Agenda 2018

Image

Participation in the conference allows for 13 CPE points.
The agenda may change.

12 SEPTEMBER, WEDNESDAY

8:00  – Registration

9:00 – Beginning of the Workshops

Workshop 1 Workshop 2 Workshop 3
Hack into your environment

Paula JanuszkiewiczCQURE

 

 

Paid workshop

Bezpieczeństwo sieciowe

Franciszek Lewenda / 4Sync Solutions
Robert Dąbroś / Fidelis Cybersecurity

 

 

Free workshop

 Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA NetWitness na bazie doświadczeń RSA Incident Response Team

Helmut Wahrmann RSA
Marcinem Filipiakiem / Arrow ECS

 

 

Free workshop

DAY 1 – 13 SEPTEMBER, THURSDAY


SYMPHONY HALL

8:00 – 8:45 – Registration
8:45 – 9:00 – Opening session

09:00  Jeroen Herlaar / FireEye 

Are you ready for a breach?


09:35  Helmut Wahrmann / RSA Security 
Cyber Security Extended


10:10  Tomasz Kibil / EY  
Internet of Trust for Smart Cities and Industry 4.0


10:45 Paweł Łakomski / Microsoft 
Świat pełen cyberzagrożeń: co nas ocali? Kompletna strategia bezpieczeństwa dla nowoczesnych organizacji



11:15 Coffee breakkawa

11:45 ticketSCS-PRO ticketSCS URDI SCS OPEN SCS ElevatorPitch
11:45 Prowadzenie postępowań karnych
dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa
Agnieszka Gryszczyńska /
Prokuratura Regionalna w Warszawie
Cyberspace used as
battlefield: What are the modern methods of attack and how to fight against them?
 Savina Gruičić /
Digital Investigations Consultant
Lepiej z mądrym zgubić, niż z głupim znaleźć. Jak wyciągnąć wnioski z ataku?
Marcin Kacprzak / FireEye
19 Minutes: How One Company Stopped an Attack in 19 Minutes
Dave Mount / Cofense
12:20 Gain Total Visibility Of Your Attack Surface
Avi Corfas
/ Skybox Security
Jak opanować niewiadomą
Andrzej Gab / EY
Mariusz Litwin / EY
Attack & defense in virtual cybergeddon:
how talented students crossed
their security swords with experienced
information security professionals
Adrian Kapczyński
/ Politechnika Śląska

Malware atakujący MBR
/Adam Retkiewicz

 

12:55  Wdrożenie projektu bezpieczeństwa informacji w organizacji – sukcesy i wyzwania
Jarosław Gawrysiak & Przemysław Zębik
/ Microsoft
Red Teaming & Threat
Hunting
Adam Ziaja
/
Court expert
Detecting and Analyzing a Spear Phishing Attack
Helmut Wahrmann

/ RSA Security
“Co to jest SOAR i w jaki sposób”
Piotr Brogowski
/ Orion
13:30 Lunch

14:25
Technical and Organisational Capacities of APWG
Foy Shiver & Alejandro Fernández-Cernuda / APWG
Wykorzystanie trybu
Qualcomm EDL w obszarach Mobile Forensics

Michał Tatar /

MSAB
Dlaczego mój komputer
działa tak wolno?
Kacper Szurek
Czy kultura organizacyjna w Twojej firmie sprzyja bezpieczeństwu danych?
Tomasz Szczygieł
 & Piotr Ubych / DEKRA
15:00 Deception czyli
ułuda 2.0.
Kto jest kim w trakcie ataku?
Robert Dąbroś / Fidelis
 Cyber Forensics
Investigations
on the Dark Net
Jasper Bergman

/ Stockholm University
Przydatność algorytmów ML (machine learning)
i technologii AI (artificial intelligence)
w rozwiązaniach służących do monitorowania i kontrolowania zachowań użytkowników
Aleksander Raczyński / Forcepoint
Smartfony – przegląd zagrożeń
Aleksander Goszczycki / Matic
15:35 Triton/Trisis/HatMan – Pierwsze
złośliwe oprogramowanie atakujące
Przyrządowe Systemy
Bezpieczeństwa (SIS)
Marcin Dudek / ComCERT.PL
Łańcuch dowodowy
Jerzy Kosiński
/
Akademia Marynarki Wojennej
Hardening maszyn wirutalnych w celu ułatwienia działania malware
Aleksandra Kwiecińska
/ ComCERT.PL
16:10

Attack of the Industry: The view to the Future of Cybersecurity
Paula Januszkiewicz /
CQURE

17:00

Evening meeting

glasswine

DAY 2 – 14 SEPTEMBER, FRIDAY

SYMPHONY HALL

8:00 – 9:10 – Registration

 

9:10 – 9:40  – Debata na temat pierwszych doświadczeń związanych z RODO
Tomasz Soczyński / UODO, Andrzej Partyka / RSA , Tomasz Szczygieł / Dekra, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń

SCS-PROticket SCS URDI SCS INFOOPS SCS OPEN SCS ElevatorPitch
09:40 How CERT/CC was born and what we have learned in incident response in those 30 years since its founding.

Jeff Carpenter / SecureWorks (former CERT/CC team leader)

Informatyka śledcza w sektorze energetycznym
Karol Szczyrbowski
/
Cybersecurity Expert
Closed workshops (with invitation)
Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft
Paula Januszkiewicz
Przypadki z życia CERT Orange Polska

Robert Grabowski
/ CERT Orange Polska

Digital risk protection
Daniel Voss
/ Digital Shadows
10:15 Szukamy igły w stogu siana czyli Threat Hunting w przykładach
Robert Michalski
/ Symantec
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
 APWG and the International Debate on Policy Impediments for Data Exchange
Jessie Sowell / APWG
Case Study / RSA
10:50 Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza
The Truth about SOC Automation: Use Cases and Success Stories  Andrea Fumagalli / DFLabs
Przymurowani do SOC-a?
Tomasz Wodziński
/ Vice-prezes ds. edukacji w ISSA Polska
11:20

Przerwa kawowa
kawa

12:00 Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski
/ Santander Bank Polska
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich

Bezpieczeństwo w chmurze – od anonimowego użytkownika do przejęcia konta root

Paweł Rzepa / SecuRing

Discovering Network Visibility and Vulnerability
Exposure
Jason Smith / Skybox Security
12:35 PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade

Incydent – przykłady analiz
i wnioski z nich płynące
Marcin Kulawik
Mediarecovery
Dezinformacja
a Bezpieczeństwo
Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji

Rethinking Security
Łukasz Niedośpiał / Gigamon
Intelligence Led Security
Damian Hoffman / FireEye
13:10 Data fusion w służbie cyberbezpieczeństwu
Aleksander Goszczycki
/ Matic
Chip off w informatyce śledczej
Michał Kurzaj
/ biegły sądowy

Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz

Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń
/ Forcepoint
13:45

Obiad

14:40 Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
 Sztuczna inteligencja w informatyce śledczej
Jarosław Góra
/ Intellectual property
and new technologies law specialist
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej

SandBlast – znana odpowiedź na nieznane zagrożenia
Marcin Pobudejski / CheckPoint
Case Study / Gigamon
15:15  Czym naprawdę zajmuje się znany APT? Case Study
Ireneusz Parafjańczuk / Team Cymru
Analiza danych w świecie informatyki śledczej
/ Betina Tynka, Stowarzyszenie Instytut Informatyki Śledczej

Wzorzec refleksyjny
jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń
Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrzeń
Dlaczego SAST nie ma sensu?
Olga Dzięgielewska
/ EY
15:50 APWG.eu: a Balance of Five Years of Partnerships to Transform the EU Cybersecurity Panorama Alejandro Fernández-Cernuda / APWG
Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
Analiza przepływów sieciowych w służbie bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds bezpieczeństwa IT
Ustawa o Krajowym Systemie Cyberbezpieczenstwa, mapa relacji i zadań dla podmiotów krajowego systemu
Aleksandra Kopciuch & Cyprian Gutkowski /
Fundacja
Bezpieczna Cyberprzestrzeń