
Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.
Dzień 1 – 13 września, środa
|
|||
8:00 – 8:50 – Rejestracja |
|||
8:50 – 9:00 – Sesja otwierająca |
|||
KEYNOTE How Was That Breach Detected? KEYNOTE Cybersecurity, Keys, and Hollywood: The truth about the Internet’s phonebook and the “7 keyholders” KEYNOTE 10:30 – 11:10 Intelligence Driven Security a Myth or a Reality? |
11:10 – 11:40 – Przerwa kawowa |
||||
SCS PRO
|
SCS URDI
|
SCS EXPO
|
SCS EXPO
|
SCS TOPIC
|
![]() What next? Follow-up on the recent financial sector security incidents in Poland |
![]() Śledcza analiza transakcji Bitcoin |
11:40 – 12:20
Reaktywna obrona – kreatywny atak |
||
![]() The 2017 Phishing Threat Landscape David Janson / PhishMe |
![]() Wymagania RODO – BCP, Disaster i Data Recovery jako odpowiedzi na naruszenie bezpieczeństwa danych osobowych Marcin Marczewski ![]() |
12:20 –13:00
Building a SOC Management Program: What RSA customer say Brana Nikolajevic / RSA |
12:20 –13:00
Don’t roll your own crypto Marcin Mergo, Michał Kowalski / Consdata
|
12:20 –13:00
Stare wino w nowych |
![]() The Tale of Avalanche – Incident Reporting at CERT-Bund |
![]() Bringing smartphone and computer forensics together for the greater good Peter Warnke, Marco Klockenkämper / Magnet Forensics |
13:00 –13:40
RODO – wyzwania techniczne i prawne w branży medycznej Adam Wódz / Cybercom Poland |
13:00 –13:40
Privacy by Design for the Modern Web: bulding & breaking with browser APIs Łukasz Olejnik / Independent security and privacy researcher |
13:00 –13:40 Operacje dezinformacyjne w cyberprzestrzeni na wybranych przykładach Kamil Basaj / Fundacja Bezpieczna Cyberprzestrzeń ![]() |
![]() EDR – czyli jak zajrzeć pod każdy kamyk w mojej twierdzy. Maciej Grela, Katarzyna Rusa-Mikurenda / Exatel |
![]() Case study: Ślady aktywności użytkownika komputera z elementami antiforensic |
13:40 –14:20
Red Teaming w Polsce – przykłady Borys Łącki / Bothunters |
13:40 –14:00
„Praktyczna analiza powłamaniowa” prezentacja książki / |
13:40 –14:20
Obrona przed patogenami informacyjnymi |
Dzień 2 – 14 września, czwartek
![]() Istota monitorowania bezpieczeństwa Artur Barankiewicz / Orange Polska ![]() |
![]() Marsz ku klęsce, czyli krótka historia na temat niepowodzeń w projektach informatycznych na przykładzie przypadku z ekspertyzy biegłych z Centrum Cyberbezpieczeństwa AGH |
11:00 – 11:40
20 000 logs under the SIEM … i inne niezwykłe cyber-podróże Błażej Boczula / Specjalista ds. bezpieczeństwa IT |
11:00 – 11:20
Cyberbezpieczeństwo firmy pod stałą kontrolą Karolina Ząbek Wojciech Kubiak / CyberCom
|
11:40 – 12:10 – Przerwa kawowa |
|||
![]() TeliaCompany case study. Incidents in the eyes of a large telecom |
![]() Komputery bez dowodów? – przykład analizy forensic z życia wzięty Marcin Kulawik / Mediarecovery |
12:10 – 12:50
How Complete Attack Surface Visibility & Analytics Can Improve Compliance & Business Risk Posture Edvinas Pranculis / Skybox |
12:10 – 12:50 Malware hunting in the wild – lessons learnt Marcin Marciniak, Inżynier systemów bezpieczeństwa, dziennikarz ![]() |
![]() Tracking ad networks |
![]() Profilowanie hakerów Maciej Gajewski ![]() |
12:50 – 13:30
Jak pomóc przedsiębiorcom, którym przyprawiono internetowe rogi – ściganie przestępstw w branży spożywczej z wykorzystaniem internetu |
12:50 – 13:30 Homo securitatis – człowiek bezpieczeństwa Filip Nowak ![]() |
![]() Dezinformacja i manipulacja – środki aktywne w dobie internetu |
![]() ED IoT – czyli dowody cyfrowe z urządzeń IoT, przykłady z życia wzięte |
13:30 – 14:10 Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM do transmisji danych Marcin Dudek / ComCERT.PL ![]() |
13:30 – 13:50 Jak zdobyć więcej informacji – Cyber Threat Intelligence (CTI) Mariusz Rybicki / Exatel ![]() |
14:10 – 14:50 – Lunch
14:50 PANEL DYSKUSYJNY |