h.jpg Polskie Towarzystwo Informatyczne Strona główna XXV Jesiennych Spotkań
DRUKUJ artykuł Powiadom znajomego...   wykop gwar facebook google delicious dig 

Impreza stowarzyszona:

imcsit.gif
IMCSIT

Prawo Glyme'a :
Podstawą sukcesu jest szczerość, jeżeli dasz radę ją podrobić, uda ci się!

Blaski i cienie rozwoju

Termin sesji:

     Środa, 14 X 2009 r., w godz. 9.15-10.45 i 11:15-13:15.



Autorzy sesji (w kolejności wystąpienia):


monika_konieczny.jpgMonika Konieczny (Rosińska)

Doktorantka na Wydziale Matematyki i Informatyki UAM w Poznaniu. W ramach badań naukowych zajmuje się szeroko pojętymi aspektami "miękkimi" w zarządzaniu projektami, zwłaszcza tworzeniem i zastosowaniem gier symulacyjnych w zarządzaniu projektami informatycznymi. Na co dzień Project Manager w Empathy Interactive.



maciej_szmit.jpgMaciej Szmit

CNE4, CNE5, MCP, CTT+, adiunkt w Katedrze Informatyki Stosowanej Politechniki Łódzkiej, biegły sądowy z zakresu informatyki, członek Rady Biegłych przy SO w Łodzi, przewodniczący Sekcji Informatyki Sądowej PTI, członek Izby Rzeczoznawców PTI, członek rady programowej miesięcznika „Hakin9", współautor książek: „101 zabezpieczeń przeciwko atakom w sieciach komputerowych" (Helion 2005) oraz „13 najpopularniejszych sieciowych ataków na twój komputer" (Helion 2008).


izabela_politowska.jpgIzabela Politowska

Prawnik, redaktor, autorka kilkunastu publikacji z zakresu prawa komputerowego, uczestniczka wielu konferencji oraz seminariów dotyczących tej problematyki. Współautorka książki „13 najpopularniejszych sieciowych ataków na twój komputer" (Helion 2008).



dominika_lisiak-elicka.jpgDominika Lisiak-Felicka

Doktorantka w Katedrze Informatyki Stosowanej Politechniki Łódzkiej. Współautorka książki „13 najpopularniejszych sieciowych ataków na twój komputer" (Helion 2008).



mariusz_tomaszewski.jpgMariusz Tomaszewski

Autor szeregu publikacji z zakresu bezpieczeństwa sieci komputerowych min. w miesięczniku „Hakin9". Współautor dwóch książek wydawnictwa Helion: „101 zabezpieczeń przed atakami w sieci komputerowej" oraz „13 najpopularniejszych sieciowych ataków na twój komputer". Posiada certyfikat Cisco Certified Network Associate. Obecnie zawodowo zajmuje się inżynierią oprogramowania.


marek_sredniawa.jpgMarek Średniawa

Doktor inżynier, pracownik Instytutu Telekomunikacji Politechniki Warszawskiej, niezależny konsultant międzynarodowy prowadzący własną firmę doradczą Średniawa Consulting. Autor bądź współautor dwóch książek i ponad 80 publikacji. Główne obszary jego zainteresowań to aspekty techniczne, biznesowe i prawne usług i sieci komunikacji elektronicznej, Internet, konwergencja telekomunikacji, informatyki i mediów oraz problemy społeczeństwa informacyjnego. Oprócz zajęć dydaktycznych na Wydziale Elektroniki i Technik Informacyjnych PW, prowadzi także wykłady w Szkole Biznesu PW i uczestniczy w projektach międzynarodowych. Często zapraszany prelegent i moderator na krajowych i zagranicznych konferencjach w dziedzinie ICT. Prywatnie interesuje się sztuką i jest miłośnikiem twórczości S.I. Witkiewicza. W wolnych chwilach grywa w tenisa i zajmuje się fotografią.


edwin_bendyk.jpgEdwin Bendyk

Dziennikarz, publicysta i pisarz. Od 1999 r. pracuje w tygodniku „Polityka", pierwotnie jako szef redakcji internetowej, a od 2003 r. jako publicysta działu naukowego, zajmując się głównie tematyką cywilizacyjną i wpływem rozwoju nauki i techniki na kulturę i życie społeczne, polityczne, gospodarcze. Prowadzi zajęcia ze studentami w Collegium Civitas (gdzie kieruje Ośrodkiem Badań nad Przyszłością) i w Centrum Nauk Społecznych PAN. Od wielu lat zaangażowany w programy badawcze typu foresight. Członek Panelu Głównego Narodowego Programu Foresight Polska 2020, programu foresight „Kadry dla nowoczesnej gospodarki", uczestnik programu regionalnego „Pomorze 2025". Członek Rady Programowej Polskiego Forum Obywatelskiego, członek-założyciel Stowarzyszenia im. Stanisława Brzozowskiego, a także członek władz Krajowego Funduszu na rzecz Dzieci. Autor kilku książek: "Zatruta studnia. Rzecz o władzy i wolności" (W.A.B. 2002), "Antymatrix. Człowiek w labiryncie sieci" (2004), „Miłość, wojna, rewolucja. Szkice na czas kryzysu" (2009). Publikuje także w „Przeglądzie Politycznym", „Krytyce Politycznej", „Kulturze współczesnej", „Mobile Internet", „Playboyu", tygodniku „Computerworld". Prowadzi blogi: Antymatrix (bendyk.blog.polityka.pl) i Makroskop (www.makroskop.pl).




Opis sesji:

Sesja składa się z pięciu części powiązanych ze sobą tematycznie:

  1. O pułapkach prototypowania
    Monika Konieczny

    (9:15-9:45; 30 min)

    Prototypowanie projektów informatycznych jest jak projektowanie bolidów Formuły 1. Projektowanie aplikacji jest najważniejszym etapem tworzenia projektu. Aby ułatwić to zadanie zarówno klientom, jak i projektantom systemów, opracowano wiele zbiorów dobrych praktyk i narzędzi. Pomimo wytężonej pracy osób zaangażowanych w projekt, wielokrotnie produkt końcowy nie spełnia oczekiwań klienta. Dlaczego tak się dzieje? Co i jak można poprawić? Podczas wykładu na własne oczy będzie można zobaczyć, jak wygląda prototypowanie oczami klienta i dlaczego powoduje tyle problemów. Podczas wykładu zbudujemy unikalnego bolida 3D i - mam nadzieję – podyskutujemy, jak efektywnie prototypować.

    Prezentacja: pdf_ico.gif PDF / Flash


  2. Dlaczego firmy informatyczne za ok. 5 lat zaczną masowo tracić pracowników?
    Maciej Żłobiński

    (9:45-10:15; 30 min.)

    Firmy branży informatycznej mogą trwać i rozwijać się przede wszystkim dzięki wysoko wyspecjalizowanemu personelowi. W tej branży – chyba jak w żadnej innej – "najważniejszy jest człowiek" i jego twórczy wkład w dany projekt, realizowany w 99% przypadków za pomocą komputerów. I tu następuję paradoksalna sytuacja - rozwój sprzętu komputerowego, a przede wszystkim tego przenośnego (laptopy, notebooki, subnotebooki, e-booki, palmtopy), który w zamierzeniu miał zwiększyć efektywność pracy, w rzeczywistości zaczyna być przyczyną najpoważniejszego zagrożenia dla tej branży. Zarówno teoria, jak i praktyka ergonomii jednoznacznie wskazują, że praca z notebookiem WIELOKROTNIE zwiększa ryzyko wystąpienia bardzo bolesnych i długotrwałych schorzeń: kręgosłupa, barków i nadgarstków, co prowadzi do coraz częstszych i coraz dłuższych absencji chorobowych najważniejszych pracowników w firmie! Co ciekawe, ten problem w równym stopniu dotyczy kadry menedżerskiej, jaki i szeregowych pracowników. Badania i symulacje wyraźnie wskazują, że problem ten będzie miał wpływ nie tylko na poszczególne firmy czy branże, ale na gospodarki całych krajów (masowe absencje chorobowe będą  miały wpływ na PKB) oraz na budżety państw (fala przejść na wcześniejsze renty zdrowotne). Wykład opisze wszelkie zagrożenia zdrowotne wynikające z długotrwałej pracy z komputerami (zwłaszcza przenośnymi) oraz wskaże sposoby zapobiegania tej pladze.

    Na koniec prezentacji odbędzie się losowanie upominków – gadżetów.

    Prezentacja: pdf_ico.gif PDF


  3. Co nowego w bezpieczeństwie
    Maciej Szmit, Izabela Politowska, Dominika Lisiak-Felicka, Mariusz Tomaszewski

    (11:15-12:00; 45 min.)

    Sesja będzie kontynuacją ubiegłorocznej prezentacji, na której przedstawiliśmy zagadnienia dotyczące bezpieczeństwa informacji i systemów informatycznych. Omówimy i zaprezentujemy nową metodę ataku na protokół SSL – „SSLStrip" i wykażemy, że szyfrowane strony internetowe nie są bezpieczne. SSLStrip dokonuje ich konwersji na strony nieszyfrowane oraz oszukuje zarówno użytkownika, jak i serwer, że szyfrowanie jest nadal aktywne. Przedstawimy wprowadzone w 2008 r. zmiany w Kodeksie karnym związane z ujednoliceniem terminologii informatycznej oraz dotyczące przestępstw komputerowych. Spróbujemy odpowiedzieć na pytania, jak zmiany te odnoszą się do wymogów rzeczywistości, jakie mogą być konsekwencje ich wprowadzenia oraz czy i na ile odpowiadają międzynarodowym standardom w tej dziedzinie. Na koniec odpowiemy na pytanie: po co powstała i czym się zajmuje Sekcja Informatyki Sądowej PTI? Część pierwsza sesji mieć będzie charakter prezentacji na żywo: w skonfigurowanej dla celów prezentacyjnych sieci na kilka komputerów przedstawimy atak SSLStrip. W drugiej części omówimy zmiany w zakresie przestępstw komputerowych wynikające z nowelizacji Kodeksu karnego w 2008 r. i przedstawimy cele Sekcji Informatyki Sądowej PTI.

    Prezentacja: pdf_ico.gif PDF / Flash


  4. O konwergencji – nie tylko poważnie
    Marek Średniawa, Edwin Bendyk

    (12:00-12:45; 45 min.)

    Doczekaliśmy się czasów pogłębiającego się zjawiska przenikania informatyki, telekomunikacji, Internetu i mediów, które określamy terminem konwergencji. Stwarza to zupełnie nowe sytuacje, w sensie technicznym, biznesowym, prawnym i socjologicznym. Przedstawione zostaną przykłady konwergencji, ich konsekwencje oraz paradoksy, do których prowadzą. Podjęta zostanie próba spojrzenia w przyszłość i sformułowania prognozy ewolucji zjawiska. Nic już nie będzie tak samo jak przedtem. Dwa spojrzenia na obszary i płaszczyzny konwergencji – twarde i miękkie.



Rekomendowane materiały do zapoznania się przed sesją:

Do 4. części sesji:

Opiekun sesji ze strony PTI:

beata_czarnacka-chrobot.jpg

 Beata Czarnacka-Chrobot



down.jpg
DRUKUJ artykuł Powiadom znajomego...   wykop gwar facebook google delicious dig  up
 
Mapa serwisu
Polityka prywatności
 Copyright © PTI 2009-2019  ::  biuro konferencji: mragowo2009@jesienne-spotkania-pti.org.pl 
 Webmaster :: Coded by T.S. :: Designed by A.P.  
Odwiedzono nas: 370666 razy.