Program 2025

Image

Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.

       11 września, czwartek

8:00
Rejestracja uczestników
SCS CASE
8:45

Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń 

9:00

Polaczył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko /  DK WOC 

9:25

Cybertarcza 10/10 – Przemysław Dęba / CERT Orange Polska

10:00

Adam Haertle / Zaufana Trzecia Strona

10:30

Inauguracja finału IV sezonu Ligi CyberBastion

10:40 PRZERWA KAWOWA

SCS PRO
SCS CASE
SCS STUDY
SCS CyberBastion
11:15
Patchować czy nie patchować systemy OT – oto jest pytanie! – Michał Karolak / Gaz-System
Agnieszka Gryszczyńska / Prokuratura Krajowa  Dezinformacja jako usługa, czyli żarty się skończyły – Beata Zalewa  I FAZA TURNIEJU FINAŁOWEGO

.

..

11:50 Boiler Room 2.0: Nowe twarze starych oszustw – jak oszuści inwestycyjni adaptują się w erze cyfrowej –
insp. dr inż. Michał Bukowski / Akademia Policji w Szczytnie  
TBA Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym – Tomasz Kaszubowski / SoftMedica 
12:25 TBA Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa – Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń 
13:00 Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL – Tomasz Widomski / Elproma Electronics  TBA Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… – Agata Ślusarek, Krzysztof Zieliński / Euro-net Sp. z o.o. 
13:35

LUNCH

14:35 Wyciek, którego nie było – Wiktor Szymańsk / EMPIK  TBA II FAZA TURNIEJU FINAŁOWEGO

.

.

15:10 Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / eDiscovery, Franciszek Krzeszowski  TBA Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków – Ireneusz Tarnowski / BlueCyberspace
15:45 Projektowanie wdrożeń AI w modelu „safety first” – Grzegorz Pohorecki Grzegorz Pohorecki Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju – Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska TBA
16:20

Shackujmy razem router –
Mateusz Lach 

MOJE.CERT.PL – jak używać danych CTI? – Marcin Dudek / CERT Polska Panel CISO Poland – Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Wiktor Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland 
16:55 Case Study – Michał Sajdak / Sekurak
17:30

17:40

FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD