III Ogólnopolska Konferencja Informatyki Śledczej



Podobne dokumenty
Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Rozwiązania ediscovery

Informatyka śledcza informacje wstępne organizacja zajęć

NOWE PRAWO POCZTOWE 2016 PRAWO NOWOCZESNYCH DOSTAW.

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy

IV Forum Gospodarcze InvestExpo marca 2012, Chorzów Hotel Arsenal Palace

II Konferencja SASO. Nowa Era Jakości Oprogramowania - czy już była, jest, czy dopiero nadejdzie? Poznań, 30 czerwca 2017

ROZWÓJ GOSPODARKI ELEKTRONICZNEJ W POLSCE DZIAŁANIA RZĄDU I POTRZEBY RYNKU

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietania 2008r. Crown Piast Hotel & Park, Kraków

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

C)DFE - Certified Digital Forensics Examiner

INNOWACJE W FINANSOWANIU MMŚP

Kryzys a perspektywy rozwoju transportu lotniczego w Polsce

Prawny wymiar produkcji filmowej

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Narzędzia Informatyki Śledczej

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

Konferencja Mediacja i arbitraż szansą podlaskich przedsiębiorców

Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.

Zarządzanie firmą Celem specjalności jest

Teoria - Dydaktyka Praktyka

Informatyka śledcza informacje wstępne organizacja zajęć

INFORMATYZACJA 3267Č32:$Ę 6ć'2:<&+ ,1)250$7<=$&-$ :<0,$58 635$:,('/,:2ģ&, 25 MAJA 2011 REFERATY III KONFERENCJI Z CYKLU: WYDANIE SPECJALNE

Omówienie zadań i scenariuszy

Rynek pracy IT. Oferta sprzedaży raportu Kraków ul. Miodowa 41 tel./fax: (12)

Konferencja Naukowa problemy interpretacyjne ustawy o odpadach oraz ustawy o utrzymaniu czystości i porządku w gminach

Z A P R O S Z E N I E

PROGRAM. V Forum Gospodarcze InvestExpo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

IV Kongres Kolejowy. 9 października 2014, Expo-Łódź

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

edycja 3 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Ogólnopolska konferencja naukowa

PROGRAM SEMINARIUM ZAKOPANE czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa. Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Odporność organizacji w erze zmian kulturowych i rewolucji cyfrowej. Audyt, jako katalizator zmian.

POTRZEBY I KIERUNKI ZMIAN W PRAWIE ZAMÓWIEŃ PUBLICZNYCH

IX Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"

AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT BEZPIECZEŃSTWA INFORMACJI.

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

ROZPORZĄDZENIA REACH I CLP W PRAKTYCE PRZEDSIĘBIORCY

Modele inżynierii teleinformatyki 6 (Wybrane zastosowania)

ELEKTRONICZNE POSTĘPOWANIE UPOMINAWCZE

Prowadzenie: dr Paweł Litwiński Instytut Allerhanda, Kancelaria Prawna Barta Litwiński Ekspert Komisji Europejskiej. 13 czerwca 2014, godz.

CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych

FORUM KADR I HR WROCŁAW. 4 czerwca 2019

Raport z realizacji konferencji. Technologie komunikacyjne i informacyjne

FORUM KADR I HR GDAŃSK. 22 maja 2019

FORUM KADRY ZARZĄDZAJĄCEJ I OCHRONY ZDROWIA INNOVA MED MANAGEMENT

Konferencja Telemedycyna i e-zdrowie. Kierunki rozwoju systemu ochrony zdrowia 28 maja 2015 r.

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Współpraca Przedsiębiorców i Ośrodków Naukowych

X edycja, Warszawa Sala Notowań GPW grudnia 2014


Polityka klimatyczno-energetyczna oraz działania na rzecz ochrony powietrza

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

Kierunek studiów: EKONOMIA Moduł analiz rynkowych

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

VII KONGRES PRAWNIKÓW SEG lutego 2016 roku HOTEL WARSZAWIANKA, JACHRANKA

Technologie sieciowe

REFORMA SYSTEMU EMERYTALNEGO

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

DLA SEKTORA INFORMATYCZNEGO W POLSCE

METODY WSPOMAGANIA DECYZJI MENEDŻERSKICH

Krajowa Sieć Innowacji. Rozwój Krajowej Sieci Innowacji w ramach KSU, zasady korzystania i przykłady usług KSU / KSI

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Konferencja Telemedycyna i e-zdrowie. Kierunki rozwoju systemu ochrony zdrowia 28 maja 2015 r.

ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES r. Poznań.

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

PROGRAMY SEMINARIÓW. TEMAT A Innowacje w biznesie przegląd dobrych praktyk. Godziny spotkania: 10:00 13:00

Pomiędzy zarządzaniem procesami edukacyjnymi a rynkiem pracy

Narzędzia Informatyki w biznesie

PROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego.

PROGRAM SEMINARIUM ZAKOPANE czwartek, 1 grudnia 2011 r. Sesja przedpołudniowa

Modele inżynierii teleinformatyki 7 (Wybrane zastosowania)

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Adres ELSA Katowice, ul. Bankowa 11b p Katowice Polska. Telefon (0-32) Internet

PARTNER.

WARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER. Nowoczesna rekrutacja. innowacyjne metody dotarcia do najlepszych kandydatów

Program szkolenia Prawne aspekty funkcjonowania uczelni

OCHRONA DANYCH OSOBOWYCH

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

3 kwietnia 2019, godz. 10:30-14:30 Wydział Informatyki ZUT, Żołnierska 52, Szczecin, aula 126 (1 piętro)

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Monitoring pracowników w ujęciu informatyki śledczej

Jednolity Plik Kontrolny wprowadzenie

Infrastruktura informacyjna państwa usługi, komunikacja, bezpieczeństwo

IV Ogólnopolska Konferencja Naukowa. Gospodarstwo domowe jako przedmiot badań ekonomicznych

Sylabus kursu. Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych budynków. Dla Projektu ETEROB

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Odpowiedzialność za gromadzenie i wydatkowanie środków publicznych

WIELKIE PROJEKTY INWESTYCYJNE, PRZYGOTOWANIE I REALIZACJA.

Transkrypt:

III Ogólnopolska Konferencja Informatyki Śledczej Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej Serdecznie zapraszamy na III Ogólnopolska Konferencje Informatyki Śledczej, jedną z najważniejszych konferencji dot. informatyki śledczej w kraju, która z roku na rok cieszy się coraz większym zainteresowaniem. Konferencja gromadzi ponad 150 uczestników: specjalistów wyższego szczebla z branży IT, prawników, naukowców, osobistości życia publicznego z sektora bezpieczeństwa, twórców oprogramowania, przedstawicieli administracji państwowej oraz biznesu. III Ogólnopolska Konferencja Informatyki Śledczej odbędzie się w tym roku 19 maja w Bibliotece Śląskiej w Katowicach, pod hasłem: Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej. Tematem przewodnim będzie ediscovery, czyli nowoczesny, zaawansowany proces poszukiwania i pozyskiwania dowodów elektronicznych w oparciu o obowiązujące przepisy prawa, z wykorzystaniem najnowszymi technologii informatycznych.

GODZINY TEMATY 08:00 09:00 Rejestracja 09:00-09:30 Otwarcie konferencji i przywitanie gości Przemysław Krejza, Prezes Stowarzyszenia Instytut Informatyki Śledczej prof. dr hab. Tadeusz Wieczorek, Katedra Zarządzania i Informatyki Politechniki Śląskiej Mariusz Tomaka, Polska Izba Informatyki i Telekomunikacji 09:30 10:00 Nowe ujęcie dokumentu w prawie prywatnym dr Dariusz Szostek, Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Uniwersytetu Wrocławskiego 10:00 10:30 Możliwości zastosowania praktyk i technologii ediscovery w informatyce śledczej Marcin Krakowiak, Espion 10:30 10:40 Przerwa 10:40-11:10 Metody zacierania dowodów elektronicznych Michał Kędziora, Politechnika Wrocławska 11:10 11:40 ediscovery problematyka cywilnoprawna Jarosław Góra, Ślązak, Zapiór i Wspólnicy Kancelaria Adwokatów i Radców Prawnych 11:40 12:00 Przerwa

Godziny SEKCJA EDISCOVERY SEKCJA COMPUTER FORENSIC 12:00-12:45 (Nie)winny Dochodzenia wewnętrzne, postępowania podatkowe oraz procesy antymonopolowe/zmowy cenowe w kontekście ediscovery Tomasz Dyrda, Ernst&Young Muzykalne Windows - gra w rejestrach Tomasz Durda, Ernst&Young 12:45 13:30 Narzędzia Discovery w zastosowaniach ochrony informacji Paweł Babski, Mediarecovery Mobile Forensics - nowe wyzwania Krzysztof Kupczyk, Stowarzyszenie IACIS 13:30 14:30 LUNCH 14:30 15:15 Six-sigma i TQM Jak ugryźć problem jakości w ediscovery i co się dzieje gdy o nim zapomnimy. Mateusz Hajnysz, Ernst&Young Analizatory pakietów Przechwytywanie i analiza ruchu sieciowego. Bartosz Kaczmarek, Stowarzyszenie IACIS 15:15 16:00 Tony danych, miliony emaili Ile naprawdę jest zabezpieczanych danych, jakie są zależności między nimi i jak nimi zarządzać przy pomocy dostępnych narzędzi. Grzegorz Idzikowski, Ernst&Young Przegląd hardware owych narzędzi CF Tomasz Tatar, Mediarecovery 16:00 16:10 Podsumowanie i zakończenie Konferencji 17:00 19:00 Zebranie członków Stowarzyszenia

Czego będą dotyczyć wykłady: Nowe ujęcie dokumentu w prawie prywatnym Dr Dariusz Szostek / Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Uniwersytetu Wrocławskiego Dotychczasowe przepisy prawa prywatnego niezbyt odnosiły się do dokumentów w postaci elektronicznej, koncentrując się na dokumentach tradycyjnych. E-sąd wskazał, iż jest olbrzymie zainteresowanie elektroniką w wymiarze sprawiedliwości. Wykład będzie dotyczył najnowszych propozycji legislacyjnych związanych z nowoczesnym ujęciem dokumentu, w tym dokumentu elektronicznego, a także konwersji dokumentu tradycyjnego w elektroniczny. Możliwości zastosowania praktyk i technologii ediscovery w informatyce śledczej Marcin Krakowiak / Espion Wykład będzie poświęcone modelowi referencyjnemu ediscovery (Electronic Discovery Reference Model - EDRM) i jego praktycznym możliwościom wykorzystania w zadaniach stawianych przez współczesną informatyką śledczą. Autor przedstawi poszczególne elementy procesu takie jak identyfikacja, zabezpieczenie danych i ich przetworzenie, szerokie możliwości ich analizowania, jak również możliwości przygotowania zebranego materiału w prowadzonym postępowaniu dowodowym. Marcin Krakowiak przybliży słuchaczom wybrane pojęcia związane z ediscovery takie jak pre-processing (wczesny etap filtrowania zebranych informacji), concept search (czyli wyszukiwanie informacji, które są koncepcyjnie podobne do zapytania). Ponadto autor wskaże czym jest review platform (czyli jak można zarządzać, przeglądać i oznaczać zebrane informacje) oraz czym jest etap produkcji (a więc możliwość eksportowania istotnych informacji do wybranych formatów plików bazujących na standardach EDRM i nie tylko).

Metody zacierania dowodów elektronicznych Michał Kędziora / Politechnika Wrocławska Celem wykładu będzie przedstawienie najnowszych trendów w obszarze anti-forensics. Zostaną omówione wybrane metody zacierania śladów elektronicznych oraz techniki utrudniania procesu informatyki śledczej. W ramach wykładu zostanie m.in. szczegółowo przedstawiony problem bezpieczeństwa funkcji skrótu md5/sha1 oraz wpływ wynikający z ich częściowego złamania, na informatykę śledczą. Przedstawione zostaną także zagrożenia i nowe możliwości związane z kasowaniem i odzyskiwaniem danych na dyskach SSD. Nacisk zostanie położony na praktyczny aspekt omawianych zagadnień i ich wpływ na wykonywanie analiz i śledztw. ediscovery problematyka cywilnoprawna Jarosław Góra / Ślązak, Zapiór i Wspólnicy Kancelaria Adwokatów i Radców Prawnych Wystąpienie będzie dotyczyło problematyki związanej ze szpiegostwem gospodarczym, a w szczególności tajemnicą przedsiębiorstwa i jej wyciekiem. Proces ediscovery, jako współpraca przedsiębiorcy, informatyków i prawników, jest doskonałym narzędziem pozwalającym wykryć taki proceder i zgromadzić materiał dowodowy na potrzeby ewentualnej sprawy sądowej. Podczas wykładu poruszony zostanie problem braku przygotowania polskich przedsiębiorców na zagrożenie związane z bezpieczeństwem informacji. (Nie)winny - Dochodzenia wewnętrzne, postępowania podatkowe oraz procesy antymonopolowe/zmowy cenowe w kontekście Discovery Tomasz Dyrda / Ernst&Young Prezentacja wskazująca na kierunki wykorzystania ediscovery nie tylko w celu zebrania dowodów winy, ale również niewinności, pomoże odpowiedzieć miedzy innym na pytania: Jak zidentyfikować i zebrać dowody wskazujące na określone działania pracowników lub kontrahentów? Jak lepiej przygotować się do obrony w przypadku postępowań inicjowanych przeciwko firmom i organizacjom?

