Cíle konference
- Pokračovat v tradici setkávání tuzemských i zahraničních zájemců o oblasti bezpečnosti ICT ze státního sektoru, školství i komerční sféry a navázat na dosavadní úspěšné konference z let 2001, 2003, 2005, 2007 a 2009.
- Dát možnost vyslechnout významné domácí i zahraniční experty v oblasti bezpečnosti ICT.
- Poskytnout prostor pro vzájemná setkání osob, sdílejících společný zájem o bezpečnost ICT a přispět k výměně informací mezi nimi.
Organizační pokyny pro zájemce o vystoupení na konferenci
Abstrakty navrhovaných příspěvků nejméně o 250 slovech zasílejte elektronickou poštou na adresu jdockal.spi@gmail.com spolu se stručným životopisem do 31. 1. 2011, jako předmět prosím uveďte SPI 2011. Všechny abstrakty musí zahrnovat název příspěvku a jméno autora/autorů. Abstrakty musí být psány anglicky ve formátu MS Word a musí jasně vyjadřovat záměry autora/autorů. Nezapomeňte uvést potřebné údaje o autorovi (zaměstnavatel, adresa, tel./fax, e-mail). V případě více autorů uveďte jako první kontakt na autora, se kterým mají pořadatelé vést korespondenci. Informaci o přijetí či nepřijetí příspěvku obdržíte nejpozději do 15. 2. 2011. Přijaty budou pouze neutajované příspěvky. O jejich publikování ve sborníku rozhodne programový výbor.
Autoři, jejichž příspěvky budou na podkladě abstraktu přijaty, budou vyzváni ke zpracování referátu. Obdrží zvláštní pokyny pro jeho formální tvar, ty budou zároveň zveřejněny na webu konference. Organizátoři získávají na odevzdané referáty veškerá distribuční a reprodukční práva. Sborník referátů bude mít přiděleno ISBN.
Konečný termín odevzdání referátu do sborníku je 20. 3. 2011 opět na e-mailovou adresu jdockal.spi@gmail.com. Rozsah referátu je omezen 10 stranami. Definitivní program konference bude přihlášeným účastníkům zaslán do 10. 4. 2011.
Délka jednotlivých vystoupení je u zvaných řečníků 1 hod., u ostatních do 15 minut, prostor pro následnou diskusi je do 5 minut.
Témata konference nabídnutá autorům
Ochrana utajovaných informací:
- bezpečnostní politiky
- vývoj a aplikace bezpečnostních standardů
- slabiny IT systémů, management rizik, řešení rizik
- management bezpečnostních oprav
- bezpečnost mobilních zařízení
- forénzní analýza výpočetních systémů a sítí
- ekonomické otázky bezpečnosti
- bezpečnostní aspekty cloud computingu
- plánování kontinuity byznysu, obnova po havárii
- management identit, přístupu a autorizace
- prevence ztráty dat
- aplikace elektronického podpisu a PKI
- personální bezpečnost a ochrana programů
- virtualizace datových center a jejich bezpečnost
Bezpečnost počítačových sítí:
- bezpečnostní hrozby, hackerské aktivity, řešení incidentů
- bezpečnost protokolové sady TCP / IP, bezpečnost směrování
- bezpečnost VoIP, IT telefonie a WiFi sítí
- bezpečnost adresářů, elektronické pošty, DNS, a webu
- firewally, VPN, detekce a prevence průniku
- bezpečné programování a antivirové programy
Aplikovaná kryptografie:
- kryptografické aplikace
- bezpečnostní aplikace kryptografie a kryptoanalýza
- kryptografické algoritmy, jejich návrh a implementace
- modularita a opakované použití ověřených kritických komponent
- stanovení míry kryptografické bezpečnosti
- přijatelná rizika kryptografické bezpečnosti
- standardizace a kryptografie
- legislativa související s kryptografií
- technologie posilující soukromí
- dokazatelnost bezpečnosti
- RFID - bezpečnostní a kryptografické aspekty
- další oblasti kryptografie
Bezpečnost informací ve vojenském prostředí:
- víceúrovňové bezpečnostní systémy
- bezpečnostní politiky, procedury a regulace
- bezpečné nastavení operačních a databázových systémů
- technologické otázky počítačové bezpečnosti
- použití PKI ve vojenských aplikacích
- bezpečnost videokonferencí
- scénáře řešení bezpečnostních problémů, bezpečné vzdělávání a výcvik