2 października 2008 r.

                                 Sesja plenarna

9.00

9.15

Otwarcie

9.15

9.45

Aspekty bezpieczeństwa w e-administracji - Andrzej Machnacz / MSWiA

9.45

10.15

Bezpieczeństwo teleinformatyczne administracji państwowej - Marcin Ludwiszewski / DBTI ABW

10.15

11.00

How does information sharing lead to better awareness? - Nathalie Lafeber, Aart Jochem / GOVCERT.NL

11.00

11.30

Cyberataki na Gruzję. Przebieg i działania zapobiegawcze - David Tabatadze / GRENA/CERT.GE

11.30

12.00

Przerwa

 

 

Partnerzy 1

12.00

12.30

Symantec Enterprise Security - Andrzej Kontkiewicz / Symantec

12.30

13.00

Bezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks - Piotr Kędra / Juniper Networks

13.00

13.30

Szyfrowanie informacji jako zapewnienie zgodności z aktami prawnymi i normatywnymi związanymi z ochroną informacji elektronicznych i danych osobowych - Grzegorz Pohorecki / Utimaco Safeware AG

13.30

14.30

Obiad

 

Sesje równoległe

 

Sesja 2/1

Sesja 2/2

14.30

15.00

Powstanie i działalność polskiego CERTu rządowego -CERT.GOV.PL - Tomasz Prząda / DBTI ABW

Bezpieczeństwo e-banking - Jędrzej Grodzicki / Związek Banków Polskich

15.00

15.30

Rola i zadania polskiego CERTu wojskowego - Tomasz Dąbrowski, Tomasz Strycharek / Centrum Wsparcia Technicznego Sekcja Reagowania na Incydenty Komputerowe WBBŁiI

Współpraca banków z zespołem reagującym na przykładzie doświadczeń CERT Hungary -
Ferenc Suba / CERT Hungary

15.30

16.00

Jak zabić społeczeństwo informacyjne? - Piotr Durbajło, Michał Młotek / MSWiA

Współpraca między bankami na przykładzie projektu "Bezpieczny Bank" - Piotr Balcerzak / Związek Banków Polskich

16.00

16.20

Przerwa

 

 

Sesje równoległe

 

Sesja 3/1

Sesja 3/2

16.20

16.50

Portale społecznościowe - zagrożenia dla prywatności -
Andrzej Kaczmarek / GIODO

Projekt HoneySpider Network, czyli jak znaleźć złośliwa strone WWW -
Piotr Kijewski / NASK/CERT Polska

16.50

17.20

Ochrona tożsamości w serwisie Allegro.pl -
Łukasz Nowak / Allegro.pl

Projekt WOMBAT - Światowe Obserwatorium Złośliwego Oprogramowania - Elżbieta Nowicka / NASK/CERT Polska

17.20

17.50

Kradzież tożsamości w serwisie nasza-klasa.pl - studium przypadku -
Maciej Pajęcki, Piotr Kantyka / Nasza-Klasa.pl

Projekt ARAKIS - doświadczenia z obserwacji zagrożeń w sieci - Tomasz Grudziecki / NASK/CERT Polska

Uroczysta Gala z okazji 15-lecia NASK w Centrum Artystycznym Fabryka Trzciny

3 października 2008 r.

                                   Sesje plenarne

 9.00

 9.15

Otwarcie drugiego dnia konferencji

9.15

9.45

ENISA's response to Europe's online security threats - Ronald De Bruin / ENISA

9.45

10.15

Programy bezpieczeństwa Microsoft - Roland Hofmann / Mirosoft

10.15

10.45

Analiza współczesnych zagrożeń internetowych - Paweł Reszczyński / Symantec

10.45

11.15

Przerwa

 

 

Partnerzy 2

11.15

11.45

When Applications Are Attacked - Zbigniew Skurczyński / F5

11.45

12.15

Integralność i poufność danych na platformie Microsoft Windows - Microsoft

12.15

13.15

Obiad

 

Sesje równoległe

 

Sesja 4/1

Sesja 4/2

13.15

13.45

OWASP - ways of security Jedi - Andrzej Targosz / Fundacja PROIDEA

Security at the Digital Cocktail Party - Social Networking meets IAM"(Identity and Access Mgmt)" - Sławomir Górniak / ENISA

13.45

14.15

Międzynarodowe instrumenty wspierające zwalczanie cyberprzestępczości -
Radosław Chinalski / KGP

Polskie działania na rzecz bezpieczeństwa dzieci online - projekt Safer Internet -
Agnieszka Wrzesień / Fundacja Dzieci Niczyje, Anna Rywczyńska / NASK

14.15

14.45

Doświadczenia z obsługi incydentów CERT Polska -
Rafał Tarłowski / NASK/CERT Polska

Filtrowanie nielegalnych treści z perspektywy hotline'u -
Marek Dudek, NASK/Dyżurnet.pl 

 14.45

15.05 

Przerwa

 

Sesje równoległe

 

Sesja 5/1

Sesja5/2

15.05

15.35

Steganofonia: ukrywanie informacji
w telefonii internetowej - Wojciech Mazurczyk,
Krzysztof Szczypiorski, Józef Lubacz/
Politechnika Warszawska

DNSSEC. Brakujące ogniwo w
bezpieczeństwie Internetu -
Krzysztof Olesik / NASK

15.35

16.05

Bezpieczeństwo transakcji z użyciem kart płatniczych - Adam Danieluk/ ABN AMRO

Bezpieczeństwo rozwiązań hostingowych. Hosting wirtualny - studium przypadku - Arkadiusz Kalicki / NASK

16.55

16.35

13.05.2008 - Błażej Miga, Gerard Frankowski/ Poznańskie Centrum Superkomputerowo-Sieciowe

Biometryczne produkty bezpieczeństwa -
Adam Czajka, NASK 

 

Zakończenie konferencji

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.