Zdjęcia z NGSec 2015
...Ankiety pokonferencyjne i vouchery szkoleniowe
Wypełnij ankietę i zdobądź jeden z czterech voucherów szkoleniowych
Ministerstwo Administracji i Cyfryzacji patronem honorowym NGSec 2015
Ministerstwo Administracji i Cyfryzacji objęło patronatem honorowym tegoroczną edycję konferencji NGSec 2015. Celem Ministerstwa Administracji i Cyfryzacji jest, by państwo jak najlepiej służyło swoim obywatelom. Chcemy, aby obywatele stali w centrum rozwiązań informatycznych – dzięki temu administracji łatwiej będzie się zmieniać i unowocześniać. Chcemy też, by jak najwięcej obywateli umiało wykorzystywać narzędzia cyfrowe do pracy, twórczości i […]
Zamykamy rejestrację w piątek!
Już w najbliższy piątek zamykamy rejestrację na tegoroczną edycję NGSec!
NGSecowe After Party!
Sprawdź informację o kultowym już, NGSec’owym After Party!
Super rabat dla uczestników NGSec 2015!
30% rabatu na kursy Security IT
Agenda
- Dzień I – 2 czerwca
- Rejestracja
-
9:30 – 10:00
Zbigniew Jakubowski, Compendium CE
3 przed 12
-
10:00 – 10:30
Przemysław Zegarek, Lex Artist
Dane w chmurze, czyli gdzie?
-
10:30 – 11:00
Michał Jarski, Trend Micro
Zapomniana rubież bezpieczeństwa
- Kawa
-
ścieżka biznesowa
-
ścieżka techniczna
-
11:15 – 12:00
Grzegorz Szmigiel , Veracomp SA
Dariusz Pasewicz, Trecom Enterprise SolutionsCyberbezpieczeństwo w strategii każdego przedsiębiorstwa
-
11:15 – 12:00
Krzysztof Opasiak, Samsung
Mój smartphone moją twierdzą! – a USB otwartą bramą…
-
12:00 – 12:45
Sebastian Zamora, McAfee part of Intel Security
Cyfrowa rewolucja epoki rozumu – szanse i zagrożenia
-
12:00 – 12:45
Piotr Majchrzak, Micro Focus – NetIQ
Analiza logów jako element bezpieczeństwa środowiska IT
-
12:45 – 13:30
Michał Kubik, Check Point
Next Generation Security – Kompleksowe podejście.
-
12:45 – 13:30
Kash Valji, Fortinet
Modern DDoS attacks form and FortDDoS as a “cure”
- Lunch
-
14:15 – 15:00
Heiko Frank , A10 Networks
SSL the Blindspot, what you can’t see may hurt you. Security Functionalities on the Next Generation ADC
-
14:15 – 15:00
Piotr Majchrzak, Micro Focus – NetIQ
Identity Powered Security sposobem na ograniczenie zagrożeń wewnątrz organizacji
-
15:00 – 15:45
Martin Nordqvist, Advenica AB
High Assurance Information Exchange Between Protected Domains
-
15:00 – 15:45
Jarosław Prokop, Check Point
Nowa generacja systemu zarządzanie polityką bezpieczeństwa sieciowego
- Kawa
-
16:00 – 16:45
Jarosław Sordyl
Cybergangi w cyberprzestrzeni
-
16:00 – 16:45
Jonas Dellenvall, Advenica AB
Can a known-bad strategy be good? A dive into technologies of secure information exchange
- 16:45 – 17:30
Trend Micro – Interaktywna gra „Ataki ukierunkowane” - Zakończenie
- 20:00
After party
- Dzień II – 3 czerwca
- Poranna kawa
-
ścieżka biznesowa
-
ścieżka techniczna
-
9:45 – 10:30
Jarosław Sordyl
APT – zagrożenia XXI w. – czy istnieje skuteczna obrona?
-
9:45 – 10:30
Robert Michalski, Blue Coat
NGFW vs Proxy (SWG)
-
10:30 – 11:15
Mohit Kalra, Cwnp
Internet of Things (IoT)
-
10:30 – 11:15
Bartosz Chmielewski , Intel Security
Najciekawsze przypadki użycia systemu SIEM na przykładzie McAfee ESM
- Kawa
-
11:30 – 12:15
Marcin Kozak, Oracle Polska
Bezpieczeństwo usług biznesowych, czyli efektywna kontrola technologii Web Service
-
11:30 – 12:15
Heiko Frank, A10 Networks
Thunder TPS DDoS Protection on large high performance Networks
-
12:15 – 13:00
Rafał Nowicki, RN System
Od ucha ludzkiego, przez stetoskop, dyktafon, podsłuch analogowy i cyfrowy
-
12:15 – 13:00
Mateusz Olejarka, SecuRing
Procesy biznesowe z perspektywy atakującego
- Lunch
-
13:45 – 15:15
Rafał Nowicki, RN System
Podsłuch i lokalizacja GPS
-
13:45 – 14:30
Marcin Kozak, Oracle Polska
Repozytorium bazodanowe Oracle, a ochrona informacji
-
14:30 – 15:15
Robert Michalski, Blue Coat
Czego nie wiecie na temat rozszywania SSLa?
- Kawa
-
15:30 – 16:15
Zbigniew Jakubowski
Sieci radiowe i ich implikacje dla analizy Forensic
-
15:30 – 16:15
Alekdander Zdyb, Samsung
Nowoczesny model bezpieczeństwa na przykładzie systemu TIZEN
- Losowanie nagród
- Zakończenie konferencji
- Pokazy Live – 2-3 czerwca
-
dzień pierwszy
-
dzień drugi
-
10:30 – 11:15
Maciej Palenik, DMF Serwis
Elektroniczne urządzenia służące inwigilacji wykorzystywane w działalności szpiegowskiej
- Kawa
-
11:15 – 12:00
Jarosław Sordyl
Ilook oraz IlookImager – rozwiązanie Informatyki Śledczej z którego korzystają najwięksi – NASA, FBI
-
11:30 – 13:00
Kash Valji, Fortinet
New challenges for security systems and organizations: targeted and unique attack
-
12:00 – 13:30
Jakub Kałużny
Przechwytywanie ruchu w niestandardowych protokołach sieciowych
- lunch
-
14:15 – 15:45
Paweł Matecki, Alcatel-Lucent Enterprise
Łukasz Kwiatkowski, AVSystemBezpieczny HotSpot narzędziem marketingowym
-
13:45 – 15:15
Mateusz Flak, Check Point
Check Point Capsule. Rewolucyjne podejście do ochrony urządzeń mobilnych oraz dokumentów. Czy będąc w Capsule jesteśmy całkowicie bezpieczni?
- Kawa
- Zakończenie konferencji
- Warsztaty – 1 czerwca
-
Bielska 17, Warszawa
Dariusz Leonarski, Novell
Mobilny dostęp do plików
Mobilny dostęp do plików z dowolnych urządzeń bez wynoszenia ich poza firmę, narażania na utratę kontroli nad plikami, konieczności definiowania od nowa plityk dostępu czy duplikowania mechanizmów backupu.
-
Bielska 17, Warszawa
Sebastian Krystyniecki, Fortinet
Zabezpieczenia Fortinet APT do ochrony sieci przed zaawansowanymi atakami
Warsztaty będą omawiać szerokie spektrum zaawansowanych ataków (Advanced Persistent Threats), wraz z możliwościami sposobu zabezpieczeń za pomocą rozwiązań z portfolio firmy Fortinet.
-
Bielska 17, Warszawa
Jarosław Sordyl, Chief Security Officer
Informatyka śledcza i e-discovery – bezpieczeństwo organizacji XXI wieku
Wyszukiwanie informacji w dziesiątkach tysięcy miejsc – stacji komputerowych, może być kłopotliwe, jak udowodnić gdzie, kto dokonał nadużycia, zmowa cenowa – ok, możemy zebrać niezbędne dowody i dokonać zestawienia działań sprawcy.
Prelegenci
Nazwiska światowej sławy oraz osoby
mające realny wpływ na kształtowanie
bezpieczeństwa IT w Polsce. Będą
poruszane bieżące zagadnienia i omawiane
najnowsze trendy, z którymi już niedługo
będziemy spotykać się na co dzień.
Partnerzy
Na konferencji NextGeneration spotkasz
swoich obecnych, jak i przyszłych,
potencjalnych kontrahentów. Wykorzystaj
ten czas by twarzą w twarz omówić
najbardziej istotne zagadnienia
w sprzyjającej atmosferze.