Alfabetyczny spis autorów
Andrukiewicz Elżbieta
- "Zarządzanie zabezpieczeniami systemu informatycznego" (slajdy),
dr inż. Elżbieta Andrukiewicz
Instytut Łączności,
Enigma '97
- "Zaufana trzecia strona (TTP) jako koncepcja bezpiecznej komunikacji w dobie społeczeństwa informacyjnego - zagadnienia prawne, administracyjne i techniczne" (slajdy),
dr inż. Elżbieta Andrukiewicz
Instytut Łączności,
Enigma '98
- "Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń",
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności,
Enigma '98
- "Urzędy certyfikacji w świetle norm, zaleceń i dotychczasowych doświadczeń - zasady organizacji i projektowania. Tezy do dyskusji.",
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności,
Enigma '99
- "Jakie podstawowe wymagania w zakresie zabezpieczenia powinien spełniać system informacyjny" (slajdy),
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności,
Enigma '99
- "Rola międzynarodowej standaryzacji w upowszechnieniu zastosowań podpisu elektronicznego",
dr inż. Elżbieta Andrukiewicz,
BPT Telbank,
Enigma 2000
- "Polska norma PN-ISO/IEC 17799 - jak tworzyć bezpieczeństwo systemów informatycznych w przedsiębiorstwie" (slajdy),
dr inż. Elżbieta Andrukiewicz,
BPT Telbank S.A.,
Enigma 2001
- "Standaryzacja bezpieczeństwa informacji- ścieżki rozwoju od mechanizmów zabezpieczeń do bezpieczeństwa przedsiębiorstwa",
dr inż. Elżbieta Andrukiewicz,
E-Telbank,
Enigma 2003
Baraniak Jacek
- "Cechy zabezpieczeń zastosowanych w mikrotelefonie wielofunkcyjnym MTW-PR4G",
dr inż. Józef Kwiatosz,
Jacek Baraniak,
Wojskowa Akademia Techniczna,
Enigma 2001
Bęczkowski Jerzy
- "Inspektor zabezpieczania systemów",
Jerzy Bęczkowski,
Polski Komitet Normalizacyjny,
Enigma '97
- "Krytyczne systemy teleinformatyczne przedsiębiorstwa - organizacyjne przygotowanie działań na wypadek katastrofy informatycznej" (slajdy),
Jerzy Bęczkowski,
Apexim S.A.,
Enigma '99
- "Centra komputerowe infrastruktury PKI jako obiekty realizujące misje krytyczne. Wymagania bezpieczeństwa – przepisy prawa i dobre praktyki, audyt bezpieczeństwa obiektów" (slajdy),
Jerzy Bęczkowski,
Patrycja Ilasz,
Departament Audytu i Kontroli, CENTRAST S.A.,
Enigma 2004
Białecki Andrzej
- "Wprowadzenie do technologii podwyższających bezpieczeństwo korzystania z sieci teleinformatycznych",
Krzysztof Silicki,
Andrzej Białecki,
NASK,
Enigma '97
Biedrzycka Anna
- "Infrastruktura Klucza Publicznego w systemach płatniczych Narodowego Banku Polskiego" (slajdy),
dr inż. Anna Biedrzycka,
Departament Ochrony NBP,
Enigma 2003
- "Weryfikator autentyczności dokumentów elektronicznych w NBP" (slajdy),
dr inż. Anna Biedrzycka,
Departament Ochrony NBP,
Enigma 2004
Biham Eli
- "The security of Rijndael" (slajdy),
prof. Eli Biham,
Technion, Izrael,
Enigma 2001
- "Differential cryptanalysis and its extensions" (slajdy),
prof. Eli Biham,
Technion, Izrael,
Enigma 2001
Blinowski Grzegorz
- "Bezpieczne WWW",
Grzegorz Blinowski,
Instytut Informatyki PW "CC",
Enigma '97
Bogucka Monika
- "Prawo nowych technologii, a ochrona informacji na przykładzie wybranych ustaw" (slajdy), Monika Bogucka, DBTI ABW, Enigma 2003
Bogumił Dariusz
- "Bezpieczeństwo systemów cyfrowych znaków wodnych dla obrazów cyfrowych",
Dariusz Bogumił,
Politechnika Warszawska,
Enigma 2003
Brzozowski Krzysztof
- "Specyfika projektowania urządzeń kryptograficznych",
Krzysztof Brzozowski,
Biuro Bezpieczeństwa Łączności i Informatyki, Urząd Ochrony Państwa,
Enigma '99
- "Generatory ciągów losowych - metody realizacji na platformie PC",
Krzysztof Brzozowski,
Biuro Bezpieczeństwa Łączności i Informatyki, Urząd Ochrony Państwa,
Enigma '99
- "Testowanie urządzeń kryptograficznych",
Krzysztof Brzozowski,
BBŁI UOP ,
Enigma 2000
Burczyński Michał
- "System płatniczy EMV - funkcjonalność i aspekty bezpieczeństwa",
Michał Burczyński,
Sławomir Miesiak,
Grzegorz Wojtenko,
Banpol,
Enigma 2003
Całkiewicz Marcin
- "Szyfrowanie komunikacji, a rzeczywiste bezpieczeństwo informacji",
Marcin Całkiewicz,
Aleksander Czarnowski,
AVET Anivirus & Dataprotection,
Enigma 2000
Cendrowski Janusz
- "Kryteria oceny produktów i systemów" (slajdy),
dr inż. Janusz Cendrowski,
BBŁI UOP,
Enigma '97
- "Wymagania bezpieczeństwa na urządzenia i oprogramowanie kryptograficzne" (slajdy),
dr inż. Janusz Cendrowski,
Biuro Bezpieczeństwa Łączności i Informatyki UOP,
Enigma '98
- "Common Criteria - nowe kryteria oceny zabezpieczeń" (slajdy),
dr inż. Janusz Cendrowski,
BBŁI UOP,
Enigma '99
- "Ocena stanu informacji niejawnych w systemach i sieciach teleinformatycznych RP" (slajdy),
Robert Kośla,
Zastępca Dyrektora BBŁI UOP,
dr inż. Janusz Cendrowski,
BBŁI UOP ,
Enigma 2000
- "Zalecenia służb ochrony państwa w zakresie bezpieczeństwa teleinformatycznego" (slajdy),
Robert Kośla,
Zastępca Dyrektora BBŁI UOP,
dr inż. Janusz Cendrowski,
BBŁI UOP ,
Enigma 2000
- "Polityka bezpieczeństwa, a bezpieczeństwo przemysłowe" (slajdy),
dr inż. Janusz Cendrowski,
BBŁI UOP,
Enigma 2000
- "Profile zabezpieczeń dla bezpiecznych urządzeń do generowania podpisów elektronicznych" (slajdy),
dr inż. Janusz Cendrowski,
Optimus S.A.,
Karol Górski,
Enigma SOI,
Enigma 2001
- "Tajemnice prawnie chronione, teoria i praktyka ich ochrony w Polsce" (slajdy),
dr inż. Janusz Cendrowski,
Optimus SA,
Enigma 2001
- "Rola kryteriów oceny zabezpieczeń w realizacji polityki bezpieczeństwa teleinformatycznego" (slajdy),
dr inż. Janusz Cendrowski,
Optimus S.A.,
dyr. Robert Kośla,
BBŁiI UOP,
Enigma 2001
- "Zadanie zabezpieczeń dla szyfratora pakietów IP" (slajdy),
dr inż. Janusz Cendrowski,
Prokom Software S.A.,
Enigma 2002
- "Ewolucja przepisów o ochronie informacji w Polsce" (slajdy),
dr inż. Janusz Cendrowski,
Prokom Software S.A.,
Enigma 2002
- "Optymalizacja kosztów wdrożenia zabezpieczeń informacji" (slajdy),
dr inż. Janusz Cendrowski,
PROKOM software,
Enigma 2003
- "Kryptograficzne metody ochrony danych w Polsce - fakty, mity i perspektywy rozwoju" (slajdy),
dr inż. Janusz Cendrowski,
PROKOM Software,
Enigma 2003
- "Wymagania w zakresie zabezpieczenia technicznego w przepisach prawnych w Polsce" (slajdy),
dr inż. Janusz Cendrowski,
Prokom Software S.A.,
Enigma 2004
Chocianowicz Włodzimierz
- "Protokół Bezpiecznych Transakcji Elektronicznych SET (Secure Electronic Transaction )" (slajdy),
Włodzimierz Chocianowicz,
Instytut Informatyki Politechniki Szczecińskiej, FILSYS - Szczecin,
Enigma '98
- "Infrastruktura centrum certyfikacji oraz jej rola w elektronicznej wymianie informacji pomiędzy płatnikami a zakładem ubezpieczeń społecznych" (slajdy),
Włodzimierz Chocianowicz,
Jerzy Pejaś,
Instytut Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto Sp.z o.o.,
Enigma '99
- "Model zaufania centrum certyfikacji oraz analiza protokołów wymiany informacji" (slajdy),
Jerzy Pejaś,
Włodzimierz Chocianowicz,
Witold Maćków,
Instytut Informatyki Politechniki Szczecińskiej,
Enigma '99
- "Czy elektroniczna karta pamięciowa może być bezpiecznym nośnikiem danych" (slajdy),
Włodzimierz Chocianowicz,
Wydział Informatyki Politechniki Szczecińskiej,
Enigma 2000
- "Podpis cyfrowy realizowany przy pomocy kart elektronicznych - teoria i aspekty praktyczne" (slajdy),
Włodzimierz Chocianowicz,
Wydział Informatyki Politechniki Szczecińskiej,
Enigma 2001
- "Kompozycja bezpiecznego podpisu elektronicznego - formaty i niezbędna struktura techniczno-organizacyjna",
Włodzimierz Chocianowicz,
Wydział Informatyki Politechniki Szczecińskiej,
Marek Witkowski,
dyr. Unizeto Sp. z o.o.,
Enigma 2002
- "Zastosowanie mikropłatności w infrastrukturze klucza publicznego" (slajdy),
Włodzimierz Chocianowicz,
Paweł Muszyński,
dr inż. Jerzy Pejaś,
Politechnika Szczecińska,
Enigma 2003
- "Bezpieczne urządzenia do składania podpisów elektronicznych" (slajdy),
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Politechnika Szczczecińska,
Dyrektor Andrzej Ruciński,
Unizeto, Enigma 2003
- "Problem wiarygodnej prezentacji danych do podpisania i weryfikacji",
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto S.A.,
Enigma 2004
Chodowiec Paweł
- "Porównanie efektywności sprzętowych implementacji algorytmów uczestniczących w konkursie na nowy amerykański standard szyfrowania AES" (slajdy),
dr inż. Krzysztof Gaj,
Paweł Chodowiec,
George Mason University,
Enigma 2000
- "Implementacja protokołu IPSEC dla gigabitowych Wirtualnych Sieci Prywatnych przy użyciu akceleratorów opartych na układach programowalnych FPGA" (slajdy),
dr inż. Krzysztof Gaj,
Paweł Chodowiec,
George Mason University,
Enigma 2001
Coron Jean-Sébastien
- "How to use RSA in practice",
dr Jean-Sébastien Coron,
Gemplus Card International, Francja,
Enigma 2003
Courtois Nicolas Tadeusz
- "Znaczenie i bezpieczeństwo kryptosystemu HFE jako konkurenta dla RSA i krzywych eliptycznych" (slajdy),
Nicolas Tadeusz Courtois,
Paris 6 University, Toulon University ,
Enigma 2000
- "Kryptografia wielu zmiennych - wyjście z cienia.",
dr inż. Nicolas Tadeusz Courtois,
Paris 6 University, Toulon University,
Enigma 2000
- "Digital Signatures and low Cost Smart Cards" (slajdy, po angielsku),
dr Nicolas T. Courtois,
Schlumberger Smart Cards, Francja,
Enigma 2003
- "Generic Attacks and the Security of Quartz" (slajdy, po angielsku),
dr Nicolas T. Courtois,
Schlumberger Smart Cards, Francja,
Enigma 2003
- "Algebraic attacks and design of block ciphers (e.g. AES), stream ciphers, and multivariate public key schemes",
dr Nicolas T. Courtois,
Schlumberger Smart Cards, Francja,
Enigma 2003
- "New Attacks on Block Ciphers, the AES S-box and Multivariate Polynomial Relations",
dr. Nicolas Courtois,
Axalto Smart Cards, France,
Enigma 2004
Czarnowski Aleksander
- "Zastosowania kryptograficzne w świecie wirusów komputerowych",
Aleksander Czarnowski,
AVET,
Enigma '98
- "Szyfrowanie komunikacji, a rzeczywiste bezpieczeństwo informacji",
Marcin Całkiewicz,
Aleksander Czarnowski,
AVET Anivirus & Dataprotection,
Enigma 2000
- "Audyt i ataki na systemy bankowości elektronicznej",
OPIS /
SLAJDY,
Aleksander Czarnowski,
Przemysław Galczewski,
Paweł Pisarczyk,
AVET Sp. z o.o.,
Enigma 2002
Dorosz Piotr
- "Systemy wykrywania intruzów",
Piotr Dorosz,
dr inż. Przemysław Kazienko,
Wydział Informatyki i Zarządzania PWr,
Enigma 2002
Drutarovský Miloš
- "Hardware implementation of the RIJNDAEL cipher" (slajdy),
prof. Victor Fischer,
University Monnet, Francja,
Miloš Drutarovský,
Micronic, Słowacja,
Enigma 2001
Dudek Marek
- "Skala i rodzaj nadużyć generowanych przez polskich użytkowników Internetu" (slajdy),
dr inż. Marek Dudek,
TP S.A.,
Enigma 2001
Dygnarowicz Roman
- "Steganografia",
Roman Dygnarowicz,
Ministerstwo Obrony Narodowej ,
Enigma 2000
- "Kryptografia w systemach cyfrowych znaków wodnych",
Roman Dygnarowicz,
Ministerstwo Obrony Narodowej,
Enigma 2001
- "Analiza cyfrowych systemów steganograficznych",
Roman Dygnarowicz,
Ministerstwo Obrony Narodowej,
Enigma 2002
- "Stegoanaliza obiektów cyfrowych z wykorzystaniem modeli statystycznych wyższych rzędów",
Roman Dygnarowicz,
Ministerstwo Obrony Narodowej,
Enigma 2003
Dziembowski S.
- "Multiparty computation protocols",
dr S. Dziembowski,
Wydział Matematyki, Uniwersytet Warszawski,
Enigma 2003
El Fray Imed
- "Kontrola dostępu do elektronicznych dokumentów zdrowotnych w świetle istniejących norm",
Imed El Fray,
Witold Maćków,
Tomasz Florczak,
Politechnika Szczecińska,
Enigma 2000
- "Analiza ryzyka w procesie zarządzania usługami infrastruktury klucza publicznego",
dr inż. Imed El Fray,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska,
Enigma 2004
Enge Andreas
- "Elliptic curve cryptography - the Present and a Glimpse of the Future",
dr Andreas Enge,
École Polytechnique, and INRIA Futurs, Francja,
Enigma 2003
Fischer Victor
- "Hardware implementation of the RIJNDAEL cipher" (slajdy),
prof. Victor Fischer,
University Monnet, Francja,
Miloš Drutarovský,
Micronic, Słowacja, Enigma 2001
Florczak Tomasz
- "Kontrola dostępu do elektronicznych dokumentów zdrowotnych w świetle istniejących norm",
Imed El Fray,
Witold Maćków,
Tomasz Florczak,
Politechnika Szczecińska,
Enigma 2000
Frydrych Radosław
- "Bezpieczeństwo i jakość – jak to pogodzić?" (slajdy),
Radosław Frydrych,
Centrum Doskonalenia Zarządzania MERITUM,
Adam Gałach,
konsultant,
Enigma 2004
Gaj Krzysztof
- "Przegląd aktualności, nowości i tendencji",
dr inż. Krzysztof Gaj,
University of Rochester,
Enigma '97
- "Wstęp do kryptografii",
dr inż. Krzysztof Gaj,
University of Rochester,
Enigma '97
- "Ocena bezpieczeństwa algorytmów kryptograficznych",
dr inż. Krzysztof Gaj,
University of Rochester,
Enigma '97
- "Aktualności, nowości i tendencje w światowej kryptografii" (slajdy),
dr inż. Krzysztof Gaj,
University of Rochester,
Enigma '98
- "Bezpieczeństwo współczesnych algorytmów kryptograficznych" (slajdy) ,
dr inż. Krzysztof Gaj,
University of Rochester,
Enigma '98
- "Wprowadzenie do kryptografii kontrolowanej" (slajdy),
dr inż. Krzysztof Gaj,
University of Rochester,
Enigma '98
- "Mijający rok w kryptografii i kryptoanalizie - przegląd nowości i tendencji" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University,
Enigma '99
- "Kryptosystemy oparte na krzywych eliptycznych kontra RSA. Triumf jednej technologii, czy trwały podział rynku" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University,
Enigma '99
- "Ataki na implementacje kryptosystemów - analiza czasowa, różnicowa analiza poboru mocy, analiza różnicowa błędów" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University (USA),
Enigma '99
- "Nowe amerykańskie normy dotyczące kryptografii klucza publicznego - ewolucja analiza porównawcza, implementacja" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University (USA),
Enigma '99
- "Mijający rok w kryptografii i kryptoanalizie - przegląd wydarzeń, nowości i tendencji" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University ,
Enigma 2000
- "Porównanie efektywności sprzętowych implementacji algorytmów uczestniczących w konkursie na nowy amerykański standard szyfrowania AES" (slajdy),
dr inż. Krzysztof Gaj,
Paweł Chodowiec,
George Mason University ,
Enigma 2000
- "Mijający rok w kryptografii i kryptoanalizie - przegląd wydarzeń, nowości i tendencji" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University,
Enigma 2001
- "Implementacja protokołu IPSEC dla gigabitowych Wirtualnych Sieci Prywatnych przy użyciu akceleratorów opartych na układach programowalnych FPGA" (slajdy),
dr inż. Krzysztof Gaj,
Paweł Chodowiec,
George Mason University,
Enigma 2001
- "Mijający rok w kryptografii i kryptoanalizie" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University, USA,
Enigma 2002
- "Elektroniczna gotówka - mit czy rzeczywistość" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University, USA,
Enigma 2002
- "Mijający rok w kryptografii i kryptoanalizie" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University, USA,
Enigma 2003
- "Mijający rok w kryptografii i kryptoanalizie",
dr inż. Krzysztof Gaj,
George Mason University. USA,
Enigma 2004
- "Ataki na karty inteligentne",
dr inż. Krzysztof Gaj,
George Mason University, USA,
Enigma 2004
Galczewski Przemysław
- "Audyt i ataki na systemy bankowości elektronicznej",
OPIS /
SLAJDY,
Aleksander Czarnowski,
Przemysław Galczewski,
Paweł Pisarczyk,
AVET Sp. z o.o.,
Enigma 2002
Gałach Adam
- "Rola usług kryptograficznych we wdrażaniu polityki bezpieczeństwa firmy na przykładzie systemów ERP" (slajdy),
Adam Gałach,
Siemens Sp. z o.o. ,
Enigma 2000
- "Analiza ryzyka w kontekście procesów biznesowych" (slajdy),
Adam Gałach,
Siemens Sp. z o.o.,
Enigma 2001
- "Program szkoleń jako kluczowy element wdrażania polityki zabezpieczeń" (slajdy),
Adam Gałach,
Siemens Sp. z o.o.,
Enigma 2002
- "Bezpieczeństwo i jakość – jak to pogodzić?" (slajdy),
Radosław Frydrych,
Centrum Doskonalenia Zarządzania MERITUM,
Adam Gałach,
konsultant,
Enigma 2004
Gawlikowski Wojciech
- "Obszary kontrolowane w celu ochrony informacji",
dr inż. Wojciech Gawlikowski,
Akademia Obrony Narodowej,
Enigma '98
Gdowiak Marek
- "Praktyczne aspekty realizacji PKI na przykładzie implementacji w ZUS - półtora roku doświadczeń" (slajdy),
Marek Gdowiak,
Zastępca Dyrektora Biura OchronyInformacji ZUS,
Jerzy Seweryniak,
Dyrektor Biura Ochrony Informacji ZUS,
Enigma 2000
Gęborys Patryk
- "Jak wdrożyć sieciowy system wykrywania intruzów (i przeżyć)",
Streszczenie i literatura /
SLAJDY,
Artur Ślubowski,
Patryk Gęborys,
Polkomtel,
Enigma 2003
Golić Jovan
- "Modes of operation of stream ciphers",
prof. Jovan Dj. Golić,
Gemplus, Włochy,
Enigma 2002
- "Selected methods for cryptanalysis of stream cipher",
prof. Jovan Dj. Golić,
Gemplus, Włochy,
Enigma 2002
Górski Karol
- "Kryptografia kontrolowana (key escrow) - propozycje i standardy" (slajdy),
Karol Górski,
Instytut Telekomunikacji PW, ENIGMA SOI,
Enigma '97
- "Normalizacja w dziedzinie kryptografii w Polsce i na świecie" (slajdy),
Karol Górski,
Instytut Telekomunikacji PW, ENIGMA SOI,
Enigma '97
- "Profile zabezpieczeń dla bezpiecznych urządzeń do generowania podpisów elektronicznych" (slajdy),
dr inż. Janusz Cendrowski,
Optimus S.A.,
Karol Górski,
Enigma SOI,
Enigma 2001
Hebisz Tomasz
- "Metoda konstrukcji szyfru blokowego wykrywającego manipulacje na kryptogramach",
prof. Czesław Kościelny,
Tomasz Hebisz,
Instytut Robotyki i Inżynierii Oprogramowania, Politechnika Zielonogórska,
Enigma '98
- "Generator kluczy kryptograficznych dla szyfru strumieniowego nad alfabetem 256-elementowym",
prof. Czesław Kościelny,
Tomasz Hebisz,
Marek Jackiewicz,
Politechnika Zielonogórska, Instytut Robotyki i Inżynierii Oprogramowania,
Enigma '99
Ilasz Patrycja
- "Centra komputerowe infrastruktury PKI jako obiekty realizujące misje krytyczne. Wymagania bezpieczeństwa – przepisy prawa i dobre praktyki, audyt bezpieczeństwa obiektów" (slajdy),
Jerzy Bęczkowski,
Patrycja Ilasz,
Departament Audytu i Kontroli, CENTRAST S.A.,
Enigma 2004
Iwanicki Roman
- "Algorytm utajniający niemieckiego dalekopisu szyfrującego T52 ("Geheimschreiber")",
OPIS /
SLAJDY,
Roman Iwanicki,
PTK Centertel,
Enigma '99
- "W cieniu Enigmy",
Roman Iwanicki,
PTK Centertel,
Enigma 2003
- "Projekt Venona – złamanie systemu szyfrowego z kluczem losowym",
Roman Iwanicki,
PTK Centertel,
Enigma 2004
Jackiewicz Marek
- "Programowa realizacja szyfru strumieniowego z zastosowaniem kwazigrup o 16 elementach",
prof. Czesław Kościelny,
Marek Jackiewicz,
Instytut Robotyki i Inżynierii Oprogramowania, Politechnika Zielonogórska,
Enigma '98
- "Generator kluczy kryptograficznych dla szyfru strumieniowego nad alfabetem 256-elementowym",
prof. Czesław Kościelny,
Tomasz Hebisz,
Marek Jackiewicz,
Politechnika Zielonogórska, Instytut Robotyki i Inżynierii Oprogramowania,
Enigma '99
Jaczyński Rafał
- "Wykorzystanie krótkich wiadomości GSM do realizacji usług typu home-banking" (slajdy),
Rafał Jaczyński,
Henryk Kułakowski,
Adrian Marzecki,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "Metody wykrywania nadużyć w systemach telefonii komórkowej na przykładzie systemu GSM" (slajdy),
Adrian Marzecki,
Rafał Jaczyński,
Polkomtel SA,
Enigma '99
- "Elektroniczne płatności i WAP" (slajdy),
Adrian Marzecki,
Rafał Jaczyński,
Polkomtel S.A.,
Enigma 2000
- "Mechanizmy zabezpieczeń w systemach telefonii komórkowej nowych generacji" (slajdy),
Rafał Jaczyński,
Adrian Marzecki,
Polkomtel S.A.,
Enigma 2001
Jaffe Joshua
- "Taking Side-Channel Cryptanalysis to its Limits: The State of the Art of Differential Power Analysis",
Joshua Jaffe,
Cryptography Research, Inc., USA,
Enigma 2003
Jakubski Krzysztof Jan
- "Kilka uwag o stosowaniu kryptografii w sieci komputerowej z punktu widzenia policjanta",
Krzysztof Jan Jakubski,
Komenda Główna Policji,
Enigma '97
- "Polityka bezpieczeństwa - potrzeba, czy wymóg ?",
Krzysztof Jan Jakubski,
Enigma '98
- "Ochrona informacji niejawnych, a ochrona danych osobowych",
Krzysztof Jan Jakubski,
Komenda Główna Policji,
Enigma '99
- "Zagrożenia dla bankowych systemów kart płatniczych" (slajdy),
Jan Krzysztof Jakubski,
Enigma 2000
- "Zagrożenia dla bankowości elektronicznej",
Krzysztof Jan Jakubski,
Enigma 2001
- "Konsekwencje ustawy o publicznym dostępie do informacji",
Krzysztof Jan Jakubski,
KGP,
Enigma 2002
- "Ściganie przestępstw komputerowych - zmiany w przepisach prawnych",
Krzysztof J. Jakubski,
Komenda Główna Policji,
Enigma 2003
Jarecki Stanisław
- "Kryptografia rozproszona i kryptografia praoktywna" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology,
Enigma '98
- "Mikropłatności" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology,
Enigma '98
- "Porównanie protokołów elektronicznych płatności" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology,
Enigma '98
- "Teoria złożoności obliczeniowej i kryptografia",
Stanisław Jarecki,
Massachusetts Institute of Technology,
Enigma '98
- "Komunikacja grupowa" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology,
Enigma '99
- "Zbieranie informacji a ochrona prywatności" (slajdy),
dr Stanisław Jarecki,
Stanford University, USA,
Enigma 2003
Jarski Michał
- "Porównanie rozwiązań kryptograficznych klasy Desktop" (slajdy),
Michał Jarski,
HERVOR,
Enigma '99
Jasiukiewicz Marek
- "Doświadczenia z wdrożenia systemu ochrony informacji w poczcie elektronicznej BZ-HEART", opartego na standardzie PEM",
Maciej Kulisiewicz,
Marek Jasiukiewicz,
Bank Zachodni S.A.,
Enigma '98
Jęcek Konrad
- "Wdrożenie technik kryptograficznych w oddziale elektronicznym PBG (PEKAO)" (slajdy),
Konrad Jęcek,
PBG Informatyka Sp. z o.o.,
Enigma '99
Kaczmarek Andrzej
- "Perspektywy zmian rozporządzenia w sprawie warunków techniczno-organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych",
Andrzej Kaczmarek,
Dyrektor Biura Generalnego Inspektora Ochrony Danych Osobowych,
Enigma 2002
Kaczmarek Krzysztof
- "Administrator systemu, a inspektor bezpieczeństwa - współpracownicy, konkurenci, przeciwnicy?",
dr inż. Marian Molski,
Akademia Techniczno-Rolnicza w Bydgoszczy,
Krzysztof Kaczmarek,
POSTDATA S.A.,
Enigma '98
Kalitska Sania
- "Zastosowanie analizy ryzyka w obszrze bezpieczeństwa i ochronie przychodów operatora telekomunikacyjnego",
dr inż. Sania Kalitska,
dr inż. Marian Suskiewicz,
Centrum Badawczo-Rozwojowe TP S.A.,
Enigma 2004
Karwowski Waldemar
- "Bezpieczeństwo usług www",
dr inż. Waldemar Karwowski,
dr hab. inż. Arkadiusz Orłowski,
Katedra Ekonometrii i Informatyki, SGGW,
Enigma 2004
Kazienko Przemysław
- "Systemy wykrywania intruzów",
Piotr Dorosz,
dr inż. Przemysław Kazienko,
Wydział Informatyki i Zarządzania PWr,
Enigma 2002
- "Bezpieczeństwo dokumentów XML",
dr inż. Przemysław Kazienko,
Politechnika Wrocławska,
Enigma 2003
Kijewski Piotr
- "Bezpieczna sieć lokalna z dostępem do Internetu, czyli 'ściany przeciwogniowe' i okolice",
Krzysztof Szczypiorski,
Piotr Kijewski,
Instytut Telekomunikacji PW,
Enigma '97
- "Ataki na systemy UNIX w sieciach TCP/IP" (slajdy),
Piotr Kijewski,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "ARAKIS - rozproszony system detekcji zagrożeń oparty o sieć rozległą" (slajdy),
Piotr Kijewski,
CERT Polska,
Enigma 2003
Komorowski Piotr
- "Terminal ISDN z utajnieniem u źródła" (slajdy),
dr inż. Marek Leśniewicz,
Piotr Komorowski,
Tomasz Rachwalik,
Wojskowy Instytut Łączności,
Enigma 2004
Koprowski Maciej
- "Praktyczne rozproszone podpisy RSA",
Maciej Koprowski,
BRICS University of Aarhus,
Enigma 2001
Korjik Valeri
- "Egzotyczne protokoły kryptograficzne" (abstrakt),
prof. Valeri Korjik,
University of Sankt Petersburg,
Enigma '97
Korzeniewski Jerzy
- "Komplementarność zabezieczeń - ochrona fizyczna systemów i sieci teleinformatycznych",
OPIS /
SLAJDY,
Jerzy Korzeniewski,
BBŁiI UOP,
Enigma 2002
Kossowski Ryszard
- "Emisja elektromagnetyczna sprzętu komputerowego jako zagrożenie bezpieczeństwa informacji",
Krzysztof Trela,
dr Ryszard Kossowski,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma '98
- "Zagrożenia, podstawowe usługi ochrony informacji i sposób ich realizacji",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "Wstęp do kryptografii",
dr Ryszard Kossowski,
IT PW,
Jacek Pokraśniewicz,
ENIGMA SOI,
Enigma '99
- "Wstęp do kryptografii",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2000
- "Wstęp do kryptologii i ochrony informacji",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2001
- "Podpis tradycyjny a podpis elektroniczny",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2002
- "Wstęp do kryptologii i ochrony informacji",
dr Ryszard Kossowski,
Instytut Telekomunikacji PW,
Enigma 2002
Kościelny Czesław
- "Programowa realizacja szyfru strumieniowego z zastosowaniem kwazigrup o 16 elementach",
prof. Czesław Kościelny,
Marek Jackiewicz,
Instytut Robotyki i Inżynierii Oprogramowania, Politechnika Zielonogórska,
Enigma '98
- "Metoda konstrukcji szyfru blokowego wykrywającego manipulacje na kryptogramach",
prof. Czesław Kościelny,
Tomasz Hebisz,
Instytut Robotyki i Inżynierii Oprogramowania, Politechnika Zielonogórska,
Enigma '98
- "Generator kluczy kryptograficznych dla szyfru strumieniowego nad alfabetem 256-elementowym",
prof. Czesław Kościelny,
Tomasz Hebisz,
Marek Jackiewicz,
Politechnika Zielonogórska, Instytut Robotyki i Inżynierii Oprogramowania,
Enigma '99
Kośla Robert
- "Ocena stanu informacji niejawnych w systemach i sieciach teleinformatycznych RP" (slajdy),
Robert Kośla,
Zastępca Dyrektora BBŁI UOP,
dr inż. Janusz Cendrowski,
BBŁI UOP,
Enigma 2000
- "Zalecenia służb ochrony państwa w zakresie bezpieczeństwa teleinformatycznego" (slajdy),
Robert Kośla,
Zastępca Dyrektora BBŁI UOP,
dr inż. Janusz Cendrowski,
BBŁI UOP,
Enigma 2000
- "Ocena stanu ochrony informacji niejawnych w systemach i sieciach teleinformatycznych RP - podsumowanie mijającego roku" (slajdy),
dyr. Robert Kośla,
BBŁiI UOP,
Enigma 2001
- "Rola kryteriów oceny zabezpieczeń w realizacji polityki bezpieczeństwa teleinformatycznego" (slajdy),
dr inż. Janusz Cendrowski,
Optimus S.A.,
dyr. Robert Kośla,
BBŁiI UOP,
Enigma 2001
- "Działania w zakresie ochrony informacji niejawnych w systemach i sieciach teleinformatycznych - podsumowanie 2001 roku" (slajdy),
Robert Kośla,
Zastępca Dyrektora BBŁiI UOP,
Enigma 2002
- "Ocena stanu ochrony informacji niejawnych w systemach i sieciach teleinformatycznych RP - podsumowanie mijającego roku",
Robert Kośla,
Zastępca Dyrektora DBTI ABW,
Enigma 2003
- "Ochrona informacji niejawnych w systemach i sieciach teleinformatycznych w aspekcie 5 letniego członkostwa Polski w NATO i akcesji do Unii Europejskiej",
Robert Kośla,
Zastępca Dyrektora DBTI ABW,
Enigma 2004
Kotulski Zbigniew
- "Wykorzystanie układów dynamicznych w kryptografii",
dr hab. inż. Janusz Szczepański,
dr Zbigniew Kotulski,
IPPT PAN,
Enigma 2001
Krystosik Artur
- "Bezpieczna poczta elektroniczna, Internet PKI" (slajdy),
Artur Krystosik,
Instytut Informatyki PW,
Enigma '97
- "Datowanie dokumentów elektronicznych - istotny element usługi niezaprzeczalności",
Artur Krystosik,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "Symulacyjne badania wydajnościowe hierarchii urzędów ds. certyfikatów",
Artur Krystosik,
ENIGMA Systemy Ochrony Informacji sp. z o.o.,
Enigma '99
- "Interfejsy kryptograficzne",
Artur Krystosik,
ENIGMA Systemy Ochrony Informacji sp. z o.o.,
Enigma '99
- "Dystrybucja list unieważnionych certyfikatów",
Artur Krystosik,
Instytut Informatyki Politechnika Warszawska,
Enigma 2000
- "Projektowanie i formalna weryfikacja oprogramowania dla reaktywnych systemów ochrony informacji",
Artur Krystosik,
Instytut Informatyki Politechniki Warszawskiej,
Enigma 2002
- "DT-CSM: model dla formalnej weryfikacji reaktywnych systemów ochrony informacji",
Artur Krystosik,
Instytut Informatyki, Politechnika Warszawska,
Enigma 2004
Kułakowski Henryk
- "Wykorzystanie krótkich wiadomości GSM do realizacji usług typu home-banking" (slajdy),
Rafał Jaczyński,
Henryk Kułakowski,
Adrian Marzecki,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
Kulesza Kamil
- "Mobile agents security",
Kamil Kulesza,
Instytut Podstawowych Problemów Techniki PAN,
Enigma 2004
Kulisiewicz Maciej
- "Doświadczenia z wdrożenia systemu ochrony informacji w poczcie elektronicznej BZ-HEART", opartego na standardzie PEM",
Maciej Kulisiewicz,
Marek Jasiukiewicz,
Bank Zachodni S.A.,
Enigma '98
Kusina Bogusław
- Polityka bezpieczeństwa teleinformacyjnego jako podstawowy obszar sprawnego funkcjonowania dużych organizacji przemysłowych, naukowych, finansowych i administracyjnych" (slajdy),
dyrektor Bogusław Kusina,
Biuro Bezpieczeństwa Łączności i Informatyki UOP,
Enigma '98
- "Certyfikacja produktów kryptograficznych - już to robimy w UOP" (slajdy),
dyrektor Bogusław Kusina,
Biuro Bezpieczeństwa Łączności i Informatyki UOP,
Enigma '98
- "Organizacja i procedury wdrożeniowe bezpieczeństwa fizycznego - jednego z głównych filarów infosec w firmie (instytucji)",
Bogusław Kusina,
BONAIR S.A.,
Enigma '99
- "Analiza ryzyka wstępem do projektowania bezpieczeństwa teleinformacyjnego firmy.",
Bogusław Kusina,
BONAIR S.A.,
Enigma '99
- "Pakiet dokumentacyjny polityki bezpieczeństwa teleinformacyjnego ze szczególnym uwzględnieniem operacyjnych (wykonawczych) procedur bezpieczeństwa oraz wybranych elementów kontroli ITSec",
Bogusław Kusina,
Centrum Edukacyjne EduSoft sp. z o.o.,
Enigma 2001
Kwiatosz Józef
- "Cechy zabezpieczeń zastosowanych w mikrotelefonie wielofunkcyjnym MTW-PR4G",
dr inż. Józef Kwiatosz,
Jacek Baraniak,
Wojskowa Akademia Techniczna,
Enigma 2001
Laskowski Dariusz
- "Szyfr na bazie nowoczesnej maszyny rotorowej" (slajdy),
Dariusz Laskowski,
Instytut Automatyzacji Systemów Dowodzenia, Wojskowa Akademia Techniczna,
Enigma '98
Leśniewicz Marek
- "Terminal ISDN z utajnieniem u źródła" (slajdy),
dr inż. Marek Leśniewicz,
Piotr Komorowski,
Tomasz Rachwalik,
Wojskowy Instytut Łączności,
Enigma 2004
Liber Arkadiusz
- "Niewidoczne, periodyczne sygnatury obrazowe z niewspółmierną i modulowaną fazą",
dr inż. Arkadiusz Liber,
Wydział Informatyki i Zarządzania, Politechnika Wrocławska,
Enigma 2004
Lipniowiecki Marek
- "Polityka bezpieczeństwa",
dyr. Marek Lipniowiecki,
Poczta Polska,
Enigma '97
Machalski Mirosław
- "Aktualne przepisy o ochronie informacji niejawnych",
Mirosław Machalski,
BBŁI UOP,
Enigma '99
Machnacz Andrzej
- "Wykorzystanie informacji przetwarzanych w systemach informatycznych jako materiału dowodowego" (slajdy),
Andrzej Machnacz,
Komenda Główna Policji,
Enigma 2003
- "Metody i procedury gromadzenia materiału dowodowego w zakresie informacji przetwarzanych w systemach informatycznych" (slajdy),
dr inż. Andrzej Machnacz,
Biuro Międzynarodowej Współpracy Policji, KGP,
Enigma 2004
Maćkowiak Krzysztof
- "Zastosowanie DNA w ochronie danych" (slajdy),
Krzysztof Maćkowiak,
Wydział Informatyki i Zarządzania, Politechnika Poznańska,
Enigma 2004
Maćków Witold
- "Model zaufania centrum certyfikacji oraz analiza protokołów wymiany informacji" (slajdy),
Jerzy Pejaś,
Włodzimierz Chocianowicz,
Witold Maćków,
Instytut Informatyki Politechniki Szczecińskiej,
Enigma '99
- "Kontrola dostępu do elektronicznych dokumentów zdrowotnych w świetle istniejących norm",
Imed El Fray,
Witold Maćków,
Tomasz Florczak,
Politechnika Szczecińska,
Enigma 2000
Maj Mirosław
- "Ochrona krytycznej infrastruktury państwa. Koordynacja działań w skali kraju",
dyr. Krzysztof Silicki,
Mirosław Maj,
CERT Polska,
Enigma 2002
Marański Zbigniew
- "Budowa bezpiecznych usług internetowych na bazie certyfikatu klucza publicznego" (slajdy),
Zbigniew Marański,
Wojciech Ślusarczyk,
UNIZETO Sp. z o.o.,
dr inż. Jerzy Pejaś,
Wydział Informatyki Politechniki Szczecińskiej,
Enigma 2000
Margasiński Igor
- "VAST - metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW",
Igor Margasiński,
Krzysztof Szczypiorski,
Politechnika Warszawska,
Enigma 2003
- "Hedy Lamarr – ekstaza tajnej komunikacji" (slajdy),
Krzysztof Szczypiorski,
Igor Margasiński,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
- "Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych" (slajdy),
Krzysztof Szczypiorski,
Igor Margasiński,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
- "Prywatność z protokołem P3P w tranzakcjach online",
Igor Margasiński,
Krzysztof Szczypiorski,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
Marzecki Adrian
- "Radiowy dostęp do sieci bankowych",
Adrian Marzecki,
Państwowa Agencja Radiokomunikacyjna,
Enigma '97
- "Wykorzystanie krótkich wiadomości GSM do realizacji usług typu home-banking" (slajdy),
Rafał Jaczyński,
Henryk Kułakowski,
Adrian Marzecki,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "Metody wykrywania nadużyć w systemach telefonii komórkowej na przykładzie systemu GSM" (slajdy),
Adrian Marzecki,
Rafał Jaczyński,
Polkomtel SA,
Enigma '99
- "Elektroniczne płatności i WAP" (slajdy),
Adrian Marzecki,
Rafał Jaczyński,
Polkomtel S.A.,
Enigma 2000
- "Mechanizmy zabezpieczeń w systemach telefonii komórkowej nowych generacji" (slajdy),
Rafał Jaczyński,
Adrian Marzecki,
Polkomtel S.A.,
Enigma 2001
Masłowski Marcin
- "Problemy organizacyjne w praktyce wdrażania polityki bezpieczeństwa informacji" (slajdy),
Marcin Masłowski,
Dyrektor Data Security Consulting,
Enigma 2002
Matusiewicz Krystian
- "Mechanizmy ochrony danych w języku Java",
Krystian Matusiewicz,
Katolicki Uniwersytet Lubelski,
Enigma 2003
Mazurczyk Wojciech
- "Bezpieczeństwo Voice over IP opartego na SIP",
Wojciech Mazurczyk,
Politechnika Warszawska,
Enigma 2003
- "Bezpieczeństwo protokołów sygnalizacyjnych VoIP",
Wojciech Mazurczyk,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
Mędrzycki Bernard
- "Bankowy urząd certyfikacji kluczy publicznych",
Jacek Pokraśniewicz,
ENIGMA SOI,
Bernard Mędrzycki,
BPT Telbank,
Enigma 2000
Miesiak Sławomir
- "Systemy płatności elektronicznych" (slajdy),
Sławomir Miesiak,
Polcard Sp. z o.o.,
Enigma '97
- "Systemy elektronicznej gotówki",
Sławomir Miesiak,
Polcard,
Enigma '98
- "Płatności w Internecie. SSL vs. SET. Praktyczne rozwiązania",
Rafał Pietrak,
Sławomir Miesiak,
PolCard S.A,
Enigma '99
- "System płatniczy EMV - funkcjonalność i aspekty bezpieczeństwa",
Michał Burczyński,
Sławomir Miesiak,
Grzegorz Wojtenko,
Banpol,
Enigma 2003
Misztal Michał
- "Propozycje nowych algorytmów blokowych w ramach konkursu AES",
Michał Misztal,
Janusz Szmidt,
Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki Wojskowej Akademii Technicznej,
Enigma '99
- "Kryptosystemy oparte na krzywych eliptycznych",
Michał Misztal,
Janusz Szmidt,
Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki Wojskowej Akademii Technicznej,
Enigma '99
- "Projekt NESSIE - New European Schemes for Signature Integrity and Encryption",
Michał Misztal,
Wojskowa Akademia Techniczna,
Enigma 2001
Molski Marian
- "Administrator systemu, a inspektor bezpieczeństwa - współpracownicy, konkurenci, przeciwnicy?",
dr inż. Marian Molski,
Akademia Techniczno-Rolnicza w Bydgoszczy,
Krzysztof Kaczmarek,
POSTDATA S.A.,
Enigma '98
- "Administrator bezpieczeństwa informacji - retrospekcja po dwóch latach doświadczeń" (slajdy),
dr inż. Marian Molski,
Instytut Telekomunikacji ATR Bydgoszcz, PKO BP, Oddział Regionalny w Bydgoszczy,
Enigma 2000
- "Chaos terminologiczny w IT Security - kij w mrowisko",
dr inż. Marian Molski,
Instytut Telekomunikacji ATR w Bydgoszczy,
Enigma 2002
Moraczewski Jerzy
- "System SWIFT",
dyr. Jerzy Moraczewski,
Bank Handlowy,
Enigma '97
Mroczkowski Piotr
- "Implementacja szyfru blokowego Rijdael w strukturach programowalnych",
Piotr Mroczkowski,
Wojskowa Akademia Techniczna,
Enigma 2000
Muszyński Paweł
- "Zastosowanie mikropłatności w infrastrukturze klucza publicznego" (slajdy),
Włodzimierz Chocianowicz,
Paweł Muszyński,
dr inż. Jerzy Pejaś,
Politechnika Szczecińska, Enigma 2003
Nazimek Piotr
- "Od bankomatu do kiosków bankowych – technologia i aspekty bezpieczeństwa na styku tradycyjnych i elektronicznych środków płatniczych",
Piotr Nazimek,
Grzegorz Wojtenko,
Wincor-Nixdorf Sp. z o.o.,
Enigma 2004
- "Karty Java – technologia, bezpieczeństwo, implementacje",
Piotr Nazimek,
Grzegorz Wojtenko,
Wincor-Nixdorf Sp. z o.o.,
Enigma 2004
Odłyżko Andrzej
- "Sprzeczność pomiędzy ekonomią i kryptografią",
prof. Andrzej Odłyżko,
AT&T Labs,
Enigma '98
- "Logarytmy dyskretne: co dalej?",
prof. Andrzej Odłyżko,
AT&T Labs,
Enigma '98
Olszewski Marek
- "Analiza protokołów uwierzytelnienia z wykorzystaniem modelowania obiektowego i formalnego",
Marek Olszewski,
Wydział Elektroniki Telekomunikacji i Informatyki, Politechnika Gdańska,
Enigma 2004
Orłowski Arkadiusz
- "Kryptografia kwantowa" (slajdy),
dr Arkadiusz Orłowski,
Instytut Fizyki, Polska Akademia Nauk,
Enigma '98
- "Porównanie informacji bez ich ujawniania, transfer utajniający i powierzenie bitu",
dr inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma '99
- "Faktoryzacja dużych liczb przy użyciu komputerów kwantowych - algorytm Shora" (slajdy),
dr inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma '99
- "Wzmacnianie poufności",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma 2000
- "Kryptografia wizualna",
dr hab. inż. Arkadiusz Orłowski ,
Instytut Fizyki PAN,
Enigma 2000
- "Metody biometryczne",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma 2001
- "Zagadka Enigmy",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma 2002
- "Głosowanie elektroniczne - protokoły i zastosowania",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma 2002
- "Biometria i kryptografia - razem, czy osobno?",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma 2003
- "Praktyczne zastosowania obliczeń wielostronnych - aukcje internetowe i nie tylko",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN,
Enigma 2003
- "Bezpieczeństwo usług www",
dr inż. Waldemar Karwowski,
dr hab. inż. Arkadiusz Orłowski,
Katedra Ekonometrii i Informatyki, SGGW,
Enigma 2004
- "Sztuczna inteligencja",
dr hab. inż. A. Orłowski,
Instytut Fizyki PAN,
Enigma 2004
Ostrowski Marek
- "Zastosowanie kart elektronicznych do ochrony informacji i kontroli dostępu" (slajdy) ,
Marek Ostrowski,
TP S.A. Ośrodek Techniki Optotelekomunikacyjnej w Lublinie,
Enigma '98
- "Zabezpieczenia kryptograficzne w systemach aparatów samoinkasujących" (slajdy),
Marek Ostrowski,
TP S.A. OTO Lublin,
Enigma '99
Pańkowska Małgorzata
- "Audyt w zarządzaniu zabezpieczeniami systemów informatycznych",
dr Małgorzata Pańkowska,
Katedra Informatyki, Akademia Ekonomiczna w Katowicach,
Enigma 2000
Pardyak Jacek
- "Kraty w kryptologii – teoria i praktyka",
Jacek Pardyak,
Instytut Systemów Elektronicznych, Politechnika Warszawska,
Enigma 2004
Pastuszak Jarosław
- "Identyfikacja błędnych podpisów w kolekcjach",
prof. Józef Pieprzyk,
University of Wollongong,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp.z o.o,
Enigma 2000
- "Zabezpieczenia w standardzie elektronicznej wymiany danych UN/EDIFACT",
OPIS /
SLAJDY,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o.,
Enigma 2000
Paszkiewicz Andrzej
- "O stochastycznym zachowaniu się liczb pierwszych",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma '99
- "Przykłady zastosowań teorii grafów do konstrukcji szyfrów",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2000
- "Projektowanie szyfrów strumieniowych",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2000
- "Metoda rozmnażania wielomianów pierwotnych i jej wykorzystanie w kryptografii",
dr inż. Andrzej Paszkiewicz,
Eligiusz Ziółkowski,
Politechnika Warszawska,
Enigma 2001
- "Wykorzystanie preobliczeń do przyspieszenia działania algorytmów kryptograficznych z wykorzystaniem teorii liczb",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2002
- "Estetyczne aspekty generowania liczb pseudolosowych",
dr inż. Andrzej Paszkiewicz,
Politechnika Warszawska,
Enigma 2003
Pejas Magdalena
- "Zastosowanie metod odkrywania wiedzy w steganoanalizie",
Magdalena Pejas,
Politechnika Warszawska,
Enigma 2004
Pejaś Jerzy
- "Infrastruktura centrum certyfikacji oraz jej rola w elektronicznej wymianie informacji pomiędzy płatnikami a zakładem ubezpieczeń społecznych" (slajdy),
Włodzimierz Chocianowicz,
Jerzy Pejaś,
Instytut Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto Sp.z o.o.,
Enigma '99
- "Model zaufania centrum certyfikacji oraz analiza protokołów wymiany informacji" (slajdy),
Jerzy Pejaś,
Włodzimierz Chocianowicz,
Witold Maćków,
Instytut Informatyki Politechniki Szczecińskiej,
Enigma '99
- "Budowa bezpiecznych usług internetowych na bazie certyfikatu klucza publicznego" (slajdy),
Zbigniew Marański,
Wojciech Ślusarczyk,
UNIZETO Sp. z o.o.,
dr inż. Jerzy Pejaś,
Wydział Informatyki Politechniki Szczecińskiej,
Enigma 2000
- "Modele bezpieczeństwa sterowania dostępem w systemach operacyjnych i bazach danych - praktyczne wprowadzenie" (slajdy),
dr inż. Jerzy Pejaś,
Wydział Informatyki Politechniki Szczecińskiej,
Enigma 2001
- "Zastosowanie mikropłatności w infrastrukturze klucza publicznego" (slajdy),
Włodzimierz Chocianowicz,
Paweł Muszyński,
dr inż. Jerzy Pejaś,
Politechnika Szczecińska,
Enigma 2003
- "Bezpieczne urządzenia do składania podpisów elektronicznych" (slajdy),
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Politechnika Szczczecińska,
Dyrektor Andrzej Ruciński,
Unizeto,
Enigma 2003
- "Analiza ryzyka w procesie zarządzania usługami infrastruktury klucza publicznego",
dr inż. Imed El Fray,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska,
Enigma 2004
- "Problem wiarygodnej prezentacji danych do podpisania i weryfikacji",
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto S.A.,
Enigma 2004
Pieprzyk Józef
- "Procedury dystrybucji kluczy kryptograficznych" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong,
Enigma '98
- "Projektowanie i analiza algorytmów kryptograficznych",
prof. Józef Pieprzyk,
University of Wollongong,
Enigma '98
- "Identyfikacja użytkowników w systemach komputerowych",
prof. Józef Pieprzyk,
Universityof Wollongong,
Enigma '98
- "Systemy liniowe z podziałem sekretu" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong, Australia,
Enigma '99
- "Kryptoanaliza liniowa",
prof. Józef Pieprzyk,
University of Wollongong, Australia,
Enigma '99
- "Protokoły uzgadniania kluczy oparte na schematach podziału sekretu" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong,
Enigma 2000
- "Identyfikacja błędnych podpisów w kolekcjach",
prof. Józef Pieprzyk,
University of Wollongong,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o,
Enigma 2000
- "Projektowanie szyfrów blokowych" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong, Australia,
Enigma 2000
- "Kody identyfikujące błędne podpisy w kolekcjach",
prof. Józef Pieprzyk,
University Macquarie, Australia,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o.,
Enigma 2001
- "Funkcje skrótu" (slajdy),
prof. Józef Pieprzyk,
University Macquarie, Australia,
Enigma 2001
- "Ochrona praw autorskich oprogramowania zorientowanego obiektowo",
prof. Józef Pieprzyk,
University Macquarie, Australia,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o,
Enigma 2002
- "Algebraic attacks on block ciphers",
prof. Józef Pieprzyk,
University Macquarie, Australia,
Enigma 2002
- "Secret sharing protocols",
prof. Józef Pieprzyk,
University Macquarie, Australia,
Enigma 2002
- "Wielokrotne podpisy cyfrowe oparte wyłącznie na funkcjach skrótu" (po angielsku),
prof. Józef Pieprzyk,
Macquarie University, Australia,
Enigma 2003
- "Równoległe uwierzytelnianie i szyfrowanie z kluczem publicznym",
prof. J. Pieprzyk,
Macquarie University, Australia,
Enigma 2004
Pietrak Rafał
- "Płatności w Internecie. SSL vs. SET. Praktyczne rozwiązania",
Rafał Pietrak,
Sławomir Miesiak,
PolCard S.A, Enigma '99
Pilarski Hubert
- "Praktyka wdrażania zabezpieczeń antywirusowych w świetle zagrożeń ostatniej dekady" (slajdy),
Hubert Pilarski,
Polkomtel S.A.,
Enigma 2004
Pisarczyk Paweł
- "Audyt i ataki na systemy bankowości elektronicznej",
OPIS /
SLAJDY,
Aleksander Czarnowski,
Przemysław Galczewski,
Paweł Pisarczyk,
AVET Sp. z o.o.,
Enigma 2002
Podpłoński Robert
- "Projekt ustawy o podpisie elektronicznym - aspekty organizacyjne i techniczne" (slajdy),
Robert Podpłoński,
MSWiA,
Piotr Popis,
BBŁiI UOP,
Enigma 2001
Pohorecki Grzegorz
- "Zarządzanie bezpieczeństwem systemów teleinformatycznych wg norm ISO/IEC (GMITS)" (slajdy),
Grzegorz Pohorecki,
SafeComputing sp. z o.o.,
Enigma '99
Pokraśniewicz Jacek
- "Dystrybucja kluczy kryptograficznych",
Jacek Pokraśniewicz,
ENIGMA Systemy Ochrony Informacji Sp. z o.o.,
Enigma '98
- "Bankowy urząd certyfikacji kluczy publicznych",
Jacek Pokraśniewicz,
ENIGMA SOI,
Bernard Mędrzycki,
BPT Telbank,
Enigma 2000
- "Problemy organizacyjne i techniczne w wykorzystywaniu bezpiecznego podpisu elektronicznego",
dr inż. Jacek Pokraśniewicz,
Enigma SOI
Enigma 2003
Popis Piotr
- "Wnioskowanie statystyczne w problemach oceny jakości ciągów binarnych",
Piotr Popis,
Biuro Bezpieczeństwa Łączności i Informatyki UOP,
Karol Górski,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "Projekt ustawy o podpisie elektronicznym - aspekty organizacyjne i techniczne" (slajdy),
Robert Podpłoński,
MSWiA,
Piotr Popis,
BBŁiI UOP,
Enigma 2001
- "Akty wykonawcze do ustawy o podpisie elektronicznym - konieczność uwzględnienia norm unijnych" (slajdy),
Piotr Popis,
BBŁiI UOP,
Enigma 2002
- "Ustawa o podpisie elektronicznym" (slajdy),
Piotr Popis,
BBŁI UOP,
Enigma 2002
- "Niezaprzeczalność w świetle aktów prawnych i norm" (slajdy),
Piotr Popis,
DBTI ABW,
Enigma 2003
- "Profile bezpiecznych urządzeń - na czym zakończyły się prace związane z ustawą o podpisie elektronicznym?" (slajdy),
Piotr Popis,
DBTI ABW,
Enigma 2003
- "Karta elektroniczna jako komponent techniczny bezpiecznego urządzenia do składania podpisu elektronicznego",
streszczenie /
slajdy,
Piotr Popis,
DBTI ABW,
Enigma 2004
Przybysz Piotr
- "Szyfrowanie - prawo obywatelskie",
dr Piotr Przybysz,
Biuro Rzecznika Praw Obywatelskich,
Enigma '97
Rachwalik Tomasz
- "Terminal ISDN z utajnieniem u źródła" (slajdy),
dr inż. Marek Leśniewicz,
Piotr Komorowski,
Tomasz Rachwalik,
Wojskowy Instytut Łączności,
Enigma 2004
Rijmen Vincent
- "Security and Implementation of the AES",
prof. dr. Vincent Rijmen
IAIK, Graz University of Technology, Austria,
Enigma 2004
Ruciński Andrzej
- "Infrastruktura centrum certyfikacji oraz jej rola w elektronicznej wymianie informacji pomiędzy płatnikami a zakładem ubezpieczeń społecznych" (slajdy),
Włodzimierz Chocianowicz,
Jerzy Pejaś,
Instytut Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto Sp.z o.o.,
Enigma '99
- "Bezpieczne urządzenia do składania podpisów elektronicznych" (slajdy),
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Politechnika Szczczecińska,
Dyrektor Andrzej Ruciński,
Unizeto,
Enigma 2003
- "Problem wiarygodnej prezentacji danych do podpisania i weryfikacji",
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto S.A.,
Enigma 2004
Sadowski Albert
- "Czy kryptoanaliza różnicowa jest zagrożeniem dla szyfrów iteracyjnych; metody ochrony przed kryptoanalizą różnicową",
Albert Sadowski,
Instytut Podstaw Elektroniki, Politechnika Warszawska,
Enigma '98
- "Kryptoanaliza różnicowa",
Albert Sadowski,
Instytut Systemów Elektronicznych Politechniki Warszawskiej, Kerberos Ochrona Informacji w Systemach Komputerowych,
Enigma '99
- "Narzędzia realizacji polityki bezpieczeństwa" (slajdy),
dr inż. Albert Sadowski,
KERBEROS Ochrona Informacji w Systemach Komputerowych,
Enigma 2000
Seweryniak Jerzy
- "Praktyczne aspekty realizacji PKI na przykładzie implementacji w ZUS - półtora roku doświadczeń" (slajdy),
Marek Gdowiak,
Zastępca Dyrektora Biura OchronyInformacji ZUS,
Jerzy Seweryniak,
Dyrektor Biura Ochrony Informacji ZUS,
Enigma 2000
Silicki Krzysztof
- "Wykorzystanie idei single-sign-on a zarządzanie bezpieczeństwem w sieciach",
Krzysztof Silicki,
Naukowa i Akademicka Sieć Komputerowa,
Enigma '98
- "Ochrona krytycznej infrastruktury państwa. Koordynacja działań w skali kraju",
dyr. Krzysztof Silicki,
Mirosław Maj,
CERT Polska,
Enigma 2002
Skórzewska-Amberg Małgorzata
- "Kryptografia a prawo - świat i Polska",
Małgorzata Skórzewska-Amberg,
Politechnika Warszawska,
Enigma '97
Suskiewicz Marian
- "Zastosowanie analizy ryzyka w obszrze bezpieczeństwa i ochronie przychodów operatora telekomunikacyjnego",
dr inż. Sania Kalitska,
dr inż. Marian Suskiewicz,
Centrum Badawczo-Rozwojowe TP S.A.,
Enigma 2004
Szczepański Janusz
- "Wykorzystanie układów dynamicznych w kryptografii",
dr hab. inż. Janusz Szczepański,
dr Zbigniew Kotulski,
IPPT PAN,
Enigma 2001
Szczypiorski Krzysztof
- "Bezpieczna sieć lokalna z dostępem do Internetu, czyli 'ściany przeciwogniowe' i okolice",
Krzysztof Szczypiorski,
Piotr Kijewski,
Instytut Telekomunikacji PW,
Enigma '97
- "Ochrona informacji i sieci telekomunikacyjne - symbioza z konieczności" (slajdy),
Krzysztof Szczypiorski,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
- "Elektroniczne płatności z wykorzystaniem bezpiecznego WWW" (slajdy),
Krzysztof Szczypiorski,
Instytut Telekomunikacji PW,
Enigma '98
- "Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 802.11" (slajdy),
Krzysztof Szczypiorski,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2002
- "HICCUPS - system ukrytej komunikacji dla zepsutych sieci",
Krzysztof Szczypiorski,
Politechnika Warszawska,
Enigma 2003
- "VAST - metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW",
Igor Margasiński,
Krzysztof Szczypiorski,
Politechnika Warszawska,
Enigma 2003
- "Hedy Lamarr – ekstaza tajnej komunikacji" (slajdy),
Krzysztof Szczypiorski,
Igor Margasiński,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
- "Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych" (slajdy),
Krzysztof Szczypiorski,
Igor Margasiński,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
- "Prywatność z protokołem P3P w tranzakcjach online",
Igor Margasiński,
Krzysztof Szczypiorski,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma 2004
Szeżyńska Magdalena
- "Tworzenie i audyt planów ciągłości funkcjonowania systemów PKI",
dr inż. Magdalena Szeżyńska,
Instytut Systemów Elektronicznych, Politechnika Warszawska,
Enigma 2004
Szlęzak Janusz
- "Zarządzanie bezpieczeństwem systemów informatycznych – uwagi metodyczne" (slajdy),
Janusz Szlęzak,
Zastępca Dyrektora Departamentu Ochrony NBP,
Enigma 2004
Szmidt Janusz
- "Propozycje nowych algorytmów blokowych w ramach konkursu AES",
Michał Misztal,
Janusz Szmidt,
Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki Wojskowej Akademii Technicznej,
Enigma '99
- "Kryptosystemy oparte na krzywych eliptycznych",
Michał Misztal,
Janusz Szmidt,
Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki Wojskowej Akademii Technicznej,
Enigma '99
- "Krzywe eliptyczne jako alternatywa dla kryptosystemu RSA",
dr Janusz Szmidt,
Wojskowa Akademia Techniczna,
Enigma 2000
- "Kryptograficzne własności funkcji boolowskich",
dr inż. Janusz Szmidt,
Wojskowa Akademia Techniczna,
Enigma 2001
Szomański Bolesław
- "Integracja systemu zarządzania bezpieczeństwem informacji zgodnie z BS7799 ze zintegrowanymi systemami zarządzania (ISO 9001, ISO 14001, PN18000)" (slajdy),
dr inż. Bolesław Szomański,
Politechnika Warszawska,
Enigma 2001
Szymaczek Michał
- "Skuteczna ochrona informacji w przedsiębiorstwach wdrażających system MRP",
Michał Szymaczek,
Business Consulting Center,
Enigma '99
Szymański Michał
- "System certyfikacji Szafir",
Elżbieta Włodarczyk,
Michał Szymański,
Krajowa Izba Rozliczeniowa ,
Enigma 2000
Ślusarczyk Wojciech
- "Budowa bezpiecznych usług internetowych na bazie certyfikatu klucza publicznego" (slajdy),
Zbigniew Marański,
Wojciech Ślusarczyk,
UNIZETO Sp. z o.o.,
dr inż. Jerzy Pejaś,
Wydział Informatyki Politechniki Szczecińskiej,
Enigma 2000
Ślubowski Artur
- "Jak wdrożyć sieciowy system wykrywania intruzów (i przeżyć)",
Streszczenie i literatura /
SLAJDY),
Artur Ślubowski, Patryk Gęborys, Polkomtel, Enigma 2003
Święcicki Krzysztof
- "Sprzężenie zwrotne z systemu zabezpieczeń. Wnioski z pierwszego okresu funkcjonowania",
Krzysztof M. Święcicki,
Bank Gospodarki Żywnościowej S.A.,
Enigma '98
- "Bezpieczeństwo informacji z perspektywy potrzeb banku",
Krzysztof Święcicki,
BGŻ S.A.,
Enigma '99
- "System bezpieczeństwa informacji w aspekcie organizacyjnego sprzężenia zwrotnego - doświadczenia z trzech lat funkcjonowania",
Krzysztof M. Święcicki,
Bank Gospodarki Żywnościowej S.A.,
Enigma 2000
- "Problem manipulacji lokalnym czasem" (slajdy),
Krzysztof M. Święcicki,
BGŻ S.A.,
Enigma 2001
- "Wiarygodność źródła dokumentu elektronicznego",
Krzysztof M. Święcicki,
BGŻ S.A.,
Enigma 2002
- "Potencjalne luki w rzeczywistych systemach zabezpieczeń",
Krzysztof M. Święcicki,
Biuro Bezpieczeństwa Banku BGŻ S.A.,
Enigma 2004
Tracz Robert
- "Implementation of Electronic Cash in Mobile Networks",
"Implementacja elektronicznych płatności gotówkowych w sieciach bezprzewodowych" (slajdy),
Robert Tracz,
Konrad Wrona,
Ericsson Research,
Enigma 2001
Trela Krzysztof
- "Emisja elektromagnetyczna sprzętu komputerowego jako zagrożenie bezpieczeństwa informacji",
Krzysztof Trela,
dr Ryszard Kossowski,
Instytut Telekomunikacji, Politechnika Warszawska,
Enigma '98
- "Zagrożenia dla lokalnych sieci komputerowych w kontekście niekontrolowanego ulotu elektromagnetycznego",
Krzysztof Trela,
Instytut Telekomunikacji Politechniki Warszawskiej,
Enigma 2001
Trojnara Michał
- "Stunnel - proxy szyfrujące w oparciu o protokół SSL",
Michał Trojnara,
PTK Centertel,
Enigma 2003
Tymowski Jarosław
- "System ELIXIR" (slajdy),
"Informacja dla Komitetu Sterującego...", Prezes Jarosław Tymowski, Krajowa Izba Rozliczeniowa, Enigma '97
Waszkielewicz Aleksander
- "Bezpieczeństwo baz danych" (slajdy),
Aleksander Waszkielewicz,
ComArch S.A.,
Enigma '98
Wawrzyniak Dariusz
- "Wykrywanie anomalii w bankowych systemach informatycznych",
dr Dariusz Wawrzyniak,
Akademia Ekonomiczna we Wrocławiu,
Enigma 2003
Witkowski Marek
- "Kompozycja bezpiecznego podpisu elektronicznego - formaty i niezbędna struktura techniczno-organizacyjna",
Włodzimierz Chocianowicz,
Wydział Informatyki Politechniki Szczecińskiej,
Marek Witkowski,
dyr. Unizeto Sp. z o.o.,
Enigma 2002
Włodarczyk Elżbieta
- "System certyfikacji Szafir",
Elżbieta Włodarczyk,
Michał Szymański,
Krajowa Izba Rozliczeniowa,
Enigma 2000
Wojtenko Grzegorz
- "Wybrane metody przyspieszania operacji kryptograficznych",
Grzegorz Wojtenko,
Banpol,
Enigma 2003
- "System płatniczy EMV - funkcjonalność i aspekty bezpieczeństwa",
Michał Burczyński,
Sławomir Miesiak,
Grzegorz Wojtenko,
Banpol,
Enigma 2003
- "Od bankomatu do kiosków bankowych – technologia i aspekty bezpieczeństwa na styku tradycyjnych i elektronicznych środków płatniczych",
Piotr Nazimek,
Grzegorz Wojtenko,
Wincor-Nixdorf Sp. z o.o.,
Enigma 2004
- "Karty Java – technologia, bezpieczeństwo, implementacje",
Piotr Nazimek,
Grzegorz Wojtenko,
Wincor-Nixdorf Sp. z o.o.,
Enigma 2004
Wołowski Franciszek
- "Struktura bankowych służb zabezpieczeniowych i ich podstawowe zadania" (slajdy),
Franciszek Wołowski,
Bank Pekao S.A. Grupa Pekao S.A.,
Enigma '99
- "Polityka bezpieczeństwa instytucji finansowych" (slajdy),
Franciszek Wołowski,
Bank Pekao S.A.,
Enigma 2000
- "Metodyka prowadzenia analizy ryzyka dla sektora bankowego i finansowego" (slajdy),
Franciszek Wołowski,
CENTRAST S.A.,
Enigma 2001
- "Zarządzanie ryzykiem zasobów informacyjnych" (slajdy),
Franciszek Wołowski,
CENTRAST S.A.,
Enigma 2001
- "Zasady zarządzania ryzykiem w bankowości elektronicznej" (slajdy),
Franciszek Wołowski,
Państwowa Wytwórnia Papierów Wartościowych S.A.,
Enigma 2002
Wójcicka-Kuropatwa Małgorzata
- "Ochrona Teleinformatycznych Systemów Niejawnych Policji – wymagania, ograniczenia, osiągnięcia" (slajdy),
Małgorzata Wójcicka-Kuropatwa,
Biuro ds. Ochrony Informacji Niejawnych i Inspekcji KGP,
Enigma 2004
Wrona Konrad
- "Ochrona informacji w bezprzewodowych sieciach ATM" (slajdy),
Konrad Wrona,
Rutgers University,
Enigma '98
- "Implementation of Electronic Cash in Mobile Networks",
"Implementacja elektronicznych płatności gotówkowych w sieciach bezprzewodowych" (slajdy),
Robert Tracz,
Konrad Wrona,
Ericsson Research,
Enigma 2001
- "Inicjatywy normalizacyjne w zakresie bezprzewodowego handlu elektronicznego",
Konrad Wrona,
Ericsson Research,
Enigma 2001
Zienkiewicz Andrzej
- "Secure Shell i Secure TELnet",
Andrzej Zienkiewicz,
Instytut Telekomunikacji Politechnika Warszawska,
Enigma '98
Ziółkowski Eligiusz
- "Metoda rozmnażania wielomianów pierwotnych i jej wykorzystanie w kryptografii",
dr inż. Andrzej Paszkiewicz,
Eligiusz Ziółkowski,
Politechnika Warszawska,
Enigma 2001
Zmyślony Mirosław
- "Standaryzacyjne uwarunkowania zarządzania ochroną danych w administracji rządowej",
dr Mirosław Zmyślony,
Ministerstwo Finansów,
Enigma 2003
Zugaj Anna
- "Zarządzanie kluczami w bankowości" (slajdy),
Anna Zugaj,
Instytut Telekomunikacji PW, ENIGMA SOI,
Enigma '97
- "Algorytmy wyszukiwania wyrażeń liniowych",
Anna Zugaj,
ENIGMA SOI Sp. z o.o.,
Enigma 2000
Zwierko Aneta
- "Testowanie generatorów pseudolosowych - wybrane programowe pakiety testów statystycznych",
Aneta Zwierko,
Politechnika Warszawska,
Enigma 2003