Program SECURE 2009

20 października 2009 r. 
09:0009:15Otwarcie
09:1509:45Wystąpienie patrona konferencji
09:4510:15Jak zapewnić wytrzymałość sieci komuterowych - perspektywa ENISA - Sławomir Górniak/ENISA
10:1510:45Technologie bezpieczeństwa zdalnego dostępu do zasobów sieci wewnętrznych - prawnie chronionych - Robert Kośla, Roland Hofmann / Microsoft
10:4511:05Przerwa
  Partnerzy 1
11:0511:35Praktyczna implementacja kompleksowej ochrony w firmie w oparciu o oprogramowanie firmy Symantec Maciej Iwanicki /Symantec
11:3512:05Security Compliance Tool - Jacek Nowicki/Microsoft
12:0512:35Data Center - według Juniper Networks - Piotr Kędra / Juniper Networks
12:3513:35Obiad
 Sesja - Bezpieczeństwo, ochrona, ostrożność, cenzura
13:3514.05Filtracja i blokowanie w oczach internautów - Krzysztof Silicki, Mirosław Maj / NASK/CERT Polska
14:0515:05System blokowania i filtracji w krajach europejskich
15:0515:35Bezpieczny Internet - jak go budować? / Telekomunikacja Polska S.A.
15:3516:05Przerwa
 Sesje równoległe
 Sesja Bezpieczeństwo, ochrona, ostrożność, cenzura, cz.II
16:0517:35Bezpieczeństwo, ochrona, ostrożność, cenzura - panel dyskusyjny z wykorzystaniem systemu e-voting Krzysztof Silicki, Mirosław Maj / NASK/CERT Polska
 Bankiet
21 października 2009 r. 
09:0009:15Otwarcie drugiego dnia konferencji
09:1509:45Czego użytkownikom komputerów zabrania znowelizowany kodeks karny? - Andrzej Adamski/UMK Toruń
09:4510:15Biometria i bezpieczeństwo - Przemysław Strzelczyk/NASK
10:1510:45Exercises not only for incident handling teams - Marco Thorbrugge/ENISA
10:4511:15Chroniąc użytkownika końcowego - Mikkel Winther / SECUNIA
11:1511:55Przerwa
  Sesje równoległe
  Sesja Laboratorium CERT PolskaSesja inicjatywy rządowe na rzecz bezpieczeńśtwa IT
11:5512:25Rola CERT Polska w zwalczaniu phishingu i malware - case study - Przemysław Jaroszewski/CERT PolskaDziałania rządowego zespołu reagowania na incydenty CERT.GOV.PL - Przedstawiciel Departamentu Bezpieczeństwa Teleinformatycznego ABW
12:2512:55Podglądanie Confickera - Tomasz Grudziecki/CERT PolskaDziałania Policji na rzecz zwalczania przestępczości komputerowej - Przedstawiciel Policji
12:5513:25Honeyspider w praktyce - o szukaniu zagrożeń w sieci - Piotr Kijewski/CERT PolskaRola i zadania Rządowego Centrum Bezpieczeństwa - Przedstawiciel Rządowego Centrum Bezpieczeństwa
13:2514:25Obiad
 Sesje równoległe
 Sesja Skuteczne ostrzeganie przed zagrożeniamiSesja Bezpieczeństwo w praktyce
14:2514:55How to alert people about threats? - Nathalie Lefeber, Aart Joachem / GOVCERT.NLBGP i DNS blackholing: jak mogę zrobić to sam? - Krzysztof Stryjek/NASK
14:5515:25Cyfrowy styl życia - bezpieczeństwo dzieci w Internecie według programu Safer Internet - Anna Rywczyńska/NASKZłośliwe PDF-y - Paweł Jacewicz/CERT Polska
15:2515:55Jak zbudować nowowczesny i skuteczny system ostrzegania przed zagrożeniami w sieci - Projekt FISHA/ CERT PolskaUkrywanie informacji w retransmisjach - Wojciech Mazurczyk, Miłosz Smolarczyk, Krzysztof Szczypiorski / Politechnika Warszawska
15:5516:25Ocena programów do filtracji niebezpiecznych treści - Martyna Różycka / NASK/Dyżurnet.plDane osobowe w CV - czy są bezpieczne? - Adam Danieluk/ABN Amro