Program SCS 2020

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.

Dzień 1 – 10 września, czwartek

SCS PRO
8:00 Otwarcie Wirtualnego Centrum Wirtualnego Konferencyjnego
Logowanie się. Zapoznanie się uczestników z Wirtualnym Centrum Konferencyjnym.
Prezentacje sposobu uczestnictwa w konferencji na platformie wirtualnej
10:00 Otwarcie konferencji. Wprowadzenie do Ligi „Cyber Twierdza”Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń
10:15 Krajowy System Cyberbezpieczeństwa – dotychczasowe działąnia i nowe wyzwania – Minister Marek Zagórski / Minister Cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa
10:30 Cyber Threats in the age of COVID-19 – Jens Monrad / FireEye
11:05 Cyber Defense – The NEW Concept of iSOC. Where Identity and SOC never been tighte – Bernard Montel / RSA
11:40 Modern Malware: Leveraging Its Imperfection to Design Methods – Paula Januszkiewicz / CQURE
12:10 HALA SCS EXPO
Inauguracja Ligi – gra „Cyber Twierdza”
 
SCS PRO SCS VENDORS SCS DEBATA / WARSZTATY
12:40 Wojna (dez)informacyjna wokół pandemii na podstawie relacji trójkąta: USA-Chiny-RosjaDobromir Ciaś, Jerzy Smoliński / Edge NPD Jak wpasować bezpieczeństwo w układankę IT, czyli SIEM to przeżytek – Piotr Motłoch / Splunk
Debata na temat cyberbezpieczeństwa
w sektorze energetycznym –
Polskie
Sieci Elektroenergetyczne
13:10 Stan bezpieczeństwa stron internetowych posłów RP 2020Dawid Czarnecki, Paweł Kłoczko / Polska Obywatelska Cyberobrona Threat modeling, czyli jak zaadresować „o, tego nie przewidzieliśmy” wcześniej w SDLCJakub Kałużny / SecuRing
13:40 Hack your Government – ethically! SCS of reporting two bugs in Trusted Profile electronic signatureCiprian Alexandru Pitis Hardening aplikacji i systemu Linux – nowe funkcje systemd – Paweł Krawczyk
14:10 HALA SCS EXPO
Liga – gra „Cyber Twierdza”
SCS PRO SCS VENDORS SCS DEBATA / WARSZTATY
14:40 Jak zostałam SOKistką – czyli dlaczego tor to nie tylko cyberprzestępstwaAngelika Maria Piątkowska Passé czy SASE – podejście do cyberbezpieczeństwa w niepewnych czasachPaweł Topczewski / Checkpoint Debata na temat krajowego systemu
cyberbezpieczeństwa
– Ministerstwo
Cyfryzacji / Fundacja Bezpieczna Cyberprzestrzeń
15:10 Karnoprawna ochrona tożsamości – na przykładach kampanii, w których wykorzystano COVID-19Agnieszka Gryszczyńska / WPiS UKSW Stories from APT operationsDave Monnier / Team Cymru
15:40 Rola BIK w systemie bezpieczeństwa sektora finansowego, case studyAndrzej Karpiński, Bartosz Wójcicki / Biuro Informacji Kredytowej
Atak i obrona w środowisku hybrydowym na przykładzie AZURE – Adam Jakóbaszek / ISACA Warsaw Chapter

Dzień 2 – 11 września, piątek

Dzień 2 – 11 września, piątek

09:30 Prezentacja sposobu uczestnictwa w konferencji na platformie wirtualnej
09:50 Otwarcie II dnia konferencji
 
SCS PRO SCS VENDORS SCS DEBATA / WARSZTATY
10:00 Fishing Elephant, or how to build cloud based APT – Maciej Kotowicz Cyber Industrial Automatic Risk Assessment – Case Study – Yehonatan Kfir – Tekniska Warsztaty Capture The Flag RSA Netwitness Robert Ługowski/ Mediarecovery
10:30 Sodinokibi, Maze, RagnarLocker w natarciu. Nowe techniki, nieznany do tej pory modus operandi …. czyli jak na ransomware patrzy analityk CTI – Ireneusz Tarnowski / Santander Bank Polska Take your security operation to the next level with the multi-patented IncMan SOAR platform – Andrea Fumagalli / DFLabs
11:00 Podatności typu Server Side Request Forgery – Michał Sajdak / Sekurak.pl Współczesna infrastruktura Red TeamowaŁukasz Mikuła, Piotr Madej
 
11:30 Czas EXPO – Rozgrywka Ligi „Cyber Twierdza”
 
12:00 Wyżymanie wycieków – nowe horyzonty socjotechnikiMarcin D. Hankiewicz Historia pewnego APT, czyli Powerkatz w natarciu – Dawid Osojca / ComCERT
.
.
.
Warsztaty „Pasywny monitoring zagrożeń w sieci OT” Prowadzący: Piotr Urbańczyk / Tekniska
12:30 Czy ktoś widział bon z Rossmanna?Michał Rosiak / CERT Orange Polska CyberBIObezpieczeństwo: kiedy ktoś ukradnie Twoje DNAKatarzyna Kamińska, Krzysztof Szczypiorski / Politechnika Warszawska
13:00 Bezpieczeństwo organizacji – przejęcie tożsamości firmy w 15 minutAdam Lange / Standard Chartered Bank Bezpieczeństwo procesów paperless – Artur Miękina 
Bezpieczna poczta – Paweł Rolski
Asseco Data Systems
13:30 HALA SCS EXPO
13:45 Podsumowanie I kolejki Ligi „Cyber Twierdza”
– wręczenie nagród
14:15 Zakończenie konferencji
Wylogowanie z konferencji – powrót do reala!