Uwaga! Opublikowana agenda jest ostateczna. Możliwe są zmiany w ostatniej chwili wynikające z przyczyn poza kontrolą organizatorów.

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

9 października 2013
DZIEŃ 1
  SALA A+B+C
09:3009:45Rozpoczęcie konferencji
09:4510:30

Into the Breach: Lessons Learned from the APT

Ryan Kazanciyan
Mandiant en

10:3011:15Operation Middle Kingdom. People's Republic of China: Use of the Computer as a Strategic & Economic Weapon System

William Hagestad II
Red Dragon Rising en
11:1511:45Kawa
11:4512:15Instrumenty  wsparcia rozwoju nowych technologii oferowane przez NCBR

Stanisław Dyrda
Narodowe Centrum Badań i Rozwoju pl
12:1512:45Advanced Vulnerability Management - new approach to solve critical controls

Andrzej P. Kleśnicki
Qualys en
12:4513:15Can you trust your software?

Gunner Winkenwerder
HP en
13:1513:45The Shift Towards a Strong Post-Breach Security Posture

James Stevenson
Blue Coat en
13:4514:45Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:4515:30Ochrona przeciw atakom DDoS dziś i jutro

Łukasz Czarniecki, Marcin Jerzak
PCSS pl
Bezpieczeństwo danych osobowych w świecie aplikacji mobilnych

Wojciech Wiewiórowski
GIODO pl
Warden: system for online exchange of security events

Pavel Kacha
CESNET en
15:3016:15How to launch and defend against a DDoS attack

John Graham-Cumming
Cloudflare en
Plaga XXI w. -  kradzież informacji. Mechanizmy ochrony prawnej w praktyce

Michał Kluska, Grzegorz Wanio
Olesiński i Wsp. pl
n6: otwarta wymiana danych

Paweł Pawliński
CERT Polska/NASK pl
16:1517:00(D)DoS attacks targeting web servers in Czech Republic

Andrea Kropacova
CESNET en
Ochrona tożsamości w sieci – czy prywatność w Internecie jest możliwa? Analiza zachowań użytkowników serwisów społecznościowych

Maciej Kołodziej, Aleksander Gacek
nk.pl pl
TOR, Surveillance, and You

Andrew Lewman
Torproject.org en
17:0017:15Kawa
  SALA ASALA BSALA C
17:1518:00CERT Polska vs botnety

Piotr Kijewski
CERT Polska pl
Offline 2 Online

Błażej Szymczak
Grupa Allegro pl
AndroTotal: A Scalable Framework for Android Antivirus Testing

Federico Maggi
Politecnica di Milano en
18:0018:45Płatności NFC: fakty i mity

Łukasz Siewierski
CERT Polska pl
OWASP Top10 2013 - Co się zmieniło w bezpieczeństwie aplikacji?

Wojciech Dworakowski
OWASP Poland pl
Mobile Forensics - Closed and Open Source Tools

Paolo Dal Checco
Security Brokers en
 
20:00

 

Impreza wieczorna

Restauracja Likus Concept Store, ul. Krakowskie Przedmieście 16/18
 

 

10 października 2013
DZIEŃ 2
  SALA A+B+C
09:0009:45Mirror, Mirror on the Wall - Who is the Smartest Affiliate Fraudster of Them All?

Wesley Brandi
iPensatori en
09:4510:15One Step Behind or Ahead Cybercriminals? - INTERPOL building safer Cyberspace

Kimmo Ulkuniemi
Interpol en
10:1510:30Kawa
10:3011:00Self-Organizing Adaptive Technology Underlying Resilient Networks (SATURN)

Nikolay Lipchansky
BT en
11:0011:30Security Connected - Automatyzacja i optymalizacja procesów bezpieczeństwa

Sebastian Zamora
McAfee pl
11:3012:00Quo vadis Security?

Tomasz Matuła
Orange pl
12:0012:15Kawa
12:1513:00The Machines that Betrayed their Masters: Mobile Device Tracking & Security Concerns

Glenn Wilkinson
SensePost en
13:0013:45Defending Critical Infrastructure or Beating the Kobayashi Maru

Edmond Rogers
University of Illinois at Urbana-Champaign en
13:4514:45Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:4515:30Trends observed in 2012: Creating the right metrics to improve network situational awareness

JJ Cummings (Sourcefire), Paul Krystosek (CERT/CC), Brian Allen (DHS) en
Intelligence-Driven Security: Using Big Data Analytics to Detect the Unknown Adversary

Robert Griffin
RSA en
(Nie)bezpieczne narzędzia

Piotr Konieczny
niebezpiecznik.pl pl
15:3016:15Efficient Management and Sharing of Indicators of Compromise

Krzysztof Socha
CERT-EU en
Walka z zaawansowanymi zagrożeniami APT (Advanced Persistant Threats) - praktyczne aspekty doboru rozwiązań bezpieczeństwa

Robert Dąbrowski
Fortinet pl
Rzecz o zwiększaniu (nie)bezpieczeństwa

Gynvael Coldwind
pl
16:1516:30Kawa
  SALA ASALA BSALA C
16:3017:15Ochrona danych wrażliwych poprzez wykorzystanie ograniczonej identyfikacji

Krystian Krakowiak, Przemyslaw Kubiak, Piotr Lipiak
Politechnika Wrocławska pl
Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW – próba oceny

Andrzej Adamski
Uniwersytet Mikołaja Kopernika w Toruniu pl
Wybrane ataki na urządzenia sieciowe

Michał Sajdak
sekurak.pl pl
17:1518:00Redukcja ryzyka posługiwania się podpisem elektronicznym dla zobowiązań biznesowych o dużych wartościach

Michał Tabor
Trusted Information Consulting pl
MEHARI - metodyka analizy ryzyka w przetwarzaniu informacji

Grzegorz Pohorecki
Gi4 pl
Heisenberg POC - zewnętrzny debugger

Tomasz Sałaciński, Maciej Szawłowski
Polish Chapter, The Honeynet Project pl
18:0018:15Losowanie nagród i zakończenie konferencji

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.