Monthly Archives: February 2010

[PL] II Ogólnopolska Konferencja Informatyki Śledczej

Stowarzyszenie ISSA Polska w ramach współpracy ze Stowarzyszeniem Instytut Informatyki Śledczej (IIS) zaprasza na II Ogólnopolską Konferencję Informatyki Śledczej, która odbędzie się 22 kwietnia 2010 roku w Bibliotece Śląskiej w Katowicach. Konferencja jest coroczną inicjatywą Stowarzyszenia, mającą na celu popularyzację wiedzy z zakresu informatyki śledczej. Program konferencji zapełnią merytoryczne prelekcje dotyczące szerokiego spektrum zagadnień związanych z polskim prawem, wykorzystaniem dowodu elektronicznego w procesie cywilnym, a także prawom pracownika w świecie wirtualnym. Poruszany będzie również temat technologii informatycznych wykorzystywanych w korporacjach zarówno w Polsce, jak i na świecie. Mamy nadzieję, że dzięki konferencji, zarówno praktycy zajmujący się zawodowo informatyką śledczą, jak i teoretycy prawa specjalizujący się w dziedzinie informatyki, będą mogli usystematyzować swoja wiedzę i podzielić się doświadczeniami.

Zagadnienia tematyczne Konferencji:

  • elektroniczny materiał dowodowy w postępowaniu cywilnym,
  • zabezpieczanie elektronicznego materiału dowodowego,
  • prawa pracownika w świecie wirtualnym,
  • postępowanie wewnątrz-korporacyjne w aspekcie prawnym oraz technicznym,
  • zarządzanie e-zagrożeniami,
  • najlepsze światowe praktyki informatyki śledczej.

AGENDA:

08:00-09:00 | Rejestracja i przerwa kawowa
09:00-09:10 | Rozpoczęcie
09.10-09:40 | Status prawny opinii pozasądowej | Prof. dr hab. Tadeusz Widła | Uniwersytet Śląski, Wydział Prawa i Administracji, Katedra Kryminalistyki
09:40-10:10 | Prawne aspekty postępowania z dowodami cyfrowymi | Prof. dr hab. Andrzej Adamski | Uniwersytet Mikołaja Kopernika, Wydział Prawa i Administracji, Katedra Prawa Karnego i Polityki Kryminalnej
10:10-10:25 | Przerwa
10:25-10:55 | Problem identyfikacji podmiotu w świecie elektronicznym | Dr Dariusz Szostek | Śląska Szkoła Zarządzania w Katowicach, Zakład Prawa i Polityki Społecznej
10:55-11:25 | Elektroniczny materiał dowodowy w świecie cywilnym | Tomasz Chmielewski | Kancelaria Adwokatów i Radców Prawnych, Ślązak, Zapiór i Wspólnicy
11:25-11:55 | Prawo do prywatności w postępowaniach wewnętrznych | Dr Arkadiusz Lach | Uniwersytet Mikołaja Kopernika, Wydział Prawa i Administracji, Katedra Postępowania Karnego
11:55-12:10 | Przerwa
12:10-12:55 | Computer Forensic Best practices | Russell May | Forensic Investigation and Training, Wielka Brytania
12:55-13:40 | Managing the e-threats | Christopher  Simpson | National Policing Improvement Agency, Wielka Brytania
13:40-14:30 | Lunch
14:30-15:00 | Postępowanie wewnątrz-korporacyjne – aspekty techniczne | Tomasz Dyrda | Dział Zarządzania Ryzykiem Nadużyć w Ernst&Young, IIŚ
15:00-15:30 | Narzędzia prezentacji wyników | Grzegorz Idzikowski | Dział Zarządzania Ryzykiem Nadużyć w Ernst&Young
15:30-16:00 | Live forensics – zabezpieczanie elektronicznego materiału dowodowego raz jeszcze | Przemysław Krejza, Prezes Stowarzyszenia Instytut Informatyki Śledczej
16:00-16:20 | Część oficjalna, Rozlosowanie nagrody za udział w ankiecie

Strona konferencji: http://www.iis.org.pl/2-ogolnopolska-konferencja-informatyki-sledczej

Cykl wirtualnych spotkań na temat SLA

Zespół redakcyjny zachęcał i skutecznie zachęcił mnie do wygłoszenia kilku sesji w ramach projektu Virtualstudy.pl. Po kilkutygodniowych ustaleniach (głównie ze względu na mój brak czasu). Ustaliliśmy że postaram sie przeprowadzić dwa cykle spotkań o tej tematyce. Wszystkie będą zaczynać się o standardowej godzinie: 20:30. Aby wziąć w nich udział nalezy się ZAREJESTROWAĆ.

