Termin: 11 maja 2022 r.
Formuła: stacjonarna + transmisja
Miejsce: CN Kopernik, ul. Wybrzeże Kościuszkowskie 20, Warszawa (Centrum konferencyjne)
Organizatorzy: Polskie Towarzystwo Informatyczne, Sektorowa Rada ds. Kompetencji – Informatyka, Sektorowa Rada ds. Kompetencji – Telekomunikacja i Cyberbezpieczeństwo (projekty Rad Sektorowych finansowane są w ramach Programu Operacyjnego Wiedza Edukacja Rozwój 2014-2020)
Konferencja "Przełomowe technologie teleinformatyczne"
Tematyka konferencji skupiać się będzie na najnowszych technologiach oraz ich znaczeniu dla rozwoju społecznego, gospodarczego i potrzeb kompetencyjnych. Jako prelegenci wystąpią wybitni naukowcy, przedstawiciele biznesu oraz administracji państwowej.
Przewidujemy 4 bloki tematyczne:
- wyzwania inżynierii oprogramowania dla wsparcia najważniejszych trendów technologicznych,
- kryptografia kwantowa,
- cyberbezpieczeństwo w usługach chmurowych oraz
- Internet rzeczy i sieci 5G w standardach Open RAN.
Bloki tematyczne
Wyzwania inżynierii oprogramowania dla wsparcia najważniejszych trendów technologicznych
Rozwój najnowszych trendów – Internetu rzeczy (Internet of Things), Internetu zachowań (Internet of Behaviour), sztucznej inteligencji (Artificial Intelligence) czy też rozproszonych mechanizmów przetwarzania (Distributed Cloud) – staje się możliwy jedynie przy odpowiednim wsparciu inżynierii oprogramowania. Dlatego też w trakcie tego bloku konferencyjnego zaprezentujemy metody i techniki tworzenia nowoczesnego oprogramowania oraz niezbędne do tego kompetencje, bardzo poszukiwane na dzisiejszym rynku pracy.
Omówimy organizacje bazujące na DevOps w połączeniu z inżynierią SRE (Site Reliability Engineering), metody wytwarzania mikrousług z wykorzystaniem procesów Dockera oraz wytarzanie infrastruktury bazujące na podejściu „infrastruktury jako kodu” (Infrastructure as Code). Powyższe procesy przedstawione będą w kontekście ich ciągłej integracji (Continuous Integration, CI) i ciągłego dostarczania (Continuous Delivery, CD), w oparciu o rozproszone systemy kontroli wersji, takie jak GitHub i GitLab.
Kryptografia kwantowa
Bezpieczeństwo informacji przesyłanych publicznymi kanałami – ich poufność i integralność – jest nierealizowalne bez zastosowania kryptografii. Z drugiej strony, mimo silnych gwarancji w zakresie tzw. dowodliwego bezpieczeństwa, wyzwaniem okazuje się rzeczywista moc mechanizmów zastosowanych w praktyce, a nie ich idealistycznych modeli.
Odkrycie algorytmów kryptoanalizy kwantowej miało miejsce, z dzisiejszej perspektywy, w mniej więcej tak samo odległej przeszłości jak powstanie zrębów technologii kryptograficznych dla współczesnej komunikacji elektronicznej. Rozwój rynku produktów kryptograficznych zdaje się jednak ignorować potencjalne zagrożenia kryptoanalizą kwantową, prace badawcze i standaryzacyjne w kierunku produktów post-quantum toczą się stosunkowo wolno.
Czy jest to słuszne podejście? Wobec jakich najgroźniejszych wyzwań złamania siły produktów kryptograficznych stoimy obecnie w naszym kraju? Czy są to metody kwantowe? A może inne metody oparte o obliczenia w modelach odmiennych od modelu von Neumanna? Dotychczasowa praktyka mówi, że głównym źródłem ataku są produkty teoretycznie realizujące silną kryptografię, a w rzeczywistości pozostawiające furtki dla atakującego. Dzieje się to poprzez świadome działania albo wskutek błędów, niedbalstwa, braku wiedzy i współdziałania specjalistów w różnych obszarach.
Cyberbezpieczeństwo w usługach chmurowych
Przetwarzanie danych w chmurze staje się coraz bardziej popularną usługą. Jednak jak każda nowa technologia, to rozwiązanie także budzi szereg pytań. Podstawowa wątpliwość dotyczy tego, czy usługi chmury obliczeniowej zapewniają odpowiednio wysoki poziom bezpieczeństwa i ciągłość działania?
