/NASK - Obecne trendy w zagrożeniach sieciowych
17:3018:00Antoni Hanusik / ING Bank Śląski - Normy bezpieczeństwa e-banking, oczekiwania i wymagania z perspektywy klientaKrzysztof Leszczyński / PLUG - Maszyny wirtualne, jako narzędzia zwiększające bezpieczeństwo serwerów
  Bankiet, Restauracja Villa Foksal
Wręczenie nagrody NASK im. prof. T. Hofmokla
Część artystyczna: występ I. Krosnego
 
 
21 października 2004
09:0009:15Otwarcie drugiego dnia konferencji
09:1510:00Andrzej Adamski / UMK - Problem retencji ruchu w nowym Prawie Telekomunikacyjnym
10:0010:45Peter Allor / X-Force ISS - Non-commercial activity of ISS
10:4511:00Przerwa
  Sesja
11:0011:40Kevin Houle / CERT/CC - A database approach to malicious code analysis
11:4012:20Andrzej Pacut, Adam Czajka / NASK - Biometria w Europie - Projekt BIOSEC
12:2013:20Obiad
  Sesje równoległe
  ForensicsIDS- projekty badawcze
13:2013:50Arkadiusz Liber / Politechnika Wrocławska - Badania kryminalistyczne elektronicznych zasobów informacyjnych zawierających ukryte informacje wykorzystywane w celach przestępczychKrzysztof Wajda, Krzysztof Zaraska / AGH, ITE - Identyfikacja usług internetowych na podstawie profili statystycznych strumieni ruchu
13:5014:20Andrzej Dereszowski / CERT Polska/NASK - Intruzi w systemach uniksowych. Wykrywanie, przeciwdziałanie i usuwanie rootkitówPaweł Tobiś, Tomasz J.Kruk / Politechnika Warszawska / NASK - Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych
14:2014:50Ireneusz Parafjańczuk / CERT Polska / NASK - Możliwości ustalania sprawców przestępstw w Internecie - dlaczego ich nie wykorzystujemyPrzemysław Kazienko, Marcin Żurakowski / Politechnika Wrocławska - Zastosowanie sieci Bayesa w wykrywaniu ataków DoS
14:5015:20Przerwa
  Prezentacje komercyjne
15:2015:50Wojciech Głażewski/Juniper Networks, Mariusz Stawowski / CLICO- Wykrywanie sytuacji przełamania zabezpieczeń i innych naruszeń bezpieczeństwa
15:5016:10Andy Powell EMEA Marketing Director / NCR
Holistic Security. Maintaining customer confidence in an insecure world
16:1016:40Piotr Ławniczak / NASK - Zanim przetestujesz na sobie plany awaryjne. Audyt bezpieczeństwa teleinformatycznego i oferta NASK
  Wykład kończący
16:4017:10Michael Warfield, Peter Allor - Security Implications of IPv6
  Zakończenie Konferencji

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.