Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.
Dzień 1 – 12 września, czwartek
SYMPHONY HALL
8:00 – 8:45 – Rejestracja
8:45 – 9:00 – Doświadczenia z wdrażania Krajowego Systemu Cyberbezpieczeństwa – Karol Okoński / Pełnomocnik Rządu ds Cyberbezpieczeństwa
09:00. Bezpieczenstwo informacji w erze kwantowej – Andrzej Dragan / Uniwersytet Warszawski
09:35 Defending Democratic Institutions: Threats and Strategies in an increasingly hostile information operations domain – Ron Bushar / FireEye
10:10 Czy Twoje API/aplikacje są na pewno bezpieczne? – Mariusz Sawczuk / F5
10:45 Wnioski NIK z kontroli w obszarze cyberbezpieczeństwa – Marek Bieńkowski / Najwyższa Izba Kontroli
11:15 Przerwa kawowa
…
]
SCS-PRO – Concerto I | SCS URDI- Oratorio | SCS OPEN – Symphony | SCS ElevatorPitch (prezentacje 20-minutowe) | SCS DEBATA – Concerto II | ||
11:45 | Ten symptoms when you think you’ve been hacked – Paula Januszkiewicz / CQURE | Gdzie jest Wally? Czyli o wyzwaniach w procesie zarządzania incydentami. – Joanna Dąbrowska / TrendMicro | Content Security Policy – w czym nam pomogło a w czym jednak nie – Wojciech Lesicki, Paweł Czubachowski / Allegro | Mleko się rozlało, kto za to zapłaci – klient, dostawca IT czy ubezpieczyciel? (konkretne przykłady) – Tomasz Gaj, Lilianna Poradzińska / Findia.pl | Prezentacja i debata poświęcona tematyce Cyberwarfare. Organizatorzy: Fundacja Bezpieczna Cyberprzestrzeń, Ministerstwo Cyfryzacji, FireEye | |
12:20 | Wykorzystanie technologii webowych do wykrywania złośliwego oprogramowania u klientów bankowości internetowej – Adam Lange / Standard Chartered Bank | WhatsApp Forensics. Advanced extraction and decryption techniques – Tanya Pankova / Oxygen Forensics | The Marriage Between SIEM and SOAR: Roles and Responsibilities in the Relationship –Dario Forte DFLabs | Metodyka audytu bezpieczeństwa systemu informacyjnego wg ISO 27001 i ISO 22301 – Piotr Ubych, Tomasz Szczygieł / DEKRA | ||
12:55 | Rekonesans Infrastruktury IT na żywo – Michał Sajdak / Sekurak.pl | Ataki fizyczne na urządzenia dostępowe do sieci radiowych – Marcin Kopeć | Wirtualny cybergeddon cz. 2: o tym jak wykładowcy akademiccy stanęli w pojedynku ze szkoleniowcami ze świata praktyki gospodarczej. – Adrian Kapczyński / Politechnika Śląska | Boty – zagrożenia i sposoby ochrony – Dawid Żubicki / F5 | ||
13:30 | Obiad | |||||
14:25 | Czego możemy nauczyć się od grup APT, czyli jak wykorzystać Cyber Threat Intelligence do budowy cyberbezpieczeństwa? – Ireneusz Tarnowski / Santander Bank Polska | So What’s happening with EnCase & Tableau? – Stephen Gregory, OpenText | Inny świat cyberbezpieczeństwa – systemy OT – Jakub Plusczok / GREG PRINT | Encryption for Data Confidentiality Management – Nicolas Bachelier / PRIM’X | Prezentacja i debata poświęcona tematyce Cyberwarfare.Organizatorzy: Fundacja Bezpieczna Cyberprzestrzeń, Ministerstwo Cyfryzacji, FireEye | |
15:00 | Czy wiesz jak znacząco skrócić czas od chwili ataku w sieci do momentu jego wykrycia i zareagowania? My wiemy – Darren Gale – Vectra Networks | USB jako Unknown Security Breach okiem informatyka śledczego – Tadeusz Harla | Stan bezpieczeństwa stron internetowych posłów Rzeczpospolitej Polskiej – Dawid Czarnecki, Łukasz Bromirski / Polska Obywatelska Cyberobrona | Skazani na SOAR. Wybór i wdrożenie systemu – Piotr Brogowski / Orion | ||
15:35 | Aktualne metody wykorzystywane przez sprawców włamań do rachunków bankowych – Agnieszka Gryszczyńska | Automatyzacja analizy malware z wykorzystaniem narzędzia Frida – Wojciech Sadowski / ComCERT.pl | Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework – Elias Haddad / Splunk | Konkurs o Nagrodę im. Mariana Rejewskiego – Łukasz Jędrzejczak / Ministerstwo Obrony Narodowej | ||
SYMPHONY HALL | ||||||
16:10 |
Debata o stanie wdrożenia Ustawy o Krajowym Systemie Cyberbezpieczeństwa – Marek Bieńkowski / Najwyższ Izba Kontroli, Robert Kośla / Ministerstwo Cyfryzacji, Krzysztof Silicki / NASK, Przemysław Przybylak / Centrum Operacji Cybernetycznych, Andrzej Dopierała / Asseco Poland |
|||||
18:00 |
Wieczorne spotkanie |
Dzień 2 – 13 września, piątek
SYMPHONY HALL
8:00 – Rejestracja
8:45 – 9:00 – Otwarcie II Dnia Konferencji
9:00 – 9:40 – Cyber, Cyber – Przypadki z RODO wzięte – Maciej Kawecki / Wyższa Szkoła Bankowa, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń
SCS-PRO – Concerto I | SCS URDI- Oratorio | SCS OPEN – Symphony | SCS ElevatorPitch (prezentacje 20-minutowe) | SCS DEBATA – Concerto II | ||
09:40 | Prelegent odmówił podania tytułu – Adam Haertle / Zaufana Trzecia Strona |
Digital investigations in the Dark Web – Antun Duranec |
Deepfakes – Mateusz Siwiec |
Poznaj szczegóły techniczne API security – Mariusz Sawczuk / F5 |
Cyberbezpieczeństwo w energetyce | |
10:15 | Kradną Kasę Routerami – Przemysław Dęba, Kamil Uptas / CERT Orange Polska | Case Study: efektywne sposoby odczytywania tablic rejestracyjnych z nagrań CCTV – Marcin Grzywacz / Amped Software | Chiński program oceny oceny obywateli – obserwacje z bliska – Piotr Canowiecki / ChinskiRaport.pl | Case Study: Opowieści z frontu, targetowane ataki email. Ile kosztują atakującego? – Damian Hoffman / FireEye | ||
10:50 | Anubis – stary bankbot, nowe metody – Michał Strzelczyk / CERT Polska, NASK | Jedno rozwiązanie nie czyni cudów, czyli multinarzędziowe zastosowania w Forensic Mobile – Michał Kurzaj | Ataki na sieć węzłów Bitcoin – Krzysztof Surgut | CSDM (CSIRT Services Design Methodology), czyli jak projektujemy usługi dla CSIRT-ów/SOCów – Kamil Gapiński, ComCERT SA | ||
11:20 |
Przerwa kawowa |
|||||
12:00 | Napad na bank – Piotr Szeptyński / ISEC | Wykorzystanie OSINT w Forensics – Jacek Grymuza / ICS2 |
ATT&CKing the gap – David – David Thejl-Clayton / JN DATA | Zarządzanie Tożsamością przez wieki, czyli przez ostatnie 20 lat – Grzegorz Kowalczyk / SimplySec | Cyberbezpieczeństwo w energetyce | |
12:35 | Efektywne zarządzanie politykami bezpieczeństwa w zróżnicowanych środowiskach sieciowych – – Łukasz Knysak, / AlgoSec | Sędzia płakał jak oddalał… czyli informatyka śledcza w praktyce adwokata – Jarosław Góra |
Atomic Threat Coverage: being Threat Centric – Daniil Yugoslavskiy, Mateusz Wydra |
Jak mówić o bezpieczeństwie, żeby ludzie nas słuchali. Jak słuchać ludzi, żeby mówili o zagrożeniach. O CyberAlertach słów kilka – Weronika Bartczak / CyberRescue | ||
13:10 | Uprawnienia jako niezbędne narzędzie pracy i śmiertelne ryzyko dla firmy, czyli Pracownik Schrödingera – Paweł Kulpa / SimplySec | Techniki hakerskie w informatyce śledczej w kilku przykładach – Krzysztof Bińkowski | Ciekawe przypadki z życia pentestera – Łukasz Jachowicz / Rębacze.pl | Is Splunk a platform for big data, SIEM, ITOA, DevOps, IoT, BI or all together? – Elias Haddad / Splunk | ||
13:45 |
Obiad |
|||||
14:40 | Atak BadWPAD i przypadek wpad.pl – Adam Ziaja | Informatyka śledcza – case study, Marcin Kulawik, Stowarzyszenie Informatyki Śledczej | random:stream – Paweł Wilk (podcast live) | Spotkanie otwarte Cloud Security Alliance – prowadzący: Marcin Fronczak, Kamil Kowalczuk, Dariusz Czeniawski / CSA Polska | ||
15:15 | Pytania i odpowiedzi – Gabriel Kujawski / Palo Alto Networks | Profilowanie hakerów – Maciej Gajewski | SZURKOGADANIE.PL – Kacper Szurek (podcast live) | |||
15:50 | Ataki na Klientów Polski Banków – Wiktor Szymański / Alior Bank | Wykorzystanie narzędzi informatyki śledczej dla spełnienia wymagań ustawy o krajowym systemie cyberbezpieczeństwa – Radosław Chinalski | Cyber, Cyber – Adam Haertle, Łukasz Jachowicz, Mirosław Maj (podcast live) | |||
SYMPHONY HALL | ||||||
16:25 |
Ogłoszenie wyników konkursu CTF, rozdanie nagród, zakończenie konferencji |