|
SCS-PRO |
SCS URDI |
SCS INFOOPS |
SCS OPEN |
SCS ElevatorPitch |
09:40 |
How CERT/CC was born and what we have learned in incident response in those 30 years since its founding.
Jeff Carpenter / SecureWorks (former CERT/CC team leader)
|
Informatyka śledcza w sektorze energetycznym
Karol Szczyrbowski /
Cybersecurity Expert
|
Closed workshops (with invitation)
Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft
Paula Januszkiewicz
|
Przypadki z życia CERT Orange Polska
Robert Grabowski
/ CERT Orange Polska
|
Digital risk protection
Daniel Voss
/ Digital Shadows |
10:15 |
Szukamy igły w stogu siana czyli Threat Hunting w przykładach
Robert Michalski / Symantec
|
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
|
|
APWG and the International Debate on Policy Impediments for Data Exchange
Jessie Sowell / APWG
|
Case Study / RSA |
10:50 |
Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
|
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza
|
|
The Truth about SOC Automation: Use Cases and Success Stories Andrea Fumagalli / DFLabs
|
Przymurowani do SOC-a?
Tomasz Wodziński
/ Vice-prezes ds. edukacji w ISSA Polska
|
11:20 |
Przerwa kawowa
|
12:00 |
Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski
/ Santander Bank Polska
|
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
|
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich
|
Paweł Rzepa / SecuRing
|
Discovering Network Visibility and Vulnerability
Exposure
Jason Smith / Skybox Security
|
12:35 |
PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade
|
Incydent – przykłady analiz
i wnioski z nich płynące
Marcin Kulawik
/ Mediarecovery
|
Dezinformacja
a Bezpieczeństwo
Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji
|
Rethinking Security
Łukasz Niedośpiał / Gigamon |
Intelligence Led Security
Damian Hoffman / FireEye
|
13:10 |
Data fusion w służbie cyberbezpieczeństwu
Aleksander Goszczycki / Matic
|
Chip off w informatyce śledczej
Michał Kurzaj / biegły sądowy
|
Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz
|
Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
|
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń
/ Forcepoint
|
13:45 |
Obiad
|
14:40 |
Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
|
Sztuczna inteligencja w informatyce śledczej
Jarosław Góra
/ Intellectual property
and new technologies law specialist
|
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej
|
SandBlast – znana odpowiedź na nieznane zagrożenia
Marcin Pobudejski / CheckPoint
|
Case Study / Gigamon |
15:15 |
Czym naprawdę zajmuje się znany APT? Case Study
Ireneusz Parafjańczuk / Team Cymru
|
Analiza danych w świecie informatyki śledczej
/ Betina Tynka, Stowarzyszenie Instytut Informatyki Śledczej
|
Wzorzec refleksyjny
jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń |
Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrzeń |
Dlaczego SAST nie ma sensu?
Olga Dzięgielewska / EY |
15:50 |
APWG.eu: a Balance of Five Years of Partnerships to Transform the EU Cybersecurity Panorama Alejandro Fernández-Cernuda / APWG
|
|
Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
|
Analiza przepływów sieciowych w służbie bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds bezpieczeństwa IT
|
Ustawa o Krajowym Systemie Cyberbezpieczenstwa, mapa relacji i zadań dla podmiotów krajowego systemu
Aleksandra Kopciuch & Cyprian Gutkowski /
Fundacja
Bezpieczna Cyberprzestrzeń
|