Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
  

14 października 2015

DZIEŃ 1

  SALA A+B+C
09:2009:30Otwarcie konferencji
09:3010:15

Programowanie a hacking

Gynvael Coldwind pl

10:1510:45

Cyberbezpieczeństwo w Internecie i nietypowe sposoby reakcji na zagrożenia

Albert Borowski, Michał Rosiak
Comp S.A., Orange Polska pl

10:4511:05

Jakie wyzwania w dziedzinie bezpieczeństwa sieci przyniósł rok 2015?

Robert Dąbrowski

Fortinet pl

11:0511:20Przerwa kawowa
  SALA A+B+C
11:2011:40

"Szybka ścieżka” szansą na wdrożenie innowacyjnych rozwiązań technologicznych – oferta Narodowego Centrum Badań i Rozwoju

Monika Zalewska
Narodowe Centrum Badań i Rozwoju pl

  

SALA A+B+C

SALA D

11:4012:25

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej

 gen. Marek Bieńkowski
Najwyższa Izba Kontroli pl

Update from the Shadowserver Operations

 Richard Perlotto
Shadowserver Foundation en

12:2513:10

 

debata

 

Introduction to Malware Analysis

Lenny Zeltser
SANS Institute en

13:1014:10Obiad
  Sesje równoległe
  SALA ASALA BSALA CSALA D
14:1014:55

NO MEDIA

The Linux XOR Botnets

Liu Ya
360.cn en

NO MEDIA

Evaluation of Threat Indicators

 Andrew Kompanek, Brian Allen, JJ Cummings
CERT/CC, US-CERT, Cisco/Sourcefire en

Poland more frequently targeted by cyberattacks

Robert Lipovsky
ESET en

To tylko metadane, czyli jak analizy bilingów doprowadziły do identyfikacji szpiegów i zabójców

Adam Haertle
UPC pl

14:5515:40Best Practices for Proactive Hunting

Brian Karney
Fidelis CyberSecurity en

Threat Intelligence Sharing in the Financial Sector - the FS-ISAC Perspective

Ray Irving
FS-ISAC en

Analiza przypadku: Grupa Pocztowa

Łukasz Siewierski
CERT Polska/NASK pl

Zaszyfrowane miliony. Ile dla CryptoRansomware warte są Twoje dane

Marcin Rybak pl

15:4016:00Przerwa kawowa
  SALA ASALA BSALA CSALA D
16:0016:45

Hacking Virtual Appliances

Jeremy Brown en

Dlaczego sygnatury już nie wystarczają: o wykrywaniu domen generowanych algorytmicznie w botnetach

Piotr Białczak, Małgorzata Dębska
CERT Polska/NASK pl

Czy 25 milionów USD to dużo?
Ile jest warte konto uprzywilejowane w twojej organizacji?

Michał Siemieniuk (Comtegra), 
Łukasz Kajdan (Veracomp) 
pl

Autoryzacja transkacji vs. Malware i hackerzy

Wojciech Dworakowski
Securing pl

16:4517:30

Unpacking: od sztuki do rzemiosła

Maciej Kotowicz
CERT Polska/NASK pl

Rola kryptografii krzywych eliptycznych w bezpieczeństwie systemów teleinformatycznych

Hanna Tułowiecka
Uniwersytet Jagielloński pl

 

The Dukes: an espionage operation

Artturi Lehtiö
F-SECURE en

 

Jak ukradliśmy 9 milionów PLN polskim firmom - case study

Piotr Konieczny
niebezpiecznik.pl pl

17:3018:15

openioc_scan - IOC scanner for memory forensics

Takahiro Haruyama en

ZeroTrust Initiative - nie ma bezpieczeństwa bez weryfikacji

Paweł Jakub Dawidek
Wheel Systems pl

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Borys Łącki pl

Nie mamy Pana/Pani pieniędzy - czyli o ścieżce prawnej odzyskiwania skradzionych z konta środków

Michał Kluska, Grzegorz Wanio pl

 
20:00

Wieczorne spotkanie

AïOLI inspired by MINI

pl. Konstytucji 5, Warszawa

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.