» Software-Konferencje        » Software-Wydawnictwo       » Referencje       » Złoty Bit      » Plan imprez       » Kontakt
     











GigaCon   SQAM   Lexinar - Prawo, ...   Business Energizing Factory   ISecMan   IT Underground   Linux Techshare   Business Process Management   Warsztaty programistyczne   Internet Banking Security   Sector Development Center   Xpose  
GIS  |  IT Security Management  | Kongres Bezpieczeństwa Sieci  | Software Development  | Outsourcing IT  | Mobile Computing  |  IT Personel  | Network  | CRM  | Storage  | EOIF  |  BIN - Bezpieczeństwo i Niezawodność Systemów Informatycznych  | CAD CAM  | ERP-EAI  | Software Project Management  | Administracja  | Integrated Building Systems  | HRM Systems  | Enterprise IT Management  | Call Center  | Linux  |  PKI SmartCards  | DataCenter  | Systemy Dla Przedsiębiorstw  |  

Agenda

III Kongres Bezpieczeństwa Sieci

I DZIEŃ

8:30 - 9:20
REJESTRACJA

W

Y

S

T

A

W

A

 

9:20 - 9:30
ROZPOCZĘCIE KONFERENCJI
9:30 - 10:15WYKŁAD WPROWADZAJACY
10:20 - 11:05 SESJA PLENARNA
11:05 - 11:20
PRZERWA
11:20 - 12:05
SESJA PLENARNA
12:10 - 12:55
SESJA PLENARNA
12:55 - 13:30OBIAD
 FIREWALL &VPN
GIGACON
NETWORK SECURITY
GIGACON
SECURE MAIL
GIGACON
13:30 - 14:15
FV1 NS1
SM1
14:20 - 15:05
FV1 NS1
SM1
15:05 - 15:20
PRZERWA
15:20 - 15:50 FV2 NS2
SM2
15:55 - 16:25
FV2 NS2
SM2
16:25 - 16:35 ZAKOŃCZENIE I DNIA / LOSOWANIE NAGRÓD

 

II DZIEŃ

 FIREWALL & VPN
GIGACON
NETWORK SECURITY
GIGACON
SECURE MAIL
GIGACON


W

Y

S

T

A

W

A

 

8:30 - 9:20 REJESTRACJA
9.20 - 9:30 ROZPOCZĘCIE II DNIA KONFERENCJI
9:30 - 10:00WYKŁAD MERYTORYCZNY
10:05 - 10:50
FV3 NS3 SM3
10:50 - 11:10PRZERWA
11.10 - 11.40
FV3 NS3
SM3
11.45 - 12.30
FV4 NS4
SM4
12.35 - 13.05
FV5
NS5 SM4
13.05 - 13.20
PRZERWA
13.20 - 13.50 FV6
NS5
SM5
13.55 - 14.25
FV7 NS6
SM6
14.30 - 15.00
FV7
NS7 SM7
15.05 - 15.20
ZAKOŃCZENIE KONFERENCJI / LOSOWANIE NAGRÓD
15:20 - 15.50 OBIAD

 

FIREWALL & VPN GIGACON

FV 1
Firewalle sprzętowe
FV2
Personal firewall
FV3
Systemy wykrywania włamań (IDS)
FV4
Systemy zapobiegania włamaniom (IPS)
FV5
Kierunki rozwoju
FV6
VPN - studium przypadku
FV7
Sieciowe technologie zabezpieczające - jakie rozwiązanie wybrać?


NETWORK SECURITY GIGACON

NS1
Appliance - ochrona zintegrowana (ochrona antywirusowa, wykrywanie wtargnięć, filtrowanie treści)
NS2
Audyt i politykabezpieczeństwa sieci
NS3
Narzędzia do zarządzania siecią
NS4
Zarządzanie deskopami
NS5
Bezpieczeństwo transmisji
NS6
Systemy biometryczne
NS7
Analiza powłamaniowa siecI

 

SECURE MAIL GIGACON

SM1 Ochrona przed wirusami
SM2 Ochrona przed spamem na serwerze
SM3 Ochrona przed spamem po stronie klienta
SM4 Bezpieczeństwo serwerów pocztowych
SM5 Prawne aspekty spamu w Polsce i UE
SM6 Problem spamu a działalność marketingowa w Interenecie
SM7 Czy możemy obronić naszych klientów przed oszustwami internetowymi

 

 




»SPECJALISTA IT ... »
»Specjalista ... »
»grafik / projektant ... »
»Specjalista ds. ... »