Program SECURE 2008

2 października 2008 r.

                                 Sesja plenarna

9.00

9.15

Otwarcie

9.15

9.45

Aspekty bezpieczeństwa w e-administracji - Andrzej Machnacz / MSWiA

9.45

10.15

Bezpieczeństwo teleinformatyczne administracji państwowej - Marcin Ludwiszewski / DBTI ABW

10.15

11.00

How does information sharing lead to better awareness? - Nathalie Lafeber, Aart Jochem / GOVCERT.NL

11.00

11.30

Cyberataki na Gruzję. Przebieg i działania zapobiegawcze - David Tabatadze / GRENA/CERT.GE

11.30

12.00

Przerwa

 

 

Partnerzy 1

12.00

12.30

Symantec Enterprise Security - Andrzej Kontkiewicz / Symantec

12.30

13.00

Bezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks - Piotr Kędra / Juniper Networks

13.00

13.30

Szyfrowanie informacji jako zapewnienie zgodności z aktami prawnymi i normatywnymi związanymi z ochroną informacji elektronicznych i danych osobowych - Grzegorz Pohorecki / Utimaco Safeware AG

13.30

14.30

Obiad

 

Sesje równoległe

 

Sesja 2/1

Sesja 2/2

14.30

15.00

Powstanie i działalność polskiego CERTu rządowego -CERT.GOV.PL - Tomasz Prząda / DBTI ABW

Bezpieczeństwo e-banking - Jędrzej Grodzicki / Związek Banków Polskich

15.00

15.30

Rola i zadania polskiego CERTu wojskowego - Tomasz Dąbrowski, Tomasz Strycharek / Centrum Wsparcia Technicznego Sekcja Reagowania na Incydenty Komputerowe WBBŁiI

Współpraca banków z zespołem reagującym na przykładzie doświadczeń CERT Hungary -
Ferenc Suba / CERT Hungary

15.30

16.00

Jak zabić społeczeństwo informacyjne? - Piotr Durbajło, Michał Młotek / MSWiA

Współpraca między bankami na przykładzie projektu "Bezpieczny Bank" - Piotr Balcerzak / Związek Banków Polskich

16.00

16.20

Przerwa

 

 

Sesje równoległe

 

Sesja 3/1

Sesja 3/2

16.20

16.50

Portale społecznościowe - zagrożenia dla prywatności -
Andrzej Kaczmarek / GIODO

Projekt HoneySpider Network, czyli jak znaleźć złośliwa strone WWW -
Piotr Kijewski / NASK/CERT Polska

16.50

17.20

Ochrona tożsamości w serwisie Allegro.pl -
Łukasz Nowak / Allegro.pl

Projekt WOMBAT - Światowe Obserwatorium Złośliwego Oprogramowania - Elżbieta Nowicka / NASK/CERT Polska

17.20

17.50

Kradzież tożsamości w serwisie nasza-klasa.pl - studium przypadku -
Maciej Pajęcki, Piotr Kantyka / Nasza-Klasa.pl

Projekt ARAKIS - doświadczenia z obserwacji zagrożeń w sieci - Tomasz Grudziecki / NASK/CERT Polska

Uroczysta Gala z okazji 15-lecia NASK w Centrum Artystycznym Fabryka Trzciny

3 października 2008 r.

                                   Sesje plenarne

 9.00

 9.15

Otwarcie drugiego dnia konferencji

9.15

9.45

ENISA's response to Europe's online security threats - Ronald De Bruin / ENISA

9.45

10.15

Programy bezpieczeństwa Microsoft - Roland Hofmann / Mirosoft

10.15

10.45

Analiza współczesnych zagrożeń internetowych - Paweł Reszczyński / Symantec

10.45

11.15

Przerwa

 

 

Partnerzy 2

11.15

11.45

When Applications Are Attacked - Zbigniew Skurczyński / F5

11.45

12.15

Integralność i poufność danych na platformie Microsoft Windows - Microsoft

12.15

13.15

Obiad

 

Sesje równoległe

 

Sesja 4/1

Sesja 4/2

13.15

13.45

OWASP - ways of security Jedi - Andrzej Targosz / Fundacja PROIDEA

Security at the Digital Cocktail Party - Social Networking meets IAM"(Identity and Access Mgmt)" - Sławomir Górniak / ENISA

13.45

14.15

Międzynarodowe instrumenty wspierające zwalczanie cyberprzestępczości -
Radosław Chinalski / KGP

Polskie działania na rzecz bezpieczeństwa dzieci online - projekt Safer Internet -
Agnieszka Wrzesień / Fundacja Dzieci Niczyje, Anna Rywczyńska / NASK

14.15

14.45

Doświadczenia z obsługi incydentów CERT Polska -
Rafał Tarłowski / NASK/CERT Polska

Filtrowanie nielegalnych treści z perspektywy hotline'u -
Marek Dudek, NASK/Dyżurnet.pl 

 14.45

15.05 

Przerwa

 

Sesje równoległe

 

Sesja 5/1

Sesja5/2

15.05

15.35

Steganofonia: ukrywanie informacji
w telefonii internetowej - Wojciech Mazurczyk,
Krzysztof Szczypiorski, Józef Lubacz/
Politechnika Warszawska

DNSSEC. Brakujące ogniwo w
bezpieczeństwie Internetu -
Krzysztof Olesik / NASK

15.35

16.05

Bezpieczeństwo transakcji z użyciem kart płatniczych - Adam Danieluk/ ABN AMRO

Bezpieczeństwo rozwiązań hostingowych. Hosting wirtualny - studium przypadku - Arkadiusz Kalicki / NASK

16.55

16.35

13.05.2008 - Błażej Miga, Gerard Frankowski/ Poznańskie Centrum Superkomputerowo-Sieciowe

Biometryczne produkty bezpieczeństwa -
Adam Czajka, NASK 

 

Zakończenie konferencji