Agenda

Zobacz szerszy opis tego, o czym będziemy mówić na konferencji.

 

 

Ścieżka główna Ścieżka techniczna
Dzień I – 12 czerwca 2013
08:30

Rejestracja uczestników

09:30 Keynote – Centrum Doskonałości Zwalczania Cyberprzestępczości – Jerzy Kosiński
10:10 Certyfikacja ISO/IEC 27001 – istotny element wizerunku firmyZbigniew Jakubowski
10:40

Przerwa kawowa

11:00 Bezpieczeństwo chmury i danych mojej firmyMariusz Kędziora Atakowanie i zabezpieczanie sieci radiowychZbigniew Jakubowski
11:40 Metody oceny systemów zabezpieczeń styku z Internetem w kontekście jakości i wydajnościRobert Dąbrowski
12:10

Przerwa kawowa

12:30 Pliki w chmurze – za i przeciwWojciech Mazurek „Big Data” – nowe możliwości oraz bezpieczna analiza danychPatrick Nixdorf
13:10 Anatomy of an attack on mobile devices – how to secure your mobile devices - Vanja Svajcer
13:50

Lunch

14:40

Atrakcja specjalna – występ niespodzianka

15:00 Arsenał zagrożeń typu zero-day i ochrona poprzez emulację dokumentówJarosław Prokop Klastrowanie systemów jako sposób na zwiększenie bezpieczeństwaPiotr Szewczuk
15:40 Actionable situational awareness: to improve corporate security*Jan Hereijgers
16:20

Przerwa kawowa

16:40 Cyber Security Trends and Nature of Security Threats 2012/2013 – Artem Kruzhilin Proces 3D Security – analiza poziomu bezpieczeństwa: wzorce i przykłady – Jarosław Prokop
17:20 Jak wyglądałby Twój system bezpieczeństwa gdybyś wiedział, że ktoś się włamał do Twojej firmy? – Michał Ceklarz
18:00

Przerwa kawowa

18:20 Jakość, bezpieczeństwo i compliance. Nowe możliwości analizy sieci w realiach BIG DATAAnna Armata Analiza zdarzeń w sieciach Nowej Generacji na przykładzie rozwiązań FortiGate i FortiAnalyzer – Grzegorz Szmigiel
18:40 Wyzwania oraz korzyści z wdrożenia i certyfikacji systemu zarządzania ciągłością działania wg wymagań nowej normy ISO 22301:2012Marcin Marczewski
19:00

Zakończenie części konferencyjnej dnia pierwszego

Dzień II – 13 czerwca 2013
08:30

Poranna kawa

09:00 Ryzyko testowania planów ciągłości działaniaMarcin Marczewski Jednokrotne logowanie sposobem na podniesienie bezpieczeństwa firmyKamil Krzywicki
09:30 Agile SecurityPiotr Linke
10:00

Przerwa kawowa

10:20 How cybercrime threats impacts business and effective ways to protect you and your company*  – Vanja Svajcer SIEM  w akcji. Prezentacja techniczna rozwiązania – Bartosz Chmielewski
10:50 Ewolucja ataków DDOS*Stephen Mulhearn
11:20

Przerwa kawowa

11:40 Next Generation Security. Integracja. Optymalizacja. Co przyniesie przyszłośćSebastian Zamora Nowoczesne aspekty bezpieczeństwa – ochrona danych mobilnych – live demoJoanna Wziątek-Ładosz
12:10 Taking control of your data and network*Zeki Turedi
12:40

Lunch

13:30 Czy wiesz, co kryje się w Twoich sieciach? Rozwój architektury bezpieczeństwaKrzysztof Nierodka Cyber Intelligence and Response Technology (CIRT)* - Zeki Turedi
14:00 Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwaZiemowit Buczyński
14:30

Przerwa kawowa

14:50 Cykl życia danych osobowych w systemie teleinformatycznymMaciej Kołodziej Integracja rozwiązania antymalwarowego FireAMP z urządzeniami bezpieczeństwa sieciowego NGFW i NGIPSPiotr Linke
15:20 TBD
15:50

Zakończenie konferencji

 

* – wykład w języku angielskim