|
SCS-PRO |
SCS URDI |
SCS INFOOPS |
SCS OPEN |
SCS ElevatorPitch |
09:40 |
How CERT/CC was born and what we have learned in incident response in those 30 years since its founding.
Jeff Carpenter / SecureWorks (former CERT/CC team leader)

|
Informatyka śledcza w sektorze energetycznym
Karol Szczyrbowski /
Cybersecurity Expert
 |
Closed workshops (with invitation)
Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft
Paula Januszkiewicz
 |
Przypadki z życia CERT Orange Polska
Robert Grabowski
/ CERT Orange Polska
 |
Digital risk protection
Daniel Voss
/ Digital Shadows |
10:15 |
Szukamy igły w stogu siana czyli Threat Hunting w przykładach
Robert Michalski / Symantec
 |
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
 |
|
APWG and the International Debate on Policy Impediments for Data Exchange
Jessie Sowell / APWG
 |
Case Study / RSA |
10:50 |
Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
 |
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza
 |
|
The Truth about SOC Automation: Use Cases and Success Stories Andrea Fumagalli / DFLabs
 |
Przymurowani do SOC-a?
Tomasz Wodziński
/ Vice-prezes ds. edukacji w ISSA Polska
 |
11:20 |
Przerwa kawowa

|
12:00 |
Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski
/ Santander Bank Polska
 |
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
 |
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich
 |
Paweł Rzepa / SecuRing
 |
Discovering Network Visibility and Vulnerability
Exposure
Jason Smith / Skybox Security
 |
12:35 |
PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade

|
Incydent – przykłady analiz
i wnioski z nich płynące
Marcin Kulawik
/ Mediarecovery
 |
Dezinformacja
a Bezpieczeństwo
Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji

|
Rethinking Security
Łukasz Niedośpiał / Gigamon |
Intelligence Led Security
Damian Hoffman / FireEye
 |
13:10 |
Data fusion w służbie cyberbezpieczeństwu
Aleksander Goszczycki / Matic
 |
Chip off w informatyce śledczej
Michał Kurzaj / biegły sądowy

|
Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz

|
Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
 |
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń
/ Forcepoint
 |
13:45 |
Obiad

|
14:40 |
Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
 |
Sztuczna inteligencja w informatyce śledczej
Jarosław Góra
/ Intellectual property
and new technologies law specialist
 |
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej
 |
SandBlast – znana odpowiedź na nieznane zagrożenia
Marcin Pobudejski / CheckPoint
 |
Case Study / Gigamon |
15:15 |
Czym naprawdę zajmuje się znany APT? Case Study
Ireneusz Parafjańczuk / Team Cymru
 |
Analiza danych w świecie informatyki śledczej
/ Betina Tynka, Stowarzyszenie Instytut Informatyki Śledczej

|
Wzorzec refleksyjny
jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń |
Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrzeń |
Dlaczego SAST nie ma sensu?
Olga Dzięgielewska / EY |
15:50 |
APWG.eu: a Balance of Five Years of Partnerships to Transform the EU Cybersecurity Panorama Alejandro Fernández-Cernuda / APWG
 |
|
Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
 |
Analiza przepływów sieciowych w służbie bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds bezpieczeństwa IT
 |
Ustawa o Krajowym Systemie Cyberbezpieczenstwa, mapa relacji i zadań dla podmiotów krajowego systemu
Aleksandra Kopciuch & Cyprian Gutkowski /
Fundacja
Bezpieczna Cyberprzestrzeń
  |