Participation in the conference allows for 7 CPE points.
The agenda may change.
13 september, thursday |
||||
8:20 |
REGISTRATION |
|||
SCS PRO |
||||
8:45 |
Opening session Mirosław Maj – Fundacja Bezpieczna Cyberprzestrzeń |
|||
9:00 |
Zwalczanie nadużyć w komunikacji elektronicznej Monika Pieniek, / Ministerstwo Cyfryzacji |
|||
9:20 |
Bezpieczeństwo i widoczność w zaszyfrowanym świecie (Jak zabezpieczyliśmy 25 tyś polskich szkół) – Mariusz Sawczuk, F5 |
|||
9:55 |
AI w Cyberbezpieczeństwie – Panel dyskusyjny |
|||
10:45 |
Co może dać Ci CERT Polska i jak z tego skorzystać – przegląd dostępnych narzędzi Marcin Dudek / NASK CERT Polska |
|||
11:20 | COFFEE BREAK | |||
SCS PRO |
SCS CASE |
SCS STUDY |
SCS CYBER FORTRESS |
|
11:50 | Transformacja cyberbezpieczeństwa Rafał Wyroślak / Trafford IT, Adam Obszynski / Palo Alto Networks | DDoS jako cyberbroń Ireneusz Tarnowski / CERT Orange |
Securing The Future: Exploring the Evolution of Security Operation Centers Tomasz Biernat, Mateusz Król / ING Hubs Poland |
FIRST PHASE OF THE FINAL TOURNAMENT |
12:25 | Security by Design od kuchni Grzegorz Siewruk / Orange Polska |
Jak wykorzystać statystyki do zarządzania podatnościami, używając darmowych narzędzi Piotr Kamiński |
What recent security incidents can teach us in 2023? Mateusz Olejarka / SecuRing |
|
13:00 | Red Teaming macOSa w 2023 roku Wojciech Reguła / SecuRing |
Wspólnie złammy MFA oparte na SMS/TOTP i natychmiast wprowadźmy FIDO Krzysztof Góźdź / Secfence | Jak spójnie maskować wrażliwe informacje w bazach danych – case study Piotr Brogowski / Orion Instruments | |
13:35 | Twój nowy SIEM: wymagania, wyzwania i wdrożenie okiem analityka Kamil Gapiński, Michał Buczyński / ComCERT |
Ciekawy przypadek C2 over DNS z pewnych firewalli Piotr Głaska |
CISO reskilling – dyskusja w formie panelu Andrzej Bartosiewicz, Marcin Kabacinski, Jaroslaw Sordyl, Tomasz Matuła / CISO Poland | |
14:10 |
LUNCH |
|||
15:00 | Jak efektywnie wykorzystać w organizacji informację o zagrożeniach cybernetycznych przekazywanych przez systemy Threat Intel Krzysztof Gortat, Michał Ostrowski / SecureVisio | Od zera do hakera w ataku na łańcuch dostaw Krzysztof Zieliński / UKNF |
Jak w zarządzaniu i ochronie tożsamości cyfrowej przejść z trybu best effort do zarządzalnego procesu Paweł Kulpa |
SECOND PHASE OF THE FINAL TOURNAMENT |
15:35 | Persistance – help Jakub Pluszczok, Damian Bury |
Cyfrowy bunkier – czy musi być odcięty od sieci? Daniel Olkowski / Dell Technologies | Łączenie roli CISO i DPO w organizacji. Idealny związek ról czy konflikt interesów Piotr Swiąder |
|
16:10 | Jak cyberataki wpływają na polskie usługi kluczowe? Kamil Drzymała / ISSA Polska |
Nurkowanie głębinowe z rekinami, czyli kampanie przestępcze od środka… Agata Ślusarek / CSIRT KNF, Adam Lange | Bezpieczeństwo kryptografii i słabości systemowe w systemach automotive: Wnioski z domeny komunikacyjnej Maciej Nowak, Kamil Grzela |
|
16:45 | „Sąd nad hakerem”, perspektywa oskarżonego, obrońcy i oskarżyciela ISSA Polska |
On tylko gra na tym komputerze i nic nie robi – cyberpsychologiczna analiza cyberprzestępczości nieletnich Angelika Maria Piątkowska | ||
17:20 | CYBER FORTRESS LEAGUE FINAL – RESULTS ANNOUNCEMENT, AWARDS GIVEAWAY– MINISTERSTWO CYFRYZACJI / NASK / SAMSUNG / FUNDACJA BEZPIECZNA CYBERPRZESTRZEŃ | |||
17:45 |
SOCIAL CASE STUDY NETWORKING |
|||