
Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.
11 września, czwartek |
||||
8:00 |
Rejestracja uczestników |
|||
SCS CASE |
||||
8:45 |
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
|||
9:00 |
Polaczył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||
9:25 |
Cybertarcza 10/10 – Przemysław Dęba / CERT Orange Polska |
|||
10:00 |
Adam Haertle / Zaufana Trzecia Strona |
|||
10:30 |
Inauguracja finału IV sezonu Ligi CyberBastion |
|||
10:40 | PRZERWA KAWOWA
|
|||
SCS PRO |
SCS CASE |
SCS STUDY |
SCS CyberBastion |
|
11:15 |
Patchować czy nie patchować systemy OT – oto jest pytanie! – Michał Karolak / Gaz-System
|
Agnieszka Gryszczyńska / Prokuratura Krajowa | Dezinformacja jako usługa, czyli żarty się skończyły – Beata Zalewa | I FAZA TURNIEJU FINAŁOWEGO
. .. |
11:50 | Boiler Room 2.0: Nowe twarze starych oszustw – jak oszuści inwestycyjni adaptują się w erze cyfrowej – insp. dr inż. Michał Bukowski / Akademia Policji w Szczytnie |
TBA | Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym – Tomasz Kaszubowski / SoftMedica | |
12:25 | TBA | Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa – Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń | ||
13:00 | Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL – Tomasz Widomski / Elproma Electronics | TBA | Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… – Agata Ślusarek, Krzysztof Zieliński / Euro-net Sp. z o.o. | |
13:35 |
LUNCH |
|||
14:35 | Wyciek, którego nie było – Wiktor Szymańsk / EMPIK | TBA | II FAZA TURNIEJU FINAŁOWEGO
. . |
|
15:10 | Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / eDiscovery, Franciszek Krzeszowski | TBA | Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków – Ireneusz Tarnowski / BlueCyberspace | |
15:45 | Projektowanie wdrożeń AI w modelu „safety first” – Grzegorz Pohorecki Grzegorz Pohorecki | Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju – Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska | TBA | |
16:20 |
Shackujmy razem router – |
MOJE.CERT.PL – jak używać danych CTI? – Marcin Dudek / CERT Polska | Panel CISO Poland – Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Wiktor Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland | |
16:55 | Case Study – Michał Sajdak / Sekurak |
|||
17:30
17:40 |
FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD |
|||