English

Program Konferencji 2006

17 października 2006

09:00 09:15 Otwarcie 1
09:15 09:45

Zbigniew Piszczyk, Michał Młotek - MSWiA
Przełom w koncepcjach rejestrów państwowych MSWiA

09:45 10:00

Ronald De Bruin
EU collaboration in Network and Information Security

10:00 10:15 Przerwa
    Sesja 1
10:15 11:00 Janusz Cendrowski - PKN/PROKOM S.A.
Ostatnie 10 lat polskiej kryptografii - czas przełomu?
11:05 11:50 Jason Rafail - CERT Coordination Center
Coordinating between National CERTs
11:50 12:10 Przerwa
    Partnerzy
12:10 12:45 dr Anton Grashion - Juniper Networks
Evolution and Network Security
12:50 13:25 Michał Jarski - ISS
Kompleksowe podejście do zagadnień
bezpieczeństwa wewnętrzengo systemów IT
13:25 14:30 Obiad
   

Sesja 2/1

Sesja 2/2

14:30 15:00

Robert Kośla - DBTI ABW
Bezpieczeństwo połączeń międzysystemowych i międzysieciowych w kontekście ochrony informacji niejawnej

Łukasz Nowak - Allegro.pl
Bezpieczeństwo serwisów aukcyjnych

15:00 15:30

Andrzej Kaczmarek - GIODO
E-GIODO. Elektroniczna platforma komunikacji z GIODO

Marcin Gozdalik - GaduGadu.pl
Bezpieczeństwo komunikatorów

15:30 16:00

Lech Ryszewski - Polkom Audit Consulting Group
Działania w zakresie bezpieczeństwa
Związku Powiatów Polskich

Forum polskich zespołów reagujących
- przedstawiciel Forum

16:00 16:15 Przerwa
    Sesje równoległe
   

Sesja 3/1

Sesja 3/2

16:15 16:45

John Harrison - NISCC
WARPs - A Community-based approach to improving
ICT security

Przemysław Jaroszewski -
CERT Polska/NASK

Bluetooth - zagrożenia w teorii i praktyce

16:45 17:15

Sławomir Górniak - CERT Polska/NASK
I co by tu wybrać?
CERT, WARP, Abuse Team?

Bartosz Kwitkowski - CERT Polska/NASK
BOTNET - armia komputerów (studium przypadku)

17:15 17:45

Marco Thorbruegge - ENISA
ENISA and CERTs -
Wrap-up and Outlook

Piotr Kijewski - CERT Polska/NASK
Zastosowanie metod bioinformatyki w rozpoznawaniu sieciowych zagrożeń

   

Bankiet
Wręczenie Nagrody NASK im. prof. Hofmokla
10-lecie Zespołu CERT Polska

 
 

18 października 2006

09:00 09:15 Otwarcie 2
09:15 09:45

Rob Thomas - Cymru Team
Underground Economy in the Internet

09:45 11:15

Krzysztof Silicki, Mirosław Maj - CERT Polska/NASK
10 lat w bezpieczeństwie - "czas na przełom" - e-dyskusja

11:15 11:45 Przerwa
    Partnerzy
11:45 12:25 Paweł Reszczyński - Symantec
End-to-End Security Compliance
12:25 13:35 Obiad
    Sesje równoległe
   

Sesja 4/1

Sesja 4/2

13:35 14:05

Paulina Januszkiewicz, Marek Pyka - Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Jakub Botwicz
- Politechnika Warszawska

Sprzętowo wspomagane metody klasyfikacji danych w zastosowaniach związanych z bezpieczeństwem systemów teleinformatycznych

14:05 14:35

Jani Arnell - ENISA
Risk Management
and Emerging Risks
- Current status and Future steps

Tomasz J. Kruk - NASK,
Cezary Rzewuski
- Politechnika Warszawska

Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych

14:35 15:05

Błażej Miga -
Poznańskie Centrum
Superkomputerowo-Sieciowe

Hosting WWW - zagrożenia, bezpieczna konfiguracja

Krzysztof Maćkowiak
Kryptografia kwantowa i jej praktyczne zastosowanie

15:05 15:35 Przerwa
   

Sesja 5/1

Sesja 5/2

15:35 16:05

Łukasz Stasiak, Adam Czajka, Andrzej Pacut, Marcin Chochowski i Przemysław Strzelczyk - NASK
Od biometrii do bezpiecznej biometrii

Marek Dudek - Dyżurnet.pl
Projekt Dyżurnet.pl
- realizacja programu
Safer Internet Action Plan w Polsce

16:05 16:35

Tomasz Zygmuntowicz,
Wojciech Bury
- NASK

Bezpieczeństwo Storage Area Network

Agnieszka Wrzesień - Fundacja Dzieci Niczyje,
Anna Rywczyńska - NASK

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

    Zakończenie konferencji

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers