[PL] II Ogólnopolska Konferencja Informatyki Śledczej

Stowarzyszenie ISSA Polska w ramach współpracy ze Stowarzyszeniem Instytut Informatyki Śledczej (IIS) zaprasza na II Ogólnopolską Konferencję Informatyki Śledczej, która odbędzie się 22 kwietnia 2010 roku w Bibliotece Śląskiej w Katowicach. Konferencja jest coroczną inicjatywą Stowarzyszenia, mającą na celu popularyzację wiedzy z zakresu informatyki śledczej. Program konferencji zapełnią merytoryczne prelekcje dotyczące szerokiego spektrum zagadnień związanych z polskim prawem, wykorzystaniem dowodu elektronicznego w procesie cywilnym, a także prawom pracownika w świecie wirtualnym. Poruszany będzie również temat technologii informatycznych wykorzystywanych w korporacjach zarówno w Polsce, jak i na świecie. Mamy nadzieję, że dzięki konferencji, zarówno praktycy zajmujący się zawodowo informatyką śledczą, jak i teoretycy prawa specjalizujący się w dziedzinie informatyki, będą mogli usystematyzować swoja wiedzę i podzielić się doświadczeniami.

Zagadnienia tematyczne Konferencji:

  • elektroniczny materiał dowodowy w postępowaniu cywilnym,
  • zabezpieczanie elektronicznego materiału dowodowego,
  • prawa pracownika w świecie wirtualnym,
  • postępowanie wewnątrz-korporacyjne w aspekcie prawnym oraz technicznym,
  • zarządzanie e-zagrożeniami,
  • najlepsze światowe praktyki informatyki śledczej.

AGENDA:

08:00-09:00 | Rejestracja i przerwa kawowa
09:00-09:10 | Rozpoczęcie
09.10-09:40 |
Status prawny opinii pozasądowej | Prof. dr hab. Tadeusz Widła | Uniwersytet Śląski, Wydział Prawa i Administracji, Katedra Kryminalistyki
09:40-10:10 | Prawne aspekty postępowania z dowodami cyfrowymi | Prof. dr hab. Andrzej Adamski | Uniwersytet Mikołaja Kopernika, Wydział Prawa i Administracji, Katedra Prawa Karnego i Polityki Kryminalnej
10:10-10:25 | Przerwa
10:25-10:55 | Problem identyfikacji podmiotu w świecie elektronicznym | Dr Dariusz Szostek | Śląska Szkoła Zarządzania w Katowicach, Zakład Prawa i Polityki Społecznej
10:55-11:25 | Elektroniczny materiał dowodowy w świecie cywilnym | Tomasz Chmielewski | Kancelaria Adwokatów i Radców Prawnych, Ślązak, Zapiór i Wspólnicy
11:25-11:55 | Prawo do prywatności w postępowaniach wewnętrznych | Dr Arkadiusz Lach | Uniwersytet Mikołaja Kopernika, Wydział Prawa i Administracji, Katedra Postępowania Karnego
11:55-12:10 | Przerwa
12:10-12:55 | Computer Forensic Best practices | Russell May | Forensic Investigation and Training, Wielka Brytania
12:55-13:40 | Managing the e-threats | Christopher  Simpson | National Policing Improvement Agency, Wielka Brytania
13:40-14:30 | Lunch
14:30-15:00 | Postępowanie wewnątrz-korporacyjne – aspekty techniczne | Tomasz Dyrda | Dział Zarządzania Ryzykiem Nadużyć w Ernst&Young, IIŚ
15:00-15:30 | Narzędzia prezentacji wyników | Grzegorz Idzikowski | Dział Zarządzania Ryzykiem Nadużyć w Ernst&Young
15:30-16:00 | Live forensics – zabezpieczanie elektronicznego materiału dowodowego raz jeszcze | Przemysław Krejza, Prezes Stowarzyszenia Instytut Informatyki Śledczej
16:00-16:20 | Część oficjalna, Rozlosowanie nagrody za udział w ankiecie

Strona konferencji: http://www.iis.org.pl/2-ogolnopolska-konferencja-informatyki-sledczej

Cykl wirtualnych spotkań na temat SLA

Zespół redakcyjny zachęcał i skutecznie zachęcił mnie do wygłoszenia kilku sesji w ramach projektu Virtualstudy.pl. Po kilkutygodniowych ustaleniach (głównie ze względu na mój brak czasu). Ustaliliśmy że postaram sie przeprowadzić dwa cykle spotkań o tej tematyce. Wszystkie będą zaczynać się o standardowej godzinie: 20:30. Aby wziąć w nich udział nalezy się ZAREJESTROWAĆ.

Część pierwsza
26.02.2010 | Spojrzenie na SLA – co to jest, po co, z czym to się je, jakie ma znaczenie dla pracowników IT
Dla większości z nas serwer jest “pudełkiem które coś tam robi”. Aplikacja pracująca na tym serwerze jest “tylko mniejszym pudełkiem” Dla niektórych każdy z tych elementów może być sercem infrastruktury przedsiębiorstwa. Ich dostępność jest ważna dla nas, ale przede wszystkim dla naszych przełożonych i klientów. Tych ostatnich zresztą często nie obchodzi jak i dlaczego to pudełko działa. Dane mają być dostępne w określonym czasie i postaci. Czy trzymane są na serwerze Windows, w Active Directory, czy może w tabelach SQL – to juz jest bez znaczenia. Do tego się zobowiązaliśmy podpisując umowę o świadczenie usług – czyli SLA. Dlaczego jest ono dla nas ważne? Po co administatorowi wiedza o SLA? Czy SLA to tylko sprawa kierownika/dyrektora/prezesa? Na te i kilka innych pytań postaramy się znaleźć odpowiedzi podczas tej prezentacji.
10.03.2010 | Wysoka dostępność środowiska Windows w kontekście umów SLA
W pierwszej sesji cyklu mieliśmy okazję zapoznać się z ogólnymi zasadami funkcjonowania umów SLA, wymagań ich stosowania czy zakresu odpowiedzialności. W tej części chciałbym przedstawić jakie mechanizmy są dostępne dla systemu Microsoft Windows Server aby zmaksymalizować funkcje wysokiej dostępności.
12.03.2010 | Wysoka dostępność środowiska SQL w kontekście umów SLA
Ponieważ udało nam się zrozumieć podstawy funkcjonowania rozwiązań wysokiej dostepności, czas by przyjrzeć się drugiemu (po Windows Server) z najważniejszych i najczęściej objętych umowa SLA środowisku: Microsoft SQL Server. W jaki sposób zabezpieczyć to środowisko? Co wspólnego może mieć z tym DBA? Jakie rozwiązania przynosi SQL Server 2008/2008 R2? Na te pytania postaramy się odpowiedzieć w trzecim odcinku naszego cyklu.
23.03.2010 | Wysoka dostępność infrastruktury komunikacyjnej (Exchange, Sharepoint)
Zarówno Windows Server jak i SQL Server stanowią podstawę naszych rozważań o wysokiej dostępności i jej znaczenia w umowach o świadczenie usług. Oba środowiska “siedzą” sobie gdzieś na zapleczu. Zaś użytkownicy końcowi mają styczność przede wszystkim z produktamu typu Exchange Server czy SharePoint Server. Czy te środowiska również podlegają naszym rozważaniom? Czy dla nich też mamy spełnić wymagania SLA?

Część druga
kwiecień 2010 | Zarządzanie ryzykiem w IT (ISO 27001/ISO 17799/SZBI)
kwiecień 2010 | Polityki IT Risk Management
kwiecień 2010 | Zarządzanie ciągłością działania (Distater Recovery)
kwiecień 2010 | Bezpieczeństwo fizyczne i logiczne w IT

###

Pierwsza sesja odbyła się w piątek. Uczestniczyło w niej około 60 osób, które zadały kilka pytań. mam nadzieję, że sesja się podobała. Sesję będzie można obejrzeć za jakiś czas w streamingu na stronie VirtualStudy.pl, zaś z samą prezentacją można się zapoznać na moim profilu SlideShare.

Premiera pierwszych urządzeń z USB 3.0 na targach CEBIT 2010

Dyskusje na temat formatu transferu danych USB 3.0 trwają już od dłuższego czasu. Dwa lata temu w Hannoverze format ten został ogłoszony, jako “następny w kolejce” Wśród kilkuset zapowiedzi o nowościach na zbliżających się targach CEBIT 2010 (2-6 marca, Hannover, Niemcy) pojawiła się też zapowiedź prezentacji tego formatu już w urządzeniach. Transfer do 5 GB na sekundę, w praktyce oznacza ponad dziesięciokrotne przyspieszenie w stosunku do USB 2.0. Premiera tych urządzeń bedzie miała swoje miejsce podczas CeBIT 2010 USB Implementers Forum (USB-IF) w hali 17 na stoisku D70. Teoretycznie uzywające tego formatu można przenieść zawartość płyty CD (ca. 650 MB) w dwie sekundy. Więcej infomacji w artykule: Tempo, Tempo: USB 3.0 feiert Premiere.