Wśród największych zagrożeń eksperci wskazują min. błędną konfigurację środowiska chmurowego, nieautoryzowany dostęp, niezabezpieczone interfejsy czy przejęcie konta. Dla małych i średnich organizacji problemem może być brak stabilnego łącza do sieci czy opłacalność przedsięwzięcia. Należy też wziąć pod uwagę zgodność z prawem, ponieważ regulacje europejskie nakazują, aby serwery świadczące usługi chmurowe były zlokalizowane w Europie oraz uniemożliwiały utratę lub wyciek danych, a także zapewniały odpowiednio wysoki poziom prywatności i poufności danych. Te rozwiązania mają także wpływ na potrzeby kompetencyjne pracowników.
Internet rzeczy i sieci 5G w standardach Open RAN
Internet rzeczy i wszechrzeczy to obecnie jeden z głównych obszarów rozwoju współczesnej informatyki. Tej klasy systemy znajdują zastosowanie we wszystkich aspektach naszego życia (smarthome, smartcity, czy też Przemysł 4.0). Tak głęboka ingerencja systemów informatycznych w nasze codzienne życie rodzi szereg nowych szans rozwoju, ale również może być źródłem wielu zagrożeń w obszarze bezpieczeństwa.
Kluczowe z punktów widzenia szerokiej implementacji tych systemów jest zapewnienie efektywnej i bezpiecznej komunikacji pomiędzy nimi. Takie możliwości obecnie oferuje technologia 5G, w szczególności w standardzie Open RAN. W trakcie tego bloku konferencyjnego zaprezentowane zostaną współczesne trendy rozwojowe systemów IoT oraz systemów komunikacji. Omówimy także wpływ tych technologii na rozwój społeczny i gospodarczy oraz potrzeby kompetencyjne.
Program
9:00-9:30 | rejestracja, powitalna kawa |
9:30-9:40 | otwarcie konferencji |
9:40-10:40 |
WYZWANIA INŻYNIERII OPROGRAMOWANIA DLA WSPARCIA NAJWAŻNIEJSZYCH TRENDÓW TECHNOLOGICZNYCHWYKŁAD PANEL DYSKUSYJNY |
10:40-11:40 10:40-11:50 |
KRYPTOGRAFIA KWANTOWAWYKŁAD PANEL DYSKUSYJNY |
11:40-12:10 11:50-12:10 |
przerwa kawowa |
12:10-12:15 | otwarcie drugiej części konferencji |
12:15-13:15 |
CYBERBEZPIECZEŃSTWO W USŁUGACH CHMUROWYCHWYKŁAD PANEL DYSKUSYJNY |
13:15-14:25 |
INTERNET RZECZY I SIECI 5G W STANDARDACH OPEN RANWYKŁAD PANEL DYSKUSYJNY |
14:25-14:40 | „Laboratoria Przyszłości” w praktyce, czyli jak efektywnie i metodycznie wykorzystać sprzęt, który otrzymały szkoły w ramach projektu rządowego Agnieszka Halicka (EduTriki) Beata Chodacka (Sekcja Informatyki Szkolnej PTI) |
14:15-14:20 14:40-14:45 |
zamknięcie wydarzenia |
Prelegenci
Od sześciu lat pracuje jako programista a od prawie pięciu związany jest z firma Software Mind z Krakowa gdzie pracuje dla klientów z całego świata w technologiach około JVMowych.
W tym czasie uczestniczył w dużych projektach dla firm i instytucji z całego świata. Obecnie pracuje dla holenderskiego klienta gdzie rozwija nowoczesną platformę bankową.
W przeszłości doktorant na CUNY, stypendysta Humboldta na TU Darmstadt, docent na Universytecie Paderborn, profesor na Uniwersytecie Wrocławskim, UAM, profesor wizytujący na Uniwersytecie Mannheim oraz Hua Shan profesor na Uniwersytecie Xidian.
Przez 2 kadencje członek Centralnej Komisji ds Stopni i Tytułów Naukowych, doradca instytucji publicznych i sektora prywatnego w zakresie e-government, podpisu elektronicznego, elektronicznych dokumentów tożsamości i zarządzania tożsamością.
Do roku 2000 pracował w Instytucie Matematycznym Uniwersytetu Wrocławskiego. W roku 2001 związał się z Politechniką Wrocławską i od tego roku rozpoczął się okres jego badań w informatyce teoretycznej. Tytuł profesora uzyskał w roku 2003. Od roku 2014 jest kierownikiem Katedry Podstaw Informatyki Politechniki Wrocławskiej. Jeden z założycieli Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, który powstał w roku 2021. Prowadził szereg kursów dla studentów informatyki, w tym z programowania funkcyjnego, z Big Data oraz z obliczeń kwantowych. Posiada doświadczenie we wdrażaniu złożonych systemów informatycznych.
Jest pracownikiem naukowym Zakładu Systemów Rozproszonych i Zakładu Systemów Złożonych Politechniki Rzeszowskiej. Jego główne zainteresowania w obszarze informatyki związane są z projektowaniem i eksploatacją sieci komputerowych oraz detekcją anomalii w systemach informatycznych. Jest autorem i współautorem kilkudziesięciu publikacji naukowych z tego zakresu tematycznego.
Był zaangażowany w przygotowanie wielu informatycznych konferencji naukowych i branżowych – jako organizator, członek komitetów organizacyjnych i programowych. W roli prelegenta występuje na konferencjach naukowych i specjalistycznych, poświęconych zagadnieniom projektowania i eksploatacji systemów rozproszonych.
Uczestniczył w wielu przedsięwzięciach związanych z projektowaniem i budową rozproszonych systemów informatycznych, współdziałając przy tym z wiodącymi producentami sprzętu oraz integratorami rozwiązań informatycznych. Współpracuje również z przemysłem w zakresie wspólnych badań i wdrażania nowych rozwiązań w środowiskach produkcyjnych. Jest instruktorem i współzałożycielem akademii i laboratoriów szkoleniowych (m.in. Cisco, Alcatel-Lucent, Extreme Networks).
Był jednym z członków-założycieli Oddziału Podkarpackiego Polskiego Towarzystwa Informatycznego i jego pierwszym Prezesem. Jest również Rzeczoznawcą PTI.
Jest autorem koncepcji Miejskiej Sieci Teleinformatycznej - opartej na systemach bezprzewodowej transmisji danych, która stanowi podstawę dla wdrażania wielu projektów z zakresu SmartCity w Rzeszowie.
Obecnie CISO w Chmurze Krajowej, wcześniej pracował m.in. jako CISO w Biurze Informacji Kredytowej i Biurze Informacji Gospodarczej InfoMonitor, ma też wieloletnie doświadczenie w regionalnych i globalnych firmach IT (Bull, Getronics, HP), w których pełnił role takie jak Security Solutions Architect, CEE Security Officer ,Country Security Officer, EMEA BCP & Information Security Manager).
Posiada szereg certyfikatów związanych z bezpieczeństwem, takich jak CISA, CISM, CRISC, CISSP, C|EH.
Specjalizuje się w projektowaniu, wdrażaniu oraz prowadzeniu programów podnoszenia świadomości cyberbezpieczeństwa w przedsiębiorstwach. Prowadzi liczne szkolenia, warsztaty oraz doradztwo w zakresie cyberbezpieczeństwa, social engineering, ochrony przed phishingiem, audytu wewnętrznego, zarządzania zmianą w organizacji, zarządzaniem ryzykiem, cyber governance & compliance oraz fraud investigations. Na przestrzeni ostatnich lat Magdalena zajmowała wysokie stanowiska kierownicze w cyberbezpieczeństwie, IT oraz w audycie wewnętrznym w największych spółkach listy Fortune Global 500.
Obecnie pracuje na stanowisku Cyber Risk, Data Privacy & Compliance Director w brytyjskiej firmie Reckitt (FTSE 100). Magdalena jest również od wielu lat aktywnym mentorem biznesowym w organizacjach wspierających nowych liderów w ich karierze zawodowej, a w wolnym czasie prowadzi własną firmę doradczą. Ponadto jest jedna ze wspolzalozycielek Cyber Women Community w Polsce – prężnie dzialajacej organizacji promującej kobiety w cyberbezpieczenstwie i IT. Magdalena jest również Prezesem Stowarzyszenia (ISC)2 Poland Chapter, jednej z dwóch największych organizacji cyber na swiecie. Wystepuje na licznych konferencjach branżowych, w Polsce i na swiecie dzieląc się wiedza praktyczna zdobyta na przestrzeni lat pracy.
Patronaty
Honorowy Patronat nad obchodami Światowego Dnia Społeczeństwa Informacyjnego
Honorowy Patronat Ministra Edukacji i Nauki dla konkursów "Geniallne Miejsca" i GEEK
Patronat instytucjonalny nad obchodami Światowego Dnia Społeczeństwa Informacyjnego
Patronat naukowy nad konferencją "Przełomowe technologie teleinformatyczne"
Patronat medialny nad obchodami Światowego Dnia Społeczeństwa Informacyjnego
Polskie Towarzystwo Informatyczne
ul. Solec 38 lok. 103 00-394 Warszawa
tel: +48 22 838 47 05
mail: pti[at]pti.org.pl
Julia Burzynska
julia.burzynska [at] pti.org.pl
tel: 782 404 401
Paulina Giersz
Strona internetowa, opracowanie graficzne
paulina.giersz [at] pti.org.pl
tel: 502 311 655
[wpforms id=”124″ title=”false” description=”false”]