|
SCS PRO (OPERA)
Track 1
 
|
SCS EXPO (CONCERTO II)
Track 2

|
SESJE (CONCERTO I)
Track 3

|
EXPO ELEVATOR PITCH
Track 4

|
8:30 – 9:00 – Sesja otwierająca
KEYNOTE

9:00 – 9:45
Tracking Hacked Websites – wstęp wolny
John MATHERLY / Shodan.io

9:45 – 10:30
Odporność infrastruktury informacyjnej na ataki sieciowe – wstęp wolny
Robert KOŚLA / Microsoft |
10:30 – 11:00 – PRZERWA KAWOWA 
|
11:00 – 11:40
Presence and impact of trolling in Latvian Internet media
Beata BIAŁY / NATO Strategic Communications Centre of Excellence
 |
11:00 – 11:40
Praktyczny przewodnik po ćwiczeniach ENISA
Paweł WEŻGOWIEC / ComCERT SA
Dawid OSOJCA / ComCERT SA  |
11:00 – 13:00
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta |
11:00 – 11:20
|
11:40 – 12:20
Jak przegrać wojnę dysponując superbronią? Czynnik ludzki w bezpieczeństwie informacji
Marek GRAJEK

|
11:40 – 12:20
Niestety zdarzyło się… studium przypadku reagowania na incydenty naruszające bezpieczeństwo organizacji przez zespoły reagowania na incydenty
Ireneusz TARNOWSKI / WCSS
 |
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta |
11:40 – 12:00
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie – usługi SOC
Tomasz ŁUŻAK / EXATEL SA

|
12:20 – 13:00
Pułapki prawne (nie)zamówionych testów bezpieczeństwa
Piotr KONIECZNY
/ Niebezpiecznik.pl

|
12:20 – 13:00
Testy penetracyjne w praktyce – czego się spodziewać?
Adam WÓDZ / Cybercom
 |
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta |
12:20 – 12:40
Endpoint Security 10 (ENS10) – nowa, zintegrowana platforma ochrony zasobów IT
Michał PRZYGODA / Intel Security

12:40 – 13:00
Blackholing
Łukasz BROMIRSKI / POC |
13:00 – 13:40
Wczesne wykrywanie i analiza ataków APT (Advanced Persistent Threat) za pomocą narzędzi RSA NetWitness Suite na przykładzie ataków typu Phishing oraz WebShell
Helmut WAHRMANN / RSA
 |
13:00 – 13:40
Platforma DGT RMP – współczesne dokonania polskich inżynierów w dziedzinie akwizycji i głębokiej analizy danych
Marcin ADLER / DGT |
|
13:00 – 13:20
Główne obszary dezinformacji w polskojęzycznym internecie i
mediach społecznościowych
Kamil BASAJ
13:20 – 13:40
Metodyka wsparcia przy tworzeniu koncepcji SOC i budowie CERT/SOC
Tomasz CHLEBOWSKI / ComCERT SA
 |
13:40 – 14:40 – OBIAD 
|
14:40 – 15:20
Od konstrukcji nowych ataków przez wykrywanie anomalii do sztucznej trzustki
Krzysztof SZCZYPIORSKI / Politechnika Warszawska, Cryptomage SA
 |
14:40 – 15:20
Rozmowy z botnetem Bayrob
Jarosław SPORYSZ / EXATEL SA |
14:40 – 16:40
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo
Piotr BONINSKI / Microsoft

|
|
15:20 – 16:00
(Cyber)Threats analysis based on graph and network theory
Rafał KASPRZYK / WAT
 |
15:20 -16:00
Kryptografia krzywych eliptycznych
– efektywność i istota działania
– case study
Hanna TUŁOWIECKA
 |
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo
Piotr BONINSKI / Microsoft

|
15:20 -16:00
Raportowanie incydentów bezpieczeństwa
Wojciech WIEWIÓROWSKI / Zastępca Europejskiego Inspektora Ochrony Danych
 |
16:00 – 16:40
Definiowanie, rozpoznawanie i modyfikacja oczekiwań związanych z rozwiązaniem SIEM klasy enterprise w DBWI w latach 2009-2016
Piotr MALEC / Orion

|
16:00 – 16:40
Polityka compliance w przypadku naruszenia zasad ochrony danych osobowych – studium przypadków
Agnieszka WACHOWSKA / Traple, Konarski, Podrecki i wspólnicy
Xawery KONARSKI / Traple, Konarski, Podrecki i wspólnicy
  |
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo
Piotr BONINSKI / Microsoft

|
16:00 -16:20
Przypadki z polskiego Darknetu
Marcin DUDEK / ComCERT SA
 |
16:40 – 17:20
Thieves versus the banking systems – some skirmishes
Adam HAERTLE / ISACA
 |
16:40 -17:20
Czy Twoje dane osobowe są bezpieczne za granicą?
Artur PIECHOCKI / FBC, APLAW |
|
|