25
października
2010 r.
DZIEŃ 1 - Warsztaty
09:3017:00
Warsztaty CERT PolskaWarsztaty Sourcefire
26 października 2010 r.DZIEŃ 2 - Konferencja
09:0009:15Otwarcie konferencji
09:1510:00Lance Spitzner (SANS Institute) - Securing The Human
10:0010:45Julio Canto (VirusTotal) - VirusTotal: correct usage and new features
10:4511:00Przerwa Kawowa
11:0011:30Matt Broda (Microsoft) - Security: As the World Changes
11:3012:00Błażej Wincenciak (HP) - Jak w czterystu milionach zdarzeń znaleźć szesnaście incydentów?
12:0012:30Dominic Storey (Sourcefire) - Intelligence-Driven Network Investigation
12:3013:30Przerwa Obiadowa
  Sesje równoległe
13:30

14:15

Piotr Kijewski (CERT Polska/NASK) - WOMBAT API czyli jak szybko uzyskać informacje o propagującym się malwareSławomir Górniak (ENISA) - Cloud Computing SecurityMaciej Pajęcki, Michał Kluska (nk.pl) - Od kliknięcia do umorzenia czyli "pospamujemy razem" - kontrowersje wokół art. 287 k.k.
14:1515:00

Rafał Tarłowski (CERT Polska) - Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych
w Polsce.

Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) - Wróżenie z sieciArkadiusz Lach (UMK w Toruniu) - Zapobieganie kradzieży tożsamości a ochrona danych osobowych: zagadnienia prawne
15:0015:45

Tomasz Bukowski (CERT Polska/NASK) - Zeus gromowładny

Michał Młotek (CERT.GOV.PL) - Wykorzystywanie aktualnych wydarzeń polityczno-gospodarczych przez przestępców na przykładzie ataków ukierunkowanychAdam Macoch (WSPol) - Monitorowanie zagrożeń wynikających z rozwoju technologicznego w Internecie, proaktywne reagowanie i prowadzenie działalności edukacyjnej wśród użytkowników
15:4516:00Przerwa Kawowa
16:0016:45Krzysztof Stryjek (NASK) - Bezpieczeństwo (w) wirtualizacji.Przemysław Skowron, Filip Palian
(OWASP) - Wykrywanie ataków na aplikacje webowe: przegląd dostępnych narzędzi
Przemysław Jaroszewski (CERT Polska/NASK) - Anonimowość, prywatność i inne trudne wyrazy
16:4517:30Daniel Kouril (Masaryk University) - Internet Logging for Network ForensicsWojtek Bojdoł () - Stary problem w odmiennym ujęciu - hasła i ich użytkownicyŁukasz Olejnik - Czy istnieje prywatność w Internecie?
 
19:00Spotkanie wieczorne

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.