KRYPTOLOGIA A BIZNES BEZPIECZEŃSTWO STOSOWANE

II KONFERENCJA NAUKOWO-PRZEMYSŁOWA
ZDALNE ODCZYTY
17 - 18 marca 2015
Park Naukowo-Technologiczny Uniwersytetu Zielonogórskiego

Rejestracja

Twoje zgłoszenie zostało poprawnie wysłane.
Dziękujemy za skorzystanie z formularza.


captcha
  Wyrażam zgodę  
  Zapisz mnie

Aktualności

Październik 2 2015

Monografia KBBS 2015

Szanowni Państwo!

zapraszamy do lektury książki pt. "Zdalne odczyty. Kryptologia a biznes - bezpieczeństwo stosowane". Zaprezentowano w niej problemy dotyczące bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów.Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii. Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych. Spis treści, słowo wstępne oraz możliwość zakupu książki na stronie wydawnictwa BTC: wydawnictwo.btc.pl

Marzec 13 2015

Materiały konferencyjne

Szanowni Państwo!

Serdecznie zapraszamy do zapoznania się z materiałami konferencyjnymi. W zakładce „Program” znajdziecie Państwo prezentacje publikowane na konferencji.

Marzec 13 2015

Program konferencji

Szanowni Państwo!

Wielkimi krokami zbliża się II edycja konferencji: Kryptologia a Biznes, Bezpieczeństwo Stosowane – Zdalne Odczyty. Znamy już prelegentów i program konferencji, z którym można się zapoznać w zakładce „Program”.
Serdecznie zapraszamy do rejestracji na konferencję. Problemy ochrony informacji przed niepowołanym dostępem dotyczą coraz szerszego obszaru życia, w tym również przedsiębiorczości i administracji.

Styczeń 20 2015

Problemy ochrony informacji

Problemy ochrony informacji przed niepowołanym dostępem dotyczą coraz szerszego obszaru życia, w tym również przedsiębiorczości i administracji.

Styczeń 08 2015

Kryptologia a biznes bezpieczeństwo stosowane

Szanowni Państwo. Serdecznie zapraszamy na II edycję konferencji naukowo-przemysłowej KRYPTOLOGIA A BIZNES BEZPIECZEŃSTWO STOSOWANE, która odbędzie się w dniach 17 - 18 marca 2015 roku w Parku Naukowo-Technologicznym w Nowym Kisielinie.

Sponsorzy
Patronat honorowy
Patronat
Patronat medialny
Organizatorzy

Tematyka

Konferencja ma na celu wymianę doświadczeń pomiędzy przedstawicielami świata nauki i przemysłu. W trakcie konferencji zostaną zaprezentowane osiągnięcia nauki oraz sposoby jej wykorzystania przemysłowego. Rezultatem dwudniowego spotkania będą przykłady wykorzystania transferu wiedzy na temat kryptologii z nauki do biznesu i z biznesu do nauki.

Tworzenie warunków do wykorzystania naukowego oraz przemysłowego potencjału regionu, stymulowanie rozwoju przemysłu w zakresie innowacyjnych oraz zaawansowanych technologii to główne cele działalności Parku Naukowo-Technologicznego Uniwersytetu Zielonogórskiego. Dzięki temu, że są one konsekwentnie realizowane przez pracowników PNT UZ mamy możliwość przygotowania konferencji, podczas której przedstawiciele świata nauki i przemysłu skonfrontują swoje przemyślenia, doświadczenia i pomysły. Praktyczne wykorzystanie zdobytej wiedzy z pewnością zaowocuje nowymi pomysłami biznesowymi.

Tematyka Konferencji obejmuje (lecz nie jest ograniczona do):

  • Kryptologia. Metodologia, techniki i narzędzia
  • Ochrona danych w systemach zdalnych odczytów ala ma kota
  • Aspekty prawne zdalnych odczytów i ochrony danych
  • Architektura systemów zdalnych odczytów
  • Zdalne liczniki
  • Rozwiązania sprzętowo-programowe
  • Analizatory jakości energii elektrycznej
  • Rozwiązania BI (Business Intelligence) dla systemów odczytowych
  • Prezentacje firm
  • Zdalne odczyty w SmartLighting, SmartStreetLighting

Program Konferencji

PROGRAM KONFERENCJI

Wtorek 17 marca 2015

 

Kawa "na dobry początek"

09:30 - 10:00

Otwarcie Konferencji

Przewodniczący: Prof dr hab. inż. Janusz Biernat

10:00 - 10:10

Sesja I: Techniczne i prawne aspekty zdalnych odczytów

10:10 - 11:50

1.PLC PRIME w systemach zdalnego odczytu

Emil Michta, Uniwersytet Zielonogórski

10:10-10:30

2. Zastosowanie standardu WiFi w systemach AMR

Beata Krupanek, Politechnika Śląska
Ryszard Bogacz, Politechnika Śląska

10:30-10:50

3. Wykorzystanie technologii GSM w systemach AMR

Ryszard Bogacz, Politechnika Śląska
Beata Krupanek, Politechnika Śląska

10:50-11:10

4. On the Smart Grid Security with the e-balance Project Example

Krzysztof Piotrowski, IHP - Innovations for High Performance Microelectronics
Juan Jacobo Peralta Escalante, CEMOSA

11:10-11:30

5. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii

Marek Wąsowski, Politechnika Wrocławska, Konsorcjum Smart Power Grids - Polska

11:30-11:50

Przerwa kawowa

11:50 - 12:10

Sesja II: Bezpieczeństwo danych rozproszonych

12:10 - 13:50

1. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Jacek Zimmer-Czekaj, Kancelaria Adwokacka dr Mariusz Swora

12:10-12:30

2. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze

Marcin Robak, CEMOSA
Björn Schwarzbach

12:30-12:50

3. Malware - przegląd zagrożeń i środków zaradczych

Tomasz Gierszewski, Politechnika Gdańska

12:50-13:10

4. Aplikacje webowe w obliczu ataków internetowych - na przykładzie CodeIgniter framework

Łukasz Stefanowicz, Uniwersytet Zielonogórski
Grzegorz Bazydło, Uniwersytet Zielonogórski
Remigiusz Wiśniewski, Uniwersytet Zielonogórski

13:10-13:30

Przerwa kawowa

13:30 - 14:10

Sesja III: Metody kryptograficzne w praktyce

14:10 - 16:10

1. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych

Grzegorz Łabiak, Uniwersytet Zielonogórski
Marek Węgrzyn, Uniwersytet Zielonogórski

14:10-14:30

2. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych

Krzysztof Skowron, Politechnika Warszawska
Mariusz Rawski, Politechnika Warszawska
Paweł Tomaszewicz, Politechnika Warszawska

14:30-14:50

3. Kompresja punktów na krzywych eliptycznych

Robert Dryło, SGH Warszawa

14:50-15:10

4. Wykorzystanie niewymierności liczb w generowaniu kryptograficznie bezpiecznych ciągów pseudolosowych ${N}$

Marcin Kowalewski, Uniwersytet Kazimierza Wielkiego
Marek Wójtowicz, Uniwersytet Kazimierza Wielkiego

15:10-15:30

5. Project Smartie: Security, Privacy And Trust For Data Exchange In Smart Cities

Anna Sojka-Piotrowska, IHP - Innovations for High Performance Microelectronics

15:30-15:50

Obiad (Palmiarnia)

17:00 - 19:00

 

Środa 18 marca 2015

 

Poranna kawa

09:00 - 09:30

Sesja P1

09:30 - 10:50

1. AEL - system zdalnego monitoringu zużycia energii elektrycznej

Marcin Nowakowski, Sidus Novum Sp. z o.o.

09:30-09:50

2. System zarządzania energią w przedsiębiorstwach

Marcin Jarnut, Uniwersytet Zielonogórski

09:50-10:10

3. Zachodnia Grupa Zakupowa - Zachodnia Izba Przemysłowo - Handlowa

Dariusz Przybyłek, Zachodnia Izba Przemysłowo - Handlowa

10:10-10:30

4. Zachodnia Grupa Zakupowa, negocjacje warunków

Krzysztof Kaczanowski, Zachodnia Grupa Zakupowa

10:30-10:50

Przerwa kawowa

10:50 - 11:10

Sesja P2

12:10 - 13:30

1. Opiniotwórcza rola Izby Rzeczoznawców PTI w ocenie projektów informatycznych

Tomasz Szatkowski, PTI

12:10-12:30

2. System monitoringu i zarządzania zużyciem energii elektrycznej

Grzegorz Tadra, Uniwersytet Zielonogórski
Radosław Grech, CEO Sulechów

12:30-12:50

3. Zrównoważony rozwój przedsiębiorstwa a systemy zarządzania energią

Ewelina Łukasik-Morawska, GES Investments Services AB

12:50-13:10

4. Prezentacja Klastra eCoop

Jacek Starościc, SEVEN Sp. z o.o.

13:10-13:30

5. Przechowywanie danych w chmurze - prawne problemy

Dariusz Szostek, Szostek Bar i Partnerzy Kancelaria Prawna

13:30-13:50

6. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Rafał Prabucki, Uniwersytet Opolski
Damian Klimas, Uniwersytet Wrocławski
Marcin Staśko, Politechnika Opolska
Rafał Nagadowski, Uniwersytet Opolski

13:50-14:10

Zamknięcie Konferencji

14:10 - 14:20

Lunch (bufet)

14:20 - 15:00

 

Partnerzy

Patronat honorowy
Patronat
Patronat medialny
Organizatorzy

Sponsorzy

  • Sidus Novum Sp.z o.o.

    Sidus Novum Sp. z o.o. zajmuje się projektowaniem urządzeń wbudowanych dla elektroniki użytkowej oraz przemysłowej. Największą siłą firmy jest bardzo doświadczony zespół, posiadający na swoim koncie przeszło 10 patentów. Całą swoją wartość opiera na szybkim projektowaniu i budowaniu urządzeń mikrokomputerowych z wykorzystaniem układów FPGA. Działalność firmy obejmują: specjalizowane układy minikomputerowe z układami FPGA, w tym miernik parametrów sieci energetycznej zbudowany na bazie minikomputera, który charakteryzuje się dużą mocą obliczeniowa oraz usługi projektowe na rynku B2B, w szczególności rozwiązania z układami FPGA. Jeden z produktów firmy Sidus - koparka Bitcoin stanowił inspirację do organizacji konferencji KBBS.

    www.sidusnovum.com
  • Streamsoft

    Od 24 lat produkujemy i wdrażamy oprogramowanie dla firm z różnych branż. Historia naszego rozwoju jest ściśle związana z rozwojem informatyki. Zaczynaliśmy w 1989 roku od programów tworzonych pod system operacyjny DOS. Od tego czasu informatyzacja bardzo się zmieniła. Nasze rozwiązania również. Oferujemy naszym klientom nowoczesne oprogramowanie, które wspomaga planowanie i rozliczanie procesów i zasobów we wszystkich obszarach firmy.Jakość naszych produktów i procesów zarządzania firmą jest dla nas bardzo ważna. Jej potwierdzeniem jest System Zarządzania Jakością zgodny z normą ISO 9001:2008, który wdrożyliśmy pięć lat temu.

    www.streamsoft.pl
  • ASTEC Sp.z o.o.

    Firma ASTEC jest pionierem w rozwoju innowacyjnych rozwiązań informatycznych. Od ponad 20 lat naszą misją jest zaspokojenie potrzeb klientów z wykorzystaniem najnowszych rozwiązań i technologii. Świadczymy usługi w zakresie oprogramowania klasy Enterprise GIS, systemów dedykowanych oraz technologii mobilnych i webowych. Jesteśmy jedynym w Polsce dystrybutorem technologii lokalizacyjnej Ubisense RTLS. Rozwijamy własne autorskie oprogramowanie oraz bierzemy udział w wielu projektach z partnerami z Europy Zachodniej i USA. Najnowszym produktem ASTEC jest system PolGIS – narzędzie do paszportyzacji sieci dla ISP. Sukces zawdzięczamy młodej i energicznej kadrze profesjonalistów oraz nowoczesnym technikom zarządzania. Naszym celem jest dalszy rozwój i coraz większa obecność na rynkach światowych z własnymi produktami. Nasze drzwi są zawsze otwarte dla młodych, nietuzinkowych osób, chcących uczestniczyć w międzynarodowych projektach informatycznych.

    www.astec.net/pl
  • Rublon

    Rublon chroni konta usług chmurowych poprzez dwuetapowe logowanie oraz potwierdzanie operacji. Darmowa wtyczka dla WordPress umożliwia błyskawiczne włączenie ochrony dla wszystkich kont, bez konieczności konfiguracji. Jest również dostępne API, dzięki czemu Rublon może zostać podłączony do dowolnej usługi chmurowej. Rozwiązanie jest na tyle intuicyjne, że nie wymaga szkolenia użytkowników.

    www.rublon.com/pl

Informacje

Informacje dla autorów i uczestników
Dla autorów

Z pomocą wydawnictwa BTC artykuły autorów zostaną opublikowane w monografii.

Publikowane artykuły powinny być przygotowane w języku polskim i zawierać co najmniej dziesięć stron książkowych.

Za publikację są przewidziane cztery punkty.


Instrukcja przygotowania referatów na Konferencję KBBS 2015:
MS Word Open XML Document .DOCX(.DOCX) OpenDocument Text Document .ODT(.ODT) Portable Document Format File .PDF(.PDF)

Oraz szablony:
MS Word Open XML Document Template .DOTX(.DOTX) OpenDocument Document Template .OTT(.OTT)

Dla uczestników

100 zł/os. za udział w wybranym dniu konferencji
200 zł/os. za udział w dwóch dniach konferencji wraz z udziałem w bankiecie pierwszego dnia

Z opłaty zwolnieni są studenci, pracownicy naukowi oraz prelegenci.

Opłaty prosimy uiszczać na podane niżej konto:

Nr konta:
43 1140 1850 0000 2304 2900 1001
Nazwa odbiorcy:
Sidus Novum Sp. z o.o.
ul.Energetyków 7
65-729 Zielona Góra
Tytułem:
"Opłata za udział w KBBS II"
Dowód wpłaty należy przedstawić podczas rejestracji.

Miejsce konferencji
Centrum Budownictwa Zrównoważonego i Energii Parku Naukowo-Technologicznego Uniwersytetu Zielonogórskiego
Lokalizacja:

Konferencja odbędzie się w Centrum Budownictwa Zrównoważonego i Energii Parku Naukowo-Technologicznego Uniwersytetu Zielonogórskiego w Zielonej Górze (Nowy Kisielin)

Park Naukowo-Technologiczny Uniwersytetu Zielonogórskiego
Park jest miejscem spotkania nauki, przemysłu oraz szeroko rozumianej przedsiębiorczości. Historia Parku Naukowo Technologicznego zaczyna się w 1998 roku, kiedy prawo własności terenu w Nowym Kisielinie zostało przeniesione na rzecz Politechniki Zielonogórskiej (obecnie Uniwersytet Zielonogórski). Prace trwające kilka lat przyczyniły się do utworzenia spółki „Lubuski Park Przemysłowo-Technologiczny”. Obecnie „Park” jest prężnie działającą jednostką, która realizuje swoje zadania w postaci: zastosowania wyników badań naukowych w praktyce społecznej i gospodarczej całego regionu; tworzenia nowych technologii oraz ulepszania istniejących - w oparciu o prowadzone prace i próby na instalacjach wykorzystujących aparatury i specjalistyczne wyposażenie PNTUZ; wspierania procesu transferu technologii i promocji szeroko rozumianej innowacyjności; inspirowania powstawania oraz rozwoju małych i średnich firm technologicznych.

Centrum Budownictwa Zrównoważonego i Energii
Park Naukowo-Technologiczny Uniwersytetu Zielonogórskiego


Nowy Kisielin - ul. Antoniego Wysockiego 2
66-002 Zielona Góra

Email: pnt@pnt.uz.zgora.pl
GPS: N51.927336, E15.611619
Dojazd

Dane kontaktowe

strona: www.kbbs.sidus.pl
email: kbbs@sidusnovum.com

strona: www.kbbs.uz.zgora.pl
email: kbbs@uz.zgora.pl
Monika Nowakowska
tel.: +48 693 334 648
email: monika.nowakowska@sidus.pl
Magdalena Kowalewska
tel.: +48 505 777 017
email: magdalena.kowalewska@sidus.pl