Cel podstawowy: Identyfikacja kierunków zagrożeń oraz mechanizmy obrony przed incydentami teleinformatycznymi.
Cel dodatkowy: Promocja Straży Granicznej wśród studentów i uczniów szkół technicznych, jako formacji wysokorozwiniętej technologicznie, dającej możliwość rozwoju zawodowego oraz realizacji zainteresowań i pasji w IT.
Miejsce konferencji: Chełmski Dom Kultury – sala na 500 osób
Agenda:
Pierwszy dzień - 8 czerwca - Bezpieczeństwo danych w sektorze publicznym
Godzina |
Temat |
Prelegent |
8.00 – 8.45 |
Rozpoczęcie konferencji Straż Graniczna bezpieczna i innowacyjna formacja mundurowa |
Komendant NOSG, Dyrektor BŁiI |
8.45 – 9.30 |
Rights Managements Services |
Microsoft |
9.30 – 10.15 |
Jak przetrwać cyberwojnę? Najnowsze trendy w budowaniu bezpiecznych sieci. |
Point |
10.15 - 11.00 |
Zintegrowana ochrona środowiska IT i użytkowników w kontekście Strategii Cyberbezpieczeństwa RP |
Comp |
11.00 – 11.45 |
Informatyka śledcza |
Mediarecovery |
11.45 – 12.15 |
Przerwa kawowa |
|
12.15 – 13.00 |
Budowa świadomość cyberzagrożeń w organizacji |
NASK |
13.00 – 13.45 |
Wykorzystanie rozwiązania Microsoft Identity Manager (MIM) – mechanizm Privileged Access Management (PAM) |
APN Promise |
13.45 – 14.30 |
Disaster Recovery |
Veeam |
14.30 |
Zakończenie pierwszego dnia konferencji.
|
|
Drugi dzień – 9 czerwca „Informatyk w mundurze”
Uczestnicy – Studenci, absolwenci oraz uczniowie szkół technicznych
Godzina |
Temat |
Prelegent |
8.00 – 9.00 |
Rozpoczęcie konferencji Straż Graniczna formacja |
Komendant NOSG, Dyrektor BŁiI |
9.00 – 9.30 |
Straż Graniczna |
Naczelnik WŁiI, Naczelnik WTiZ NOSG |
9.30 – 10.15 |
Bezpieczeństwo I innowacje w Windows 10 |
Microsoft |
10.15 – 10.45 |
Maszyny wirtualne. Backup & Recovery |
Veeam |
10.45 – 11.30 |
Zintegrowana ochrona środowiska IT i użytkowników w kontekście Strategii Cyberbezpieczeństwa |
Comp |
11.30 – 12.00 |
Przerwa kawowa |
|
12.00 – 12.45 |
Trendy i zagrożenia w środowisku sieciowym |
Point |
12.45 – 13.30 |
Ataki typu Pass-the-hash i Pass-the-ticket i ich unikanie - APN Promise |
APN Promise |
13.30– 14.15 |
Krajobraz bezpieczeństwa (głównie) w polskich sieciach oczami CERT Polska |
NASK |
14.15 - 15.00 |
Analiza urządzeń mobilnych przy użyciu narzędzia XRY |
Mediarecovery |
15.00 |
Zakończenie konferencji |
|