
Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.
12 września, środa
8:00 – Rejestracja
![]() 9:00 – Rozpoczęcie warsztatów |
Warsztat 2 9:00 – Rozpoczęcie warsztatów |
Warsztat 3 10:00 – Rozpoczęcie warsztatów |
![]() Paula Januszkiewicz / Warsztat płatny |
![]() Franciszek Lewenda / 4Sync Solutions
Warsztat bezpłatny |
![]() ![]() Helmut Wahrmann / RSA Warsztat bezpłatny |
Dzień 1 – 13 września, czwartek
SYMPHONY HALL
8:00 – 8:45 – Rejestracja
8:45 – 9:00 – Sesja otwierająca
09:00. Jeroen Herlaar / FireEye
Are you ready for a breach?
09:35 Helmut Wahrmann / RSA Security
Cyber Security Extended
10:10 Tomasz Kibil / EY
Internet of Trust for Smart Cities and Industry 4.0
10:45 Paweł Łakomski / Microsoft
Świat pełen cyberzagrożeń: co nas ocali? Kompletna strategia bezpieczeństwa dla nowoczesnych organizacji
11:15 Przerwa kawowa
![]() |
![]() |
SCS OPEN | SCS ElevatorPitch | ||
11:45 | ![]() dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa Agnieszka Gryszczyńska / Prokuratura Regionalna w Warszawie ![]() |
![]() What are the modern methods of attack and how to fight against them? Savina Gruičić / Digital Investigations Consultant ![]() |
![]() Marcin Kacprzak / FireEye ![]() |
![]() Dave Mount / Cofense ![]() |
|
12:20 | ![]() Avi Corfas / Skybox Security ![]() |
![]() Andrzej Gab / EY Mariusz Litwin / EY ![]() ![]() |
![]() how talented students crossed their security swords with experienced information security professionals Adrian Kapczyński / Politechnika Śląska ![]() |
![]() ![]() |
|
12:55 | ![]() Przemysław Zębik / Microsoft ![]() |
![]() Adam Ziaja / biegły sądowy ![]() |
![]() Helmut Wahrmann / RSA Security ![]() |
![]() Piotr Brogowski / Orion ![]() |
|
13:30 | Obiad
|
||||
14:25 | ![]() Foy Shiver / APWG ![]() |
![]() Michał Tatar, MSAB ![]() |
![]() działa tak wolno? Kacper Szurek ![]() |
![]() Tomasz Szczygieł / DEKRA Piotr Ubych / DEKRA ![]() ![]() |
|
15:00 | ![]() Kto jest kim w trakcie ataku? Robert Dąbroś / Fidelis ![]() |
![]() on the Dark Net Jasper Bergman / Stockholm University ![]() |
![]() i technologii AI (artificial intelligence) w rozwiązaniach służących do monitorowania i kontrolowania zachowań użytkowników Aleksander Raczyński / Forcepoint ![]() |
![]() Aleksander Goszczycki / Matic ![]() |
|
15:35 | ![]() złośliwe oprogramowanie atakujące Przyrządowe Systemy Bezpieczeństwa (SIS) Marcin Dudek / ComCERT.PL ![]() |
![]() Jerzy Kosiński / Akademia Marynarki Wojennej ![]() |
![]() Aleksandra Kwiecińska |
||
16:10 |
Attack of the Industry: The view to the Future of Cybersecurity |
||||
17:00 |
Wieczorne spotkanie |
Dzień 2 – 14 września, piątek
SYMPHONY HALL
8:00 – Rejestracja
8:45 – 9:00 – Sesja otwierająca
9:00 – 9:10 – Przebieg konkursu CTF
9:10 – 9:40 – Debata na temat pierwszych doświadczeń związanych z RODO
Tomasz Soczyński / UODO, Andrzej Partyka / RSA , Tomasz Szczygieł / Dekra, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń