Cíle konference

  • Pokračovat v tradici setkávání tuzemských i zahraničních zájemců o oblasti bezpečnosti ICT ze státního sektoru, školství i komerční sféry a navázat na dosavadní úspěšné konference z let 2001, 2003, 2005, 2007, 2009 a 2011.
  • Dát možnost vyslechnout významné domácí i zahraniční experty v oblasti bezpečnosti ICT.
  • Poskytnout prostor pro vzájemná setkání osob, sdílejících společný zájem o bezpečnost ICT a přispět k výměně informací mezi nimi.

Zaměření konference

Konference je zaměřena především na efektivnost řízení informační bezpečnosti, bezpečnostní řešení budoucnosti v oblasti mobilních technologií, cloud computingu a big data. Tématy konference jsou ochrana utajovaných informací, bezpečnost počítačových sítí a aplikovaná kryptografie.

Cílovou skupinou účastníků konference jsou progresivní manažeři silových resortů státního sektoru a velcí odběratelé chytrých řešení ICT technologií a služeb.

Organizační pokyny pro zájemce o vystoupení na konferenci

Abstrakty navrhovaných příspěvků nejméně o 250 slovech zasílejte elektronickou poštou na adresu jdockal.spi@gmail.com spolu se stručným životopisem do 28. 2. 2013, jako předmět prosím uveďte "SPI 2013". Všechny abstrakty musí zahrnovat název příspěvku a jméno autora/autorů. Abstrakty musí být psány anglicky ve formátu MS Word a musí jasně vyjadřovat záměry autora/autorů. Nezapomeňte uvést potřebné údaje o autorovi (zaměstnavatel, adresa, tel./fax, e-mail). V případě více autorů uveďte jako první kontakt na autora, se kterým mají pořadatelé vést korespondenci. Informaci o přijetí či nepřijetí příspěvku obdržíte nejpozději do 15. 3. 2013. Přijaty budou pouze neutajované příspěvky. O jejich publikování ve sborníku rozhodne programový výbor.

Autoři, jejichž příspěvky budou na podkladě abstraktu přijaty, budou vyzváni ke zpracování referátu. Obdrží zvláštní pokyny pro jeho formální tvar, ty budou zároveň zveřejněny na webu konference. Organizátoři získávají na odevzdané referáty veškerá distribuční a reprodukční práva. Sborník referátů bude mít přiděleno ISBN.

Konečný termín odevzdání referátu do sborníku je 15. 4. 2013 opět na e-mailovou adresu jdockal.spi@gmail.com. Rozsah referátu je omezen 10 stranami. Definitivní program konference bude přihlášeným účastníkům zaslán do 30. 4. 2013.

Délka jednotlivých vystoupení je u zvaných řečníků 1 hod., u ostatních do 15 minut, prostor pro následnou diskusi je do 5 minut.

Témata konference

Ochrana utajovaných informací

  • bezpečnostní politiky
  • vývoj a aplikace bezpečnostních standardů
  • slabiny IT systémů, management rizik, řešení rizik
  • management bezpečnostních oprav
  • bezpečnost mobilních zařízení
  • forénzní analýza výpočetních systémů a sítí
  • ekonomické otázky bezpečnosti
  • bezpečnostní aspekty cloud computingu
  • bezpečnost v oblasti big data
  • plánování kontinuity byznysu, obnova po havárii
  • management identit, přístupu a autorizace
  • prevence ztráty dat
  • aplikace elektronického podpisu a PKI
  • personální bezpečnost a ochrana programů
  • virtualizace datových center a jejich bezpečnost

Bezpečnost počítačových sítí

  • bezpečnostní hrozby, hackerské aktivity, řešení incidentů
  • bezpečnost protokolové sady TCP / IP, bezpečnost směrování
  • bezpečnost VoIP, IT telefonie a WiFi sítí
  • bezpečnost adresářů, elektronické pošty, DNS, a webu
  • firewally, VPN, detekce a prevence průniku
  • bezpečné programování a antivirové programy

Aplikovaná kryptografie

  • kryptografické aplikace
  • bezpečnostní aplikace kryptografie a kryptoanalýza
  • kryptografické algoritmy, jejich návrh a implementace
  • modularita a opakované použití ověřených kritických komponent
  • stanovení míry kryptografické bezpečnosti
  • přijatelná rizika kryptografické bezpečnosti
  • standardizace a kryptografie
  • legislativa související s kryptografií
  • technologie posilující soukromí
  • dokazatelnost bezpečnosti
  • RFID - bezpečnostní a kryptografické aspekty
  • další oblasti kryptografie

Bezpečnost informací ve vojenském prostředí

  • víceúrovňové bezpečnostní systémy
  • bezpečnostní politiky, procedury a regulace
  • bezpečné nastavení operačních a databázových systémů
  • technologické otázky počítačové bezpečnosti
  • použití PKI ve vojenských aplikacích
  • bezpečnost videokonferencí
  • scénáře řešení bezpečnostních problémů, bezpečné vzdělávání a výcvik