Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.
Dzień 1 – 13 września, środa
|
|||
8:00 – 8:50 – Rejestracja |
|||
8:50 – 9:00 – Sesja otwierająca |
|||
KEYNOTE How Was That Breach Detected? KEYNOTE Cybersecurity, Keys, and Hollywood: The truth about the Internet’s phonebook and the “7 keyholders” KEYNOTE 10:30 – 11:10 Intelligence Driven Security a Myth or a Reality? |
11:10 – 11:40 – Przerwa kawowa |
||||
SCS PRO
|
SCS URDI
|
SCS EXPO
|
SCS EXPO
|
SCS TOPIC
|
11:40 – 12:20
What next? Follow-up on the recent financial sector security incidents in Poland |
11:40 – 12:20
Śledcza analiza transakcji Bitcoin |
11:40 – 12:20
Reaktywna obrona – kreatywny atak |
||
12:20 –13:00
The 2017 Phishing Threat Landscape David Janson / PhishMe |
12:20 –13:00 Wymagania RODO – BCP, Disaster i Data Recovery jako odpowiedzi na naruszenie bezpieczeństwa danych osobowych Marcin Marczewski |
12:20 –13:00
Building a SOC Management Program: What RSA customer say Brana Nikolajevic / RSA
|
12:20 –13:00
Don’t roll your own crypto Marcin Mergo, Michał Kowalski / Consdata
|
12:20 –13:00
Stare wino w nowych |
13:00 –13:40
The Tale of Avalanche – Incident Reporting at CERT-Bund |
13:00 –13:40
Bringing smartphone and computer forensics together for the greater good Peter Warnke, Marco Klockenkämper / Magnet Forensics |
13:00 –13:40
RODO – wyzwania techniczne i prawne w branży medycznej Adam Wódz / Cybercom Poland |
13:00 –13:40
Privacy by Design for the Modern Web: bulding & breaking with browser APIs Łukasz Olejnik / Independent security and privacy researcher |
13:00 –13:40 Operacje dezinformacyjne w cyberprzestrzeni na wybranych przykładach Kamil Basaj / Fundacja Bezpieczna Cyberprzestrzeń |
13:40 –14:20
EDR – czyli jak zajrzeć pod każdy kamyk w mojej twierdzy. Maciej Grela, Katarzyna Rusa-Mikurenda / Exatel |
13:40 –14:20
Case study: Ślady aktywności użytkownika komputera z elementami antiforensic |
13:40 –14:20
Red Teaming w Polsce – przykłady Borys Łącki / Bothunters |
13:40 –14:00
„Praktyczna analiza powłamaniowa” prezentacja książki / |
13:40 –14:20
Obrona przed patogenami informacyjnymi |
Dzień 2 – 14 września, czwartek
11:00 – 11:40 Istota monitorowania bezpieczeństwa Artur Barankiewicz / Orange Polska |
11:00 – 11:40
Marsz ku klęsce, czyli krótka historia na temat niepowodzeń w projektach informatycznych na przykładzie przypadku z ekspertyzy biegłych z Centrum Cyberbezpieczeństwa AGH |
11:00 – 11:40
20 000 logs under the SIEM … i inne niezwykłe cyber-podróże Błażej Boczula / Specjalista ds. bezpieczeństwa IT |
11:00 – 11:20
Cyberbezpieczeństwo firmy pod stałą kontrolą Karolina Ząbek Wojciech Kubiak / CyberCom
|
11:40 – 12:10 – Przerwa kawowa |
|||
12:10 – 12:50
TeliaCompany case study. Incidents in the eyes of a large telecom |
12:10 – 12:50
Komputery bez dowodów? – przykład analizy forensic z życia wzięty Marcin Kulawik / Mediarecovery |
12:10 – 12:50
How Complete Attack Surface Visibility & Analytics Can Improve Compliance & Business Risk Posture Edvinas Pranculis / Skybox |
12:10 – 12:50 Malware hunting in the wild – lessons learnt Marcin Marciniak, Inżynier systemów bezpieczeństwa, dziennikarz |
12:50 – 13:30
Tracking ad networks |
12:50 – 13:30 Profilowanie hakerów Maciej Gajewski |
12:50 – 13:30
Jak pomóc przedsiębiorcom, którym przyprawiono internetowe rogi – ściganie przestępstw w branży spożywczej z wykorzystaniem internetu |
12:50 – 13:30 Homo securitatis – człowiek bezpieczeństwa Filip Nowak |
13:30 – 14:10
Dezinformacja i manipulacja – środki aktywne w dobie internetu |
13:30 – 14:10
ED IoT – czyli dowody cyfrowe z urządzeń IoT, przykłady z życia wzięte |
13:30 – 14:10 Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM do transmisji danych Marcin Dudek / ComCERT.PL |
13:30 – 13:50 Jak zdobyć więcej informacji – Cyber Threat Intelligence (CTI) Mariusz Rybicki / Exatel |
14:10 – 14:50 – Lunch
14:50 PANEL DYSKUSYJNY |