English

Program konferencji 2013

Uwaga! Opublikowana agenda jest ostateczna. Możliwe są zmiany w ostatniej chwili wynikające z przyczyn poza kontrolą organizatorów.

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
9 października 2013
DZIEŃ 1
    SALA A+B+C
09:30 09:45 Rozpoczęcie konferencji
09:45 10:30

Into the Breach: Lessons Learned from the APT

Ryan Kazanciyan
Mandiant en

10:30 11:15 Operation Middle Kingdom. People's Republic of China: Use of the Computer as a Strategic & Economic Weapon System

William Hagestad II
Red Dragon Rising en
11:15 11:45 Kawa
11:45 12:15 Instrumenty  wsparcia rozwoju nowych technologii oferowane przez NCBR

Stanisław Dyrda
Narodowe Centrum Badań i Rozwoju pl
12:15 12:45 Advanced Vulnerability Management - new approach to solve critical controls

Andrzej P. Kleśnicki
Qualys en
12:45 13:15 Can you trust your software?

Gunner Winkenwerder
HP en
13:15 13:45 The Shift Towards a Strong Post-Breach Security Posture

James Stevenson
Blue Coat en
13:45 14:45 Obiad
    Sesje równoległe
    SALA A SALA B SALA C
14:45 15:30 Ochrona przeciw atakom DDoS dziś i jutro

Łukasz Czarniecki, Marcin Jerzak
PCSS pl
Bezpieczeństwo danych osobowych w świecie aplikacji mobilnych

Wojciech Wiewiórowski
GIODO pl
Warden: system for online exchange of security events

Pavel Kacha
CESNET en
15:30 16:15 How to launch and defend against a DDoS attack

John Graham-Cumming
Cloudflare en
Plaga XXI w. -  kradzież informacji. Mechanizmy ochrony prawnej w praktyce

Michał Kluska, Grzegorz Wanio
Olesiński i Wsp. pl
n6: otwarta wymiana danych

Paweł Pawliński
CERT Polska/NASK pl
16:15 17:00 (D)DoS attacks targeting web servers in Czech Republic

Andrea Kropacova
CESNET en
Ochrona tożsamości w sieci – czy prywatność w Internecie jest możliwa? Analiza zachowań użytkowników serwisów społecznościowych

Maciej Kołodziej, Aleksander Gacek
nk.pl pl
TOR, Surveillance, and You

Andrew Lewman
Torproject.org en
17:00 17:15 Kawa
    SALA A SALA B SALA C
17:15 18:00 CERT Polska vs botnety

Piotr Kijewski
CERT Polska pl
Offline 2 Online

Błażej Szymczak
Grupa Allegro pl
AndroTotal: A Scalable Framework for Android Antivirus Testing

Federico Maggi
Politecnica di Milano en
18:00 18:45 Płatności NFC: fakty i mity

Łukasz Siewierski
CERT Polska pl
OWASP Top10 2013 - Co się zmieniło w bezpieczeństwie aplikacji?

Wojciech Dworakowski
OWASP Poland pl
Mobile Forensics - Closed and Open Source Tools

Paolo Dal Checco
Security Brokers en
 
20:00

 

Impreza wieczorna

Restauracja Likus Concept Store, ul. Krakowskie Przedmieście 16/18
 

 

10 października 2013
DZIEŃ 2
    SALA A+B+C
09:00 09:45 Mirror, Mirror on the Wall - Who is the Smartest Affiliate Fraudster of Them All?

Wesley Brandi
iPensatori en
09:45 10:15 One Step Behind or Ahead Cybercriminals? - INTERPOL building safer Cyberspace

Kimmo Ulkuniemi
Interpol en
10:15 10:30 Kawa
10:30 11:00 Self-Organizing Adaptive Technology Underlying Resilient Networks (SATURN)

Nikolay Lipchansky
BT en
11:00 11:30 Security Connected - Automatyzacja i optymalizacja procesów bezpieczeństwa

Sebastian Zamora
McAfee pl
11:30 12:00 Quo vadis Security?

Tomasz Matuła
Orange pl
12:00 12:15 Kawa
12:15 13:00 The Machines that Betrayed their Masters: Mobile Device Tracking & Security Concerns

Glenn Wilkinson
SensePost en
13:00 13:45 Defending Critical Infrastructure or Beating the Kobayashi Maru

Edmond Rogers
University of Illinois at Urbana-Champaign en
13:45 14:45 Obiad
    Sesje równoległe
    SALA A SALA B SALA C
14:45 15:30 Trends observed in 2012: Creating the right metrics to improve network situational awareness

JJ Cummings (Sourcefire), Paul Krystosek (CERT/CC), Brian Allen (DHS) en
Intelligence-Driven Security: Using Big Data Analytics to Detect the Unknown Adversary

Robert Griffin
RSA en
(Nie)bezpieczne narzędzia

Piotr Konieczny
niebezpiecznik.pl pl
15:30 16:15 Efficient Management and Sharing of Indicators of Compromise

Krzysztof Socha
CERT-EU en
Walka z zaawansowanymi zagrożeniami APT (Advanced Persistant Threats) - praktyczne aspekty doboru rozwiązań bezpieczeństwa

Robert Dąbrowski
Fortinet pl
Rzecz o zwiększaniu (nie)bezpieczeństwa

Gynvael Coldwind
pl
16:15 16:30 Kawa
    SALA A SALA B SALA C
16:30 17:15 Ochrona danych wrażliwych poprzez wykorzystanie ograniczonej identyfikacji

Krystian Krakowiak, Przemyslaw Kubiak, Piotr Lipiak
Politechnika Wrocławska pl
Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW – próba oceny

Andrzej Adamski
Uniwersytet Mikołaja Kopernika w Toruniu pl
Wybrane ataki na urządzenia sieciowe

Michał Sajdak
sekurak.pl pl
17:15 18:00 Redukcja ryzyka posługiwania się podpisem elektronicznym dla zobowiązań biznesowych o dużych wartościach

Michał Tabor
Trusted Information Consulting pl
MEHARI - metodyka analizy ryzyka w przetwarzaniu informacji

Grzegorz Pohorecki
Gi4 pl
Heisenberg POC - zewnętrzny debugger

Tomasz Sałaciński, Maciej Szawłowski
Polish Chapter, The Honeynet Project pl
18:00 18:15 Losowanie nagród i zakończenie konferencji

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers