Program 2020

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.

Dzień 1 – 12 września, czwartek


SYMPHONY HALL

8:00 – 8:45 – Rejestracja

8:45 – 9:00 – Doświadczenia z wdrażania Krajowego Systemu CyberbezpieczeństwaKarol Okoński / Pełnomocnik Rządu ds Cyberbezpieczeństwa

09:00.  Bezpieczenstwo informacji w erze kwantowej – Andrzej Dragan / Uniwersytet Warszawski 

09:35   Defending Democratic Institutions: Threats and Strategies in an increasingly hostile information operations domain Ron Bushar / FireEye

10:10 Czy Twoje API/aplikacje są na pewno bezpieczne? – Mariusz Sawczuk / F5

10:45 Wnioski NIK z kontroli w obszarze cyberbezpieczeństwaMarek Bieńkowski / Najwyższa Izba Kontroli

11:15 Przerwa kawowa kawa

]

SCS-PRO – Concerto I SCS URDI- Oratorio SCS OPEN – Symphony SCS ElevatorPitch (prezentacje 20-minutowe) SCS DEBATA  – Concerto II
11:45 Ten symptoms when you think you’ve been hacked – Paula Januszkiewicz / CQURE Gdzie jest Wally? Czyli o wyzwaniach w procesie zarządzania incydentami. – Joanna Dąbrowska / TrendMicro Content Security Policy – w czym nam pomogło a w czym jednak nie – Wojciech Lesicki, Paweł Czubachowski / Allegro Mleko się rozlało, kto za to zapłaci – klient, dostawca IT czy ubezpieczyciel? (konkretne przykłady)Tomasz Gaj, Lilianna Poradzińska / Findia.pl Prezentacja i debata poświęcona tematyce Cyberwarfare. Organizatorzy: Fundacja Bezpieczna Cyberprzestrzeń, Ministerstwo Cyfryzacji, FireEye
12:20 Wykorzystanie technologii webowych do wykrywania złośliwego oprogramowania u klientów bankowości internetowejAdam Lange / Standard Chartered Bank WhatsApp Forensics. Advanced extraction and decryption techniquesTanya Pankova / Oxygen Forensics The Marriage Between SIEM and SOAR: Roles and Responsibilities in the RelationshipDario Forte DFLabs Metodyka audytu bezpieczeństwa systemu informacyjnego wg ISO 27001 i ISO 22301 Piotr Ubych, Tomasz Szczygieł / DEKRA
12:55 Rekonesans Infrastruktury IT na żywoMichał Sajdak / Sekurak.pl Ataki fizyczne na urządzenia dostępowe do sieci radiowychMarcin Kopeć Wirtualny cybergeddon cz. 2: o tym jak wykładowcy akademiccy stanęli w pojedynku ze szkoleniowcami ze świata praktyki gospodarczej.Adrian Kapczyński / Politechnika Śląska Boty – zagrożenia i sposoby ochrony – Dawid Żubicki / F5
13:30 Obiad

14:25 Czego możemy nauczyć się od grup APT, czyli jak wykorzystać Cyber Threat Intelligence do budowy cyberbezpieczeństwa? Ireneusz Tarnowski / Santander Bank Polska So What’s happening with EnCase & Tableau? – Stephen Gregory, OpenText Inny świat cyberbezpieczeństwa – systemy OT – Jakub Plusczok / GREG PRINT Encryption for Data Confidentiality Management – Nicolas Bachelier / PRIM’X Prezentacja i debata poświęcona tematyce Cyberwarfare.Organizatorzy: Fundacja Bezpieczna Cyberprzestrzeń, Ministerstwo Cyfryzacji, FireEye
15:00 Czy wiesz jak znacząco skrócić czas od chwili ataku w sieci do momentu jego wykrycia i zareagowania? My wiemyDarren Gale – Vectra Networks USB jako Unknown Security Breach okiem informatyka śledczego – Tadeusz Harla Stan bezpieczeństwa stron internetowych posłów Rzeczpospolitej PolskiejDawid Czarnecki, Łukasz Bromirski / Polska Obywatelska Cyberobrona Skazani na SOAR. Wybór i wdrożenie systemuPiotr Brogowski / Orion
15:35 Aktualne metody wykorzystywane przez sprawców włamań do rachunków bankowychAgnieszka Gryszczyńska  Automatyzacja analizy malware z wykorzystaniem narzędzia FridaWojciech Sadowski  / ComCERT.pl Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework –  Elias Haddad / Splunk Konkurs o Nagrodę im. Mariana RejewskiegoŁukasz Jędrzejczak / Ministerstwo Obrony Narodowej
SYMPHONY HALL
16:10

Debata o stanie wdrożenia Ustawy o Krajowym Systemie Cyberbezpieczeństwa – Marek Bieńkowski / Najwyższ Izba Kontroli, Robert Kośla / Ministerstwo Cyfryzacji, Krzysztof Silicki / NASK, Przemysław Przybylak / Centrum Operacji Cybernetycznych, Andrzej Dopierała / Asseco Poland

18:00

Wieczorne spotkanie

glasswine

Dzień 2 – 13 września, piątek

SYMPHONY HALL

8:00 – Rejestracja

8:45 – 9:00 – Otwarcie II Dnia Konferencji

9:00 – 9:40 – Cyber, Cyber – Przypadki z RODO wzięteMaciej Kawecki / Wyższa Szkoła Bankowa, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń

SCS-PRO – Concerto I SCS URDI- Oratorio SCS OPEN – Symphony SCS ElevatorPitch (prezentacje 20-minutowe) SCS DEBATA  – Concerto II
09:40 Prelegent odmówił podania tytułu – Adam Haertle / Zaufana Trzecia Strona

Digital investigations in the Dark Web – Antun Duranec

Deepfakes – Mateusz Siwiec

Poznaj szczegóły techniczne API securityMariusz Sawczuk / F5

Cyberbezpieczeństwo w energetyce
10:15 Kradną Kasę RouteramiPrzemysław Dęba, Kamil Uptas / CERT Orange Polska Case Study: efektywne sposoby odczytywania tablic rejestracyjnych z nagrań CCTV  – Marcin Grzywacz / Amped Software Chiński program oceny oceny obywateli – obserwacje z bliskaPiotr Canowiecki / ChinskiRaport.pl Case Study: Opowieści z frontu, targetowane ataki email. Ile kosztują atakującego?Damian Hoffman / FireEye 
10:50 Anubis – stary bankbot, nowe metody –  Michał Strzelczyk / CERT Polska, NASK Jedno rozwiązanie nie czyni cudów, czyli multinarzędziowe zastosowania w Forensic MobileMichał Kurzaj Ataki na sieć węzłów Bitcoin –  Krzysztof Surgut CSDM (CSIRT Services Design Methodology), czyli jak projektujemy usługi dla CSIRT-ów/SOCówKamil Gapiński, ComCERT SA  
11:20

Przerwa kawowa
kawa

12:00 Napad na bankPiotr Szeptyński / ISEC Wykorzystanie OSINT w Forensics – Jacek Grymuza / ICS2
ATT&CKing the gap – David – David Thejl-Clayton / JN DATA Zarządzanie Tożsamością przez wieki, czyli przez ostatnie 20 latGrzegorz Kowalczyk / SimplySec Cyberbezpieczeństwo w energetyce
12:35 Efektywne zarządzanie politykami bezpieczeństwa w zróżnicowanych środowiskach sieciowych –  – Łukasz Knysak, / AlgoSec Sędzia płakał jak oddalał… czyli informatyka śledcza w praktyce adwokataJarosław Góra

Atomic Threat Coverage: being Threat CentricDaniil Yugoslavskiy, Mateusz Wydra

Jak mówić o bezpieczeństwie, żeby ludzie nas słuchali. Jak słuchać ludzi, żeby mówili o zagrożeniach. O CyberAlertach słów kilka – Weronika Bartczak / CyberRescue
13:10 Uprawnienia jako niezbędne narzędzie pracy i śmiertelne ryzyko dla firmy, czyli Pracownik Schrödingera – Paweł Kulpa / SimplySec Techniki hakerskie w informatyce śledczej w kilku przykładach  – Krzysztof Bińkowski Ciekawe przypadki z życia pentesteraŁukasz Jachowicz / Rębacze.pl Is Splunk a platform for big data, SIEM, ITOA, DevOps, IoT, BI or all together?Elias Haddad / Splunk
13:45

Obiad

14:40 Atak BadWPAD i przypadek wpad.plAdam Ziaja Informatyka śledcza – case study, Marcin Kulawik, Stowarzyszenie Informatyki Śledczej random:streamPaweł Wilk (podcast live) Spotkanie otwarte Cloud Security Allianceprowadzący: Marcin Fronczak, Kamil Kowalczuk, Dariusz Czeniawski / CSA Polska
15:15 Pytania i odpowiedziGabriel Kujawski / Palo Alto Networks Profilowanie hakerówMaciej Gajewski SZURKOGADANIE.PL Kacper Szurek (podcast live)
15:50 Ataki na Klientów Polski BankówWiktor Szymański / Alior Bank Wykorzystanie narzędzi informatyki śledczej dla spełnienia wymagań ustawy o krajowym systemie cyberbezpieczeństwaRadosław Chinalski Cyber, CyberAdam Haertle, Łukasz Jachowicz, Mirosław Maj (podcast live)
SYMPHONY HALL
16:25

Ogłoszenie wyników konkursu CTF, rozdanie nagród, zakończenie konferencji