Program 2018

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.

12 września, środa

8:00  – Rejestracja

Warsztat 1
9:00 – Rozpoczęcie warsztatów
Warsztat 2
9:00 – Rozpoczęcie warsztatów
Warsztat 3
10:00 – Rozpoczęcie warsztatów
Hack into your environment

Paula Januszkiewicz /
CQURE

Warsztat płatny

Bezpieczeństwo sieciowe

Franciszek Lewenda / 4Sync Solutions
Robert Dąbroś / Fidelis Cybersecurity

 

 

Warsztat bezpłatny

 Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA NetWitness na bazie doświadczeń RSA Incident Response Team

Helmut WahrmannRSA
Marcinem Filipiakiem / Arrow ECS

Warsztat bezpłatny

Dzień 1 – 13 września, czwartek


SYMPHONY HALL

8:00 – 8:45 – Rejestracja

8:45 – 9:00 – Sesja otwierająca

09:00.  Jeroen Herlaar / FireEye 

Are you ready for a breach?


09:35   Helmut Wahrmann / RSA Security 
Cyber Security Extended


10:10 Tomasz Kibil / EY  
Internet of Trust for Smart Cities and Industry 4.0


10:45 Paweł Łakomski / Microsoft 
Świat pełen cyberzagrożeń: co nas ocali? Kompletna strategia bezpieczeństwa dla nowoczesnych organizacji


11:15 Przerwa kawowa kawa

SCS-PRO SCS URDI SCS OPEN SCS ElevatorPitch
11:45 Prowadzenie postępowań karnych
dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa
Agnieszka Gryszczyńska /
Prokuratura Regionalna w Warszawie
Cyberspace used as battlefield:
What are the modern methods of attack and how to fight against them?
Savina Gruičić /
Digital Investigations Consultant
Lepiej z mądrym zgubić, niż z głupim znaleźć. Jak wyciągnąć wnioski z ataku?
Marcin Kacprzak / FireEye
19 Minutes: How One Company Stopped an Attack in 19 Minutes
Dave Mount / Cofense
12:20 Gain Total Visibility Of Your Attack Surface
Avi Corfas / Skybox Security
Jak opanować niewiadomą
Andrzej Gab / EY
Mariusz Litwin / EY
Attack & defense in virtual cybergeddon:
how talented students crossed
their security swords with experienced information security professionals
Adrian Kapczyński / Politechnika Śląska
Malware atakujący MBR / Adam Retkiewicz
12:55 Wdrożenie projektu bezpieczeństwa informacji w organizacji – sukcesy i wyzwania  Jarosław Gawrysiak &
Przemysław Zębik / Microsoft
Red Teaming & Threat Hunting
Adam Ziaja /
biegły sądowy
Detecting and Analyzing a Spear Phishing Attack
Helmut Wahrmann
/ RSA Security
„Co to jest SOAR i w jaki sposób”
Piotr Brogowski
/ Orion
13:30 Obiad

14:25 Technical and Organisational Capacities of APWG
Foy Shiver / APWG
Wykorzystanie trybu Qualcomm EDL w obszarach Mobile Forensics
Michał Tatar
,
MSAB
Dlaczego mój komputer
działa tak wolno?
Kacper Szurek
Czy kultura organizacyjna w Twojej firmie sprzyja bezpieczeństwu danych?
Tomasz Szczygieł
/ DEKRA
Piotr Ubych / DEKRA
15:00 Deception czyli Ułuda 2.0.
Kto jest kim w trakcie ataku?
Robert Dąbroś / Fidelis
 Cyber Forensics Investigations
on the Dark Net
Jasper Bergman

/ Stockholm University
Przydatność algorytmów ML (machine learning)
i technologii AI (artificial intelligence)
w rozwiązaniach służących
do monitorowania i kontrolowania zachowań użytkowników
Aleksander Raczyński / Forcepoint
Smartfony – przegląd zagrożeń
Aleksander Goszczycki / Matic
15:35 Triton/Trisis/HatMan – Pierwsze
złośliwe oprogramowanie atakujące Przyrządowe Systemy
Bezpieczeństwa (SIS)
Marcin Dudek
/ ComCERT.PL
Łańcuch dowodowy
Jerzy Kosiński
/
Akademia Marynarki Wojennej
Hardening maszyn wirutalnych w celu ułatwienia działania malware

Aleksandra Kwiecińska
/ ComCERT.PL

16:10

Attack of the Industry: The view to the Future of Cybersecurity 
Paula Januszkiewicz /
CQURE

17:00

Wieczorne spotkanie

glasswine

Dzień 2 – 14 września, piątek

SYMPHONY HALL

8:00 – Rejestracja

8:45 – 9:00 – Sesja otwierająca

9:00 – 9:10 – Przebieg konkursu CTF  

9:10 – 9:40 – Debata na temat pierwszych doświadczeń związanych z RODO
Tomasz Soczyński / UODO,  Andrzej Partyka / RSA , Tomasz Szczygieł / Dekra, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń 

SCS-PRO SCS URDI SCS INFOOPS
SCS OPEN SCS ElevatorPitch
09:40 How CERT/CC was born and what we have learned in incident response in those 30 years since its founding

Jeff Carpenter / SecureWorks (former CERT/CC team leader)

Informatyka śledcza
w sektorze energetycznym
Karol Szczyrbowski
/
Ekspert ds.
bezpieczeństwa IT
Warsztaty zamknięte (za okazaniem zaproszenia)
Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft
Paula Januszkiewicz

Przypadki z życia CERT Orange Polska

Robert Grabowski
/ CERT Orange Polska

Digital risk protection
Daniel Voss / Digital Shadows
10:15 Szukamy igły w stogu siana czyli Threat Hunting w przykładach
Robert Michalski
/ SYMANTEC
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
APWG and the International Debate on Policy Impediments for Data Exchange
Jessie Sowell / APWG
Case Study /RSA
10:50 Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza

The Truth about SOC Automation: Use Cases and Success Stories
Andrea Fumagalli 

/ DFLabs

Przymurowani do SOC-a?
Tomasz Wodziński
Vice-prezes ds. edukacji w ISSA Polska
11:20

Przerwa kawowa
kawa

12:00 Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski / Santander Bank Polska
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich
Bezpieczeństwo cloud (AWS) case study
Paweł Rzepa / SecuRing
Discovering Network Visibility and Vulnerability Exposure Jason Smith /  Skybox Security
12:35 PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade

Incydent – przykłady analiz
i wnioski z nich płynące
Marcin Kulawik
Mediarecovery
Dezinformacja

a Bezpieczeństwo
Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji

Rethinking Security
Łukasz Niedośpiał / Gigamon
Intelligence Led Security
Damian Hoffman / FireEye
13:10 Data fusion w służbie cyberbezpieczeństwu
Aleksander Goszczycki
/ Matic
Chip off w informatyce śledczej
Michał Kurzaj
/ biegły sądowy

Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz

Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń / Forcepoint
13:45

Obiad

14:40 Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
 Sztuczna inteligencja w informatyce śledczej
Jarosław Góra
/ Starszy prawnik – Adwokat,
IPblog.pl
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej

SandBlast – znana odpowiedź na nieznane zagrożenia – Marcin Pobudejski / CheckPoint
 
 Case Study / Gigamon
15:15 Czym naprawdę zajmuje się znany APT? Case Study
Ireneusz Parafjańczuk / TEAM CYMRU
Analiza danych w świecie informatyki śledczej / Betina Tynka
Stowarzyszenie Instytut Informatyki Śledczej
Wzorzec refleksyjny jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń
Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrze
Dlaczego SAST nie ma sensu?
Olga Dzięgielewska
/ EY
15:50 APWG.eu: a Balance of Five Years of Partnerships to Transform the EU Cybersecurity Panorama
Alejandro Fernández-Cernuda / APWG
  Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
 Analiza przepływów sieciowych w służbie bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds. bezpieczeństwa IT
Ustawa o Krajowym Systemie Cyberbezpieczenstwa, mapa relacji i zadań dla podmiotów krajowego systemu
Aleksandra Kopciuch & Cyprian Gutkowski  
/ 
Fundacja
Bezpieczna Cyberprzestrzeń