Część pierwsza
26.02.2010 | Spojrzenie na SLA – co to jest, po co, z czym to się je, jakie ma znaczenie dla pracowników IT
Dla większości z nas serwer jest “pudełkiem które coś tam robi”. Aplikacja pracująca na tym serwerze jest “tylko mniejszym pudełkiem” Dla niektórych każdy z tych elementów może być sercem infrastruktury przedsiębiorstwa. Ich dostępność jest ważna dla nas, ale przede wszystkim dla naszych przełożonych i klientów. Tych ostatnich zresztą często nie obchodzi jak i dlaczego to pudełko działa. Dane mają być dostępne w określonym czasie i postaci. Czy trzymane są na serwerze Windows, w Active Directory, czy może w tabelach SQL – to juz jest bez znaczenia. Do tego się zobowiązaliśmy podpisując umowę o świadczenie usług – czyli SLA. Dlaczego jest ono dla nas ważne? Po co administatorowi wiedza o SLA? Czy SLA to tylko sprawa kierownika/dyrektora/prezesa? Na te i kilka innych pytań postaramy się znaleźć odpowiedzi podczas tej prezentacji.
10.03.2010 | Wysoka dostępność środowiska Windows w kontekście umów SLA
W pierwszej sesji cyklu mieliśmy okazję zapoznać się z ogólnymi zasadami funkcjonowania umów SLA, wymagań ich stosowania czy zakresu odpowiedzialności. W tej części chciałbym przedstawić jakie mechanizmy są dostępne dla systemu Microsoft Windows Server aby zmaksymalizować funkcje wysokiej dostępności.
12.03.2010 | Wysoka dostępność środowiska SQL w kontekście umów SLA
Ponieważ udało nam się zrozumieć podstawy funkcjonowania rozwiązań wysokiej dostepności, czas by przyjrzeć się drugiemu (po Windows Server) z najważniejszych i najczęściej objętych umowa SLA środowisku: Microsoft SQL Server. W jaki sposób zabezpieczyć to środowisko? Co wspólnego może mieć z tym DBA? Jakie rozwiązania przynosi SQL Server 2008/2008 R2? Na te pytania postaramy się odpowiedzieć w trzecim odcinku naszego cyklu.
23.03.2010 | Wysoka dostępność infrastruktury komunikacyjnej (Exchange, Sharepoint)
Zarówno Windows Server jak i SQL Server stanowią podstawę naszych rozważań o wysokiej dostępności i jej znaczenia w umowach o świadczenie usług. Oba środowiska “siedzą” sobie gdzieś na zapleczu. Zaś użytkownicy końcowi mają styczność przede wszystkim z produktamu typu Exchange Server czy SharePoint Server. Czy te środowiska również podlegają naszym rozważaniom? Czy dla nich też mamy spełnić wymagania SLA?

Część druga
kwiecień 2010 | Zarządzanie ryzykiem w IT (ISO 27001/ISO 17799/SZBI)
kwiecień 2010 | Polityki IT Risk Management
kwiecień 2010 | Zarządzanie ciągłością działania (Distater Recovery)
kwiecień 2010 | Bezpieczeństwo fizyczne i logiczne w IT

###

Pierwsza sesja odbyła się w piątek. Uczestniczyło w niej około 60 osób, które zadały kilka pytań. mam nadzieję, że sesja się podobała. Sesję będzie można obejrzeć za jakiś czas w streamingu na stronie VirtualStudy.pl, zaś z samą prezentacją można się zapoznać na moim profilu SlideShare.

Premiera pierwszych urządzeń z USB 3.0 na targach CEBIT 2010

Dyskusje na temat formatu transferu danych USB 3.0 trwają już od dłuższego czasu. Dwa lata temu w Hannoverze format ten został ogłoszony, jako “następny w kolejce” Wśród kilkuset zapowiedzi o nowościach na zbliżających się targach CEBIT 2010 (2-6 marca, Hannover, Niemcy) pojawiła się też zapowiedź prezentacji tego formatu już w urządzeniach. Transfer do 5 GB na sekundę, w praktyce oznacza ponad dziesięciokrotne przyspieszenie w stosunku do USB 2.0. Premiera tych urządzeń bedzie miała swoje miejsce podczas CeBIT 2010 USB Implementers Forum (USB-IF) w hali 17 na stoisku D70. Teoretycznie uzywające tego formatu można przenieść zawartość płyty CD (ca. 650 MB) w dwie sekundy. Więcej infomacji w artykule: Tempo, Tempo: USB 3.0 feiert Premiere.

Konferencja: Wirtualizacja w praktyce – fakty, mity, porównania

Na stronie Microsoft Events można znaleść informacje o spotkaniu na które serdecznie zapraszam:

Zapraszamy serdecznie do udziału w konferencji na temat technologii wirtualizacji i sposobów zarządzania środowiskami wirtualnymi. Podczas tego spotkania omówione zostaną technologie wirtualizacji zarówno Microsoft, jak i VMware. Spotkanie poprowadzi  niezależny ekspert: Dragan Jelcic, który zmierzy się z faktami i mitami krążącymi wokół wirtualizacji. Dragan jest konsultantem specjalizującym się w projektowaniu i wdrażaniu środowisk wirtualnych o wysokiej dostępności w oparciu o rozwiązania Microsoft i VMware.  Ma wieloletnie doświadczenie zdobyte w licznych projektach wdrożeniowych. Jest również certyfikowanym trenerem firm Microsoft i VMware w zakresie rozwiązań systemowych.
Uwaga:
spotkanie z Draganem Jelcicem będzie prowadzone w języku angielskim.

Spotkanie dedykowane jest dla:
Osób odpowiadających za wybór technologii wirtualizacyjnej dla infrastruktury IT przedsiębiorstwa.

Agenda spotkania:
Module 1: Microsoft Virtualization Overview and Licensing + what’s new in R2

Module 2: Hyper-V R2 Architecture, Implementing and virtual machines + what’s new in R2
Module 3: MS SCVMM 2008 R2 Architecture, Implementing, Library, VMware vSphere Management + what’s new in R2
Module 4: SCVMM 2008 R2 and VI3 Templates, PowerShell, P2V, V2V, V2P
Module 5: Performance demo of Hyper-V R2
Module 6: Microsoft Hyper-V R2 vs. VMware ESX Server 4

Miejsce spotkania:
Microsoft, Al. Jerozolimskie 195A, 02-222 Warszawa

REJESTRACJA

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar