20 października 2009 r. 
09:0009:15Otwarcie
09:1509:45Wystąpienie patrona konferencji
09:4510:15Jak zapewnić wytrzymałość sieci komuterowych - perspektywa ENISA - Sławomir Górniak/ENISA
10:1510:45Technologie bezpieczeństwa zdalnego dostępu do zasobów sieci wewnętrznych - prawnie chronionych - Robert Kośla, Roland Hofmann / Microsoft
10:4511:05Przerwa
  Partnerzy 1
11:0511:35Praktyczna implementacja kompleksowej ochrony w firmie w oparciu o oprogramowanie firmy Symantec Maciej Iwanicki /Symantec
11:3512:05Security Compliance Tool - Jacek Nowicki/Microsoft
12:0512:35Data Center - według Juniper Networks - Piotr Kędra / Juniper Networks
12:3513:35Obiad
 Sesja - Bezpieczeństwo, ochrona, ostrożność, cenzura
13:3514.05Filtracja i blokowanie w oczach internautów - Krzysztof Silicki, Mirosław Maj / NASK/CERT Polska
14:0515:05System blokowania i filtracji w krajach europejskich
15:0515:35Bezpieczny Internet - jak go budować? / Telekomunikacja Polska S.A.
15:3516:05Przerwa
 Sesje równoległe
 Sesja Bezpieczeństwo, ochrona, ostrożność, cenzura, cz.II
16:0517:35Bezpieczeństwo, ochrona, ostrożność, cenzura - panel dyskusyjny z wykorzystaniem systemu e-voting Krzysztof Silicki, Mirosław Maj / NASK/CERT Polska
 Bankiet
21 października 2009 r. 
09:0009:15Otwarcie drugiego dnia konferencji
09:1509:45Czego użytkownikom komputerów zabrania znowelizowany kodeks karny? - Andrzej Adamski/UMK Toruń
09:4510:15Biometria i bezpieczeństwo - Przemysław Strzelczyk/NASK
10:1510:45Exercises not only for incident handling teams - Marco Thorbrugge/ENISA
10:4511:15Chroniąc użytkownika końcowego - Mikkel Winther / SECUNIA
11:1511:55Przerwa
  Sesje równoległe
  Sesja Laboratorium CERT PolskaSesja inicjatywy rządowe na rzecz bezpieczeńśtwa IT
11:5512:25Rola CERT Polska w zwalczaniu phishingu i malware - case study - Przemysław Jaroszewski/CERT PolskaDziałania rządowego zespołu reagowania na incydenty CERT.GOV.PL - Przedstawiciel Departamentu Bezpieczeństwa Teleinformatycznego ABW
12:2512:55Podglądanie Confickera - Tomasz Grudziecki/CERT PolskaDziałania Policji na rzecz zwalczania przestępczości komputerowej - Przedstawiciel Policji
12:5513:25Honeyspider w praktyce - o szukaniu zagrożeń w sieci - Piotr Kijewski/CERT PolskaRola i zadania Rządowego Centrum Bezpieczeństwa - Przedstawiciel Rządowego Centrum Bezpieczeństwa
13:2514:25Obiad
 Sesje równoległe
 Sesja Skuteczne ostrzeganie przed zagrożeniamiSesja Bezpieczeństwo w praktyce
14:2514:55How to alert people about threats? - Nathalie Lefeber, Aart Joachem / GOVCERT.NLBGP i DNS blackholing: jak mogę zrobić to sam? - Krzysztof Stryjek/NASK
14:5515:25Cyfrowy styl życia - bezpieczeństwo dzieci w Internecie według programu Safer Internet - Anna Rywczyńska/NASKZłośliwe PDF-y - Paweł Jacewicz/CERT Polska
15:2515:55Jak zbudować nowowczesny i skuteczny system ostrzegania przed zagrożeniami w sieci - Projekt FISHA/ CERT PolskaUkrywanie informacji w retransmisjach - Wojciech Mazurczyk, Miłosz Smolarczyk, Krzysztof Szczypiorski / Politechnika Warszawska
15:5516:25Ocena programów do filtracji niebezpiecznych treści - Martyna Różycka / NASK/Dyżurnet.plDane osobowe w CV - czy są bezpieczne? - Adam Danieluk/ABN Amro

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.