English

Prezentacje Secure 2006

Pierwszy dzień konferencji, 17 października 2006 r.


Zbigniew Piszczyk, Michał Młotek - MSWiA
Przełom w koncepcjach rejestrów państwowych MSWiA

Ronald De Bruin
EU collaboration in Network and Information Security

Janusz Cendrowski - PKN/PROKOM S.A.
Ostatnie 10 lat polskiej kryptografii - czas przełomu?
Referat

Jason Rafail - CERT Coordination Center
Coordinating between National CERTs

dr Anton Grashion - Juniper Networks
Evolution and Network Security

Michał Jarski - ISS
Kompleksowe podejście do zagadnień bezpieczeństwa wewnętrznego systemów IT

Robert Kośla - DBTI ABW
Bezpieczeństwo połączeń międzysystemowych i międzysieciowych w kontekście ochrony informacji niejawnej

Andrzej Kaczmarek - GIODO
E-GIODO. Elektroniczna platforma komunikacji z GIODO
Referat

Lech Ryszewski - Polkom Audit Consulting Group
Działania w zakresie bezpieczeństwa Związku Powiatów Polskich

Łukasz Nowak - Allegro.pl
Bezpieczeństwo serwisów aukcyjnych

Marcin Gozdalik - GaduGadu.pl
Bezpieczeństwo komunikatorów

Artur Barankiewicz - TP CERT, Mirosław Maj - CERT Polska
Forum polskich zespołów reagujących

John Harrison - NISCC
WARPs - A Community-based approach to improving ICT security

Sławomir Górniak - CERT Polska/NASK
I co by tu wybrać? CERT, WARP, Abuse Team?

Marco Thorbruegge - ENISA
ENISA and CERTs - Wrap-up and Outlook

Przemysław Jaroszewski - CERT Polska/NASK
Bluetooth - zagrożenia w teorii i praktyce
Referat

Bartosz Kwitkowski - CERT Polska/NASK
BOTNET - armia komputerów (studium przypadku)
Referat

Piotr Kijewski - CERT Polska/NASK
Zastosowanie metod bioinformatyki w rozpoznawaniu sieciowych zagrożeń
Referat

 

Drugi dzień konferencji, 18 października 2006 r.

Krzysztof Silicki, Mirosław Maj - CERT Polska/NASK
10 lat w bezpieczeństwie - "czas na przełom" - e-dyskusja

Paweł Reszczyński - Symantec
End-to-End Security Compliance

Paulina Januszkiewicz, Marek Pyka - Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Jani Arnell - ENISA
Risk Management and Emerging Risks - Current status and Future steps

Błażej Miga, Jarosław Sajko - Poznańskie Centrum Superkomputerowo-Sieciowe
Hosting WWW - zagrożenia, bezpieczna konfiguracja

Jakub Botwicz - Politechnika Warszawska
Sprzętowo wspomagane metody klasyfikacji danych w zastosowaniach związanych z bezpieczeństwem systemów teleinformatycznych

Referat

Tomasz J. Kruk - NASK, Cezary Rzewuski - Politechnika Warszawska
Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych

Referat

Krzysztof Maćkowiak
Kryptografia kwantowa i jej praktyczne zastosowanie

Referat

Łukasz Stasiak, Adam Czajka, Andrzej Pacut, Marcin Chochowski i Przemysław Strzelczyk - NASK
Od biometrii do bezpiecznej biometrii

Referat

Tomasz Zygmuntowicz, Wojciech Bury - NASK
Bezpieczeństwo Storage Area Network

Referat

Marek Dudek - Dyżurnet.pl
Projekt Dyżurnet.pl - realizacja programu Safer Internet Action Plan w Polsce

Agnieszka Wrzesień - Fundacja Dzieci Niczyje, Anna Rywczyńska - NASK
Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce
Referat

 


Referat dodatkowy

Maciej Gajewski, Piotr Krzysztof Sowinski
Ochrona tajemnicy zawodowej przez osoby świadczące pomoc prawną, a bezpieczeństwo informacji przetwarzanych w środowisku teleinformatycznym

Dodatek

Broszura "SECURE - 10 lat"


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers