BSides Riyadh 2018

دعوة للمشاركة

تفاصيل الدعوة 

الرجاء قراءة تفاصيل الدعوة قبل تقديم طلب للمشاركة,​ في حالة الرغبة بتقديم طلب للمشاركة في المؤتمر, الرجاء تعبئة النموذج في الرابط التالي:

 

رابط تقديم الطلب

تماشياً مع مؤتمراتBSides، نود أن ندعو الخبراء والممارسين والهواة والأكاديميين والطلاب إلى تقديم طلبات المشاركة,  وسيتم مراجعة جميع الطلبات من قبل لجنة مكونة من منظمي Bsides الرياض. وستكون هناك جولة واحدة لتحديد الطلبات المقبولة. كما يمكن تقديم المشاركات باللغة العربية أو الإنجليزية.

المواضيع وطريقة العرض

وفيما يلي بعض الأمثلة  - ليست قائمة كاملة - للمواضيع التي نراها مهمة ونحن مهتمون بجميع المواضيع المتعلقة بأمن المعلومات من كافة الجوانب التقنية:

  • Common Attacks within the local cyberspace and effective Mitigations 

  • Establishing an effective security culture

  • Delivering effective security on a small, shoe string budget

  • Formal ‘cybersecurity’ training and the security skills shortage

  • Delivering security outcomes without a dedicated security team

  • Security for Small to Medium-sized Businesses

  • How DevOps/DevSecOps culture and practices can improve security

  • Infrastructure as Code and automating infrastructure to improve security

  • Benefits and challenges of Enterprise Security Architecture

  • Effective Identity and Access Management processes and tools

  • Secure development practices

  • Innovative approaches to solving old security problems

  • Security benefits and challenges of cloud computing

  • Practical threat modelling techniques

  • Practical security metrics and using data to identify what actually works

  • Reducing complexity and technical debt to improve security

  • Effective, pragmatic and sustainable defensive security strategies and tools

  • Using security metrics to inform risk analysis, identify priorities and measure progress

  • Using machine learning to improve security

  • Using big data and data visualization to improve incident detection and response

  • Effective security incident management and response

  • Lessons learned from security incidents

  • Zero trust networking/the death of the network perimeter

  • Using and defending against Open Source Intelligence (OSINT) techniques

  • Demonstrating penetration testing tools and techniques

  • Threat modelling and OpSec techniques for high-risk people

  • Focused research into the security of cars, medical devices, smart toys, Internet of Things (IoT), web applications, cloud services, hardware, etc.

مدة المشاركات

لا يوجد حد أدنى أو أعلى لمدة المشاركة, سواءً كانت 15 دقيقة أو ساعة. نرجو تحديد المدة المتوقعة للعرض وذلك لتمكيننا من ترتيب جدول الأعمال الخاص بالمؤتمر. 

نصائح عامة لتقديم المشاركات

  • اختيار عنوان واضح ودقيق للمشاركة

  • التركيز على التجارب الشخصية, بحيث يتم مشاركة المعلومات التطبيقية بالإضافة الى خبرة المتخصص

  • إضافة جميع التفاصيل المهمة المتعلقة بالمشاركة

  • الابتعاد عن التسويق لمنتجات أو شركات معينة

  • الابتعاد عن التعمق في شرح أساسيات الموضوع المختار.

  • الالتزام بتقديم مادة مفيدة تتناسب مع الوقت المختار.

لن يتم اختيار أي مشاركة تركز على منتج معين أو الترويج لشركة خاصة. يمكن للمشارك أن يشرح وظيفته في المنشأة التي يعمل بها, والخدمات الأساسية التي تقوم بها الشركة, بحيث لا تتجاوز دقيقة واحدة. يجب التركيز على تقديم محتوى مفيد يتم فيه مشاركة الأفكار, الخبرة العملية والخبرة العلمية مع الحضور. 

يمكنك تقديم طلب للمشاركة

آخر موعد للتقديم

10/2/2018

  • Black Twitter Icon
  • Black YouTube Icon