Six-sigma i TQM jak ugryźć problem jakości w ediscovery i co się dzieje gdy o nim zapomnimy. Bardzo dużo (w tym bolesnych!) przykładów Mateusz Hajnysz / Ernst&Young Autor wykładu przedstawi jak ugryźć problem jakości w Discovery i odpowie na pytania: Czy wykorzystanie systemów IT jest wystarczające żeby zapewnić kompletność i poprawność gromadzenia i przetwarzania dowodów elektronicznych? Czy zawsze 1+1=2? Kwestie przetwarzania danych w ediscovery, przedstawione na rzeczywistych przykładach, pozwolą spojrzeć na problem zarządzania jakością z szerszej perspektywy. Tony danych, miliony emaili ile naprawdę jest danych, jakie są zależności między nimi i jak tym zarządzać przy pomocy dostępnych narzędzi Grzegorz Idzikowski / Ernst&Young Autor prezentacji pokaże na przykładach i liczbach, że dobrze zaprojektowany i wdrożony proces ediscovery pozwala efektywnie zarządzić przeglądem. Podczas prezentacji będzie można dowiedzieć się: Jak poradzić sobie z prawem Moore a w kontekście ediscovery? Z jakim wolumenem danych przyjdzie się nam zmierzyć? Czy obserwacje na potrzeby ed są zgodne z powyższym prawem? Muzykalne Windows - gra w rejestrach Tomasz Durda / Ernst&Young Rejestr Windows kryje tajemnice i niespodzianki. Niektóre z nich wpływają pozytywnie na prace z zakresu informatyki śledczej, inne utrudniają jednoznaczną interpretację wyników. Empiryczne badania autora, rzucają więcej światła na prawidłową analizę zebranych informacji i pozwalają na grę z wykorzystaniem wszystkich rejestrów. Bez fałszowania.

Mobile Forensics nowe wyzwania Krzysztof Kupczyk / Stowarzyszenie IACIS Wykład obejmować będzie pokaz oprogramowania służącego do pozyskiwania i analizy danych znajdujących się w telefonach komórkowych. Zostaną omówione problemy jakie można napotkać, a które wynikają z coraz bardziej rozbudowanych funkcjonalności takich urządzeń, sposobu w jaki takie urządzenia funkcjonują i komunikują się z sieciami bezprzewodowymi (WiFi), możliwych, przykładowych analizy danych pozyskanych z sieci bezprzewodowych LAN z wykorzystaniem systemu operacyjnego Linux, wprowadzenia do technologii VOiP oraz możliwych scenariuszy wykorzystania tej technologii do działań przestępczych, jak również sposobów gromadzenia i wykorzystywania informacji dotyczących takich usług w toku śledztwa (protokół Skype oraz inne sieci VoIP). Analizatory pakietów - przechwytywanie i analiza ruchu sieciowego Bartosz Kaczmarek / Stowarzyszenie IACIS Wykład będzie dotyczył ogólnych zasad funkcjonowania analizatorów pakietów, sposobów ich wykorzystywania, cech jakimi powinny się charakteryzować oraz sprzętu i oprogramowania niezbędnego do działania, przechwytywania ruchu sieciowego (Wireshark), analizy i prezentacji danych przechwyconych (Wireshark).

Naszą Konferencję wspierają: Złoty Sponsor Konferencji: Patron Merytoryczny: Patron Honorowy: Patron Medialny: