Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.
12 września, środa
8:00 – Rejestracja
Warsztat 1 9:00 – Rozpoczęcie warsztatów |
Warsztat 2 9:00 – Rozpoczęcie warsztatów |
Warsztat 3 10:00 – Rozpoczęcie warsztatów |
Hack into your environment
Paula Januszkiewicz / Warsztat płatny |
Bezpieczeństwo sieciowe
Franciszek Lewenda / 4Sync Solutions
Warsztat bezpłatny |
Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA NetWitness na bazie doświadczeń RSA Incident Response Team
Helmut Wahrmann / RSA Warsztat bezpłatny |
Dzień 1 – 13 września, czwartek
SYMPHONY HALL
8:00 – 8:45 – Rejestracja
8:45 – 9:00 – Sesja otwierająca
09:00. Jeroen Herlaar / FireEye
Are you ready for a breach?
09:35 Helmut Wahrmann / RSA Security
Cyber Security Extended
10:10 Tomasz Kibil / EY
Internet of Trust for Smart Cities and Industry 4.0
10:45 Paweł Łakomski / Microsoft
Świat pełen cyberzagrożeń: co nas ocali? Kompletna strategia bezpieczeństwa dla nowoczesnych organizacji
11:15 Przerwa kawowa
SCS-PRO | SCS URDI | SCS OPEN | SCS ElevatorPitch | ||
11:45 | Prowadzenie postępowań karnych dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa Agnieszka Gryszczyńska / Prokuratura Regionalna w Warszawie |
Cyberspace used as battlefield: What are the modern methods of attack and how to fight against them? Savina Gruičić / Digital Investigations Consultant |
Lepiej z mądrym zgubić, niż z głupim znaleźć. Jak wyciągnąć wnioski z ataku? Marcin Kacprzak / FireEye |
19 Minutes: How One Company Stopped an Attack in 19 Minutes Dave Mount / Cofense |
|
12:20 | Gain Total Visibility Of Your Attack Surface Avi Corfas / Skybox Security |
Jak opanować niewiadomą Andrzej Gab / EY Mariusz Litwin / EY |
Attack & defense in virtual cybergeddon: how talented students crossed their security swords with experienced information security professionals Adrian Kapczyński / Politechnika Śląska |
Malware atakujący MBR / Adam Retkiewicz |
|
12:55 | Wdrożenie projektu bezpieczeństwa informacji w organizacji – sukcesy i wyzwania Jarosław Gawrysiak & Przemysław Zębik / Microsoft |
Red Teaming & Threat Hunting Adam Ziaja / biegły sądowy |
Detecting and Analyzing a Spear Phishing Attack Helmut Wahrmann / RSA Security |
„Co to jest SOAR i w jaki sposób” Piotr Brogowski / Orion |
|
13:30 | Obiad | ||||
14:25 | Technical and Organisational Capacities of APWG Foy Shiver / APWG |
Wykorzystanie trybu Qualcomm EDL w obszarach Mobile Forensics Michał Tatar, MSAB |
Dlaczego mój komputer działa tak wolno? Kacper Szurek |
Czy kultura organizacyjna w Twojej firmie sprzyja bezpieczeństwu danych? Tomasz Szczygieł / DEKRA Piotr Ubych / DEKRA |
|
15:00 | Deception czyli Ułuda 2.0. Kto jest kim w trakcie ataku? Robert Dąbroś / Fidelis |
Cyber Forensics Investigations on the Dark Net Jasper Bergman / Stockholm University |
Przydatność algorytmów ML (machine learning) i technologii AI (artificial intelligence) w rozwiązaniach służących do monitorowania i kontrolowania zachowań użytkowników Aleksander Raczyński / Forcepoint |
Smartfony – przegląd zagrożeń Aleksander Goszczycki / Matic |
|
15:35 | Triton/Trisis/HatMan – Pierwsze złośliwe oprogramowanie atakujące Przyrządowe Systemy Bezpieczeństwa (SIS) Marcin Dudek / ComCERT.PL |
Łańcuch dowodowy Jerzy Kosiński / Akademia Marynarki Wojennej |
Hardening maszyn wirutalnych w celu ułatwienia działania malware
Aleksandra Kwiecińska |
||
16:10 |
Attack of the Industry: The view to the Future of Cybersecurity |
||||
17:00 |
Wieczorne spotkanie |
Dzień 2 – 14 września, piątek
SYMPHONY HALL
8:00 – Rejestracja
8:45 – 9:00 – Sesja otwierająca
9:00 – 9:10 – Przebieg konkursu CTF
9:10 – 9:40 – Debata na temat pierwszych doświadczeń związanych z RODO
Tomasz Soczyński / UODO, Andrzej Partyka / RSA , Tomasz Szczygieł / Dekra, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń