Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.
13 września, środa |
||||
8:00 |
Rejestracja uczestników |
|||
SCS PRO |
||||
8:45 |
Otwarcie Konferencji Mirosław Maj – Fundacja Bezpieczna Cyberprzestrzeń |
|||
9:00 |
Zwalczanie nadużyć w komunikacji elektronicznej Monika Pieniek, / Ministerstwo Cyfryzacji |
|||
9:20 |
Bezpieczeństwo i widoczność w zaszyfrowanym świecie (Jak zabezpieczyliśmy 25 tyś polskich szkół) – Mariusz Sawczuk, F5 |
|||
9:55 |
AI w Cyberbezpieczeństwie – Panel dyskusyjny |
|||
10:45 |
Co może dać Ci CERT Polska i jak z tego skorzystać – przegląd dostępnych narzędzi Marcin Dudek / NASK CERT Polska |
|||
11:20 | PRZERWA KAWOWA | |||
SCS PRO |
SCS CASE |
SCS STUDY |
SCS CYBER TWIERDZA |
|
11:50 | Transformacja cyberbezpieczeństwa Rafał Wyroślak / Trafford IT, Adam Obszynski / Palo Alto Networks |
DDoS jako cyberbroń Ireneusz Tarnowski / CERT Orange |
Securing The Future: Exploring the Evolution of Security Operation Centers Tomasz Biernat, Mateusz Król / ING Hubs Poland | I FAZA TURNIEJU FINAŁOWEGO |
12:25 | Security by Design od kuchni Grzegorz Siewruk / Orange Polska |
Jak wykorzystać statystyki do zarządzania podatnościami, używając darmowych narzędzi Piotr Kamiński |
What recent security incidents can teach us in 2023? Mateusz Olejarka / SecuRing |
|
13:00 | Red Teaming macOSa w 2023 roku Wojciech Reguła / SecuRing |
Wspólnie złammy MFA oparte na SMS/TOTP i natychmiast wprowadźmy FIDO Krzysztof Góźdź / Secfense |
Jak spójnie maskować wrażliwe informacje w bazach danych – case study Piotr Brogowski / Orion Instruments | |
13:35 | Twój nowy SIEM: wymagania, wyzwania i wdrożenie okiem analityka Kamil Gapiński, Michał Buczyński / ComCERT |
Ciekawy przypadek C2 over DNS z pewnych firewalli Piotr Głaska |
CISO reskilling – dyskusja w formie panelu Andrzej Bartosiewicz, Marcin Kabacinski, Jaroslaw Sordyl, Tomasz Matuła / CISO Poland |
|
14:10 |
LUNCH |
|||
15:00 | Jak efektywnie wykorzystać w organizacji informację o zagrożeniach cybernetycznych przekazywanych przez systemy Threat Intel Krzysztof Gortat, Michał Ostrowski / SecureVisio | Od zera do hakera w ataku na łańcuch dostaw Krzysztof Zieliński / UKNF |
Jak w zarządzaniu i ochronie tożsamości cyfrowej przejść z trybu best effort do zarządzalnego procesu Paweł Kulpa |
II FAZA TURNIEJU FINAŁOWEGO |
15:35 | Persistance – help Jakub Pluszczok, Damian Bury |
Cyfrowy bunkier – czy musi być odcięty od sieci? Daniel Olkowski / Dell Technologies | Łączenie roli CISO i DPO w organizacji. Idealny związek ról czy konflikt interesów Piotr Swiąder |
|
16:10 | Jak cyberataki wpływają na polskie usługi kluczowe? Kamil Drzymała / ISSA Polska |
Nurkowanie głębinowe z rekinami, czyli kampanie przestępcze od środka… Agata Ślusarek / CSIRT KNF Adam Lange |
Bezpieczeństwo kryptografii i słabości systemowe w systemach automotive: Wnioski z domeny komunikacyjnej Maciej Nowak, Kamil Grzela |
|
16:45 |
„Sąd nad hakerem”, perspektywa oskarżonego, obrońcy i oskarżyciela |
On tylko gra na tym komputerze i nic nie robi – cyberpsychologiczna analiza cyberprzestępczości nieletnich Angelika Maria Piątkowska |
||
17:20 | FINAŁ LIGI CYBER TWIERDZY – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD – MINISTERSTWO CYFRYZACJI / NASK / SAMSUNG / FUNDACJA BEZPIECZNA CYBERPRZESTRZEŃ | |||
17:45 |
Wieczorne spotkanie |
|||