English

Program Konferencji 2009

20 października 2009 r.  
09:00 09:15 Otwarcie
09:15 09:45 Wystąpienie patrona konferencji
09:45 10:15 Jak zapewnić wytrzymałość sieci komuterowych - perspektywa ENISA - Sławomir Górniak/ENISA
10:15 10:45 Technologie bezpieczeństwa zdalnego dostępu do zasobów sieci wewnętrznych - prawnie chronionych - Robert Kośla, Roland Hofmann / Microsoft
10:45 11:05 Przerwa
    Partnerzy 1
11:05 11:35 Praktyczna implementacja kompleksowej ochrony w firmie w oparciu o oprogramowanie firmy Symantec Maciej Iwanicki /Symantec
11:35 12:05 Security Compliance Tool - Jacek Nowicki/Microsoft
12:05 12:35 Data Center - według Juniper Networks - Piotr Kędra / Juniper Networks
12:35 13:35 Obiad
  Sesja - Bezpieczeństwo, ochrona, ostrożność, cenzura
13:35 14.05 Filtracja i blokowanie w oczach internautów - Krzysztof Silicki, Mirosław Maj / NASK/CERT Polska
14:05 15:05 System blokowania i filtracji w krajach europejskich
15:05 15:35 Bezpieczny Internet - jak go budować? / Telekomunikacja Polska S.A.
15:35 16:05 Przerwa
  Sesje równoległe
  Sesja Bezpieczeństwo, ochrona, ostrożność, cenzura, cz.II
16:05 17:35 Bezpieczeństwo, ochrona, ostrożność, cenzura - panel dyskusyjny z wykorzystaniem systemu e-voting Krzysztof Silicki, Mirosław Maj / NASK/CERT Polska
  Bankiet
21 października 2009 r.  
09:00 09:15 Otwarcie drugiego dnia konferencji
09:15 09:45 Czego użytkownikom komputerów zabrania znowelizowany kodeks karny? - Andrzej Adamski/UMK Toruń
09:45 10:15 Biometria i bezpieczeństwo - Przemysław Strzelczyk/NASK
10:15 10:45 Exercises not only for incident handling teams - Marco Thorbrugge/ENISA
10:45 11:15 Chroniąc użytkownika końcowego - Mikkel Winther / SECUNIA
11:15 11:55 Przerwa
    Sesje równoległe
    Sesja Laboratorium CERT Polska Sesja inicjatywy rządowe na rzecz bezpieczeńśtwa IT
11:55 12:25 Rola CERT Polska w zwalczaniu phishingu i malware - case study - Przemysław Jaroszewski/CERT Polska Działania rządowego zespołu reagowania na incydenty CERT.GOV.PL - Przedstawiciel Departamentu Bezpieczeństwa Teleinformatycznego ABW
12:25 12:55 Podglądanie Confickera - Tomasz Grudziecki/CERT Polska Działania Policji na rzecz zwalczania przestępczości komputerowej - Przedstawiciel Policji
12:55 13:25 Honeyspider w praktyce - o szukaniu zagrożeń w sieci - Piotr Kijewski/CERT Polska Rola i zadania Rządowego Centrum Bezpieczeństwa - Przedstawiciel Rządowego Centrum Bezpieczeństwa
13:25 14:25 Obiad
  Sesje równoległe
  Sesja Skuteczne ostrzeganie przed zagrożeniami Sesja Bezpieczeństwo w praktyce
14:25 14:55 How to alert people about threats? - Nathalie Lefeber, Aart Joachem / GOVCERT.NL BGP i DNS blackholing: jak mogę zrobić to sam? - Krzysztof Stryjek/NASK
14:55 15:25 Cyfrowy styl życia - bezpieczeństwo dzieci w Internecie według programu Safer Internet - Anna Rywczyńska/NASK Złośliwe PDF-y - Paweł Jacewicz/CERT Polska
15:25 15:55 Jak zbudować nowowczesny i skuteczny system ostrzegania przed zagrożeniami w sieci - Projekt FISHA/ CERT Polska Ukrywanie informacji w retransmisjach - Wojciech Mazurczyk, Miłosz Smolarczyk, Krzysztof Szczypiorski / Politechnika Warszawska
15:55 16:25 Ocena programów do filtracji niebezpiecznych treści - Martyna Różycka / NASK/Dyżurnet.pl Dane osobowe w CV - czy są bezpieczne? - Adam Danieluk/ABN Amro

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers