|
SCS-PRO![ticket](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/ticket.png) |
SCS URDI |
SCS INFOOPS |
SCS OPEN |
SCS ElevatorPitch |
09:40 |
How CERT/CC was born and what we have learned in incident response in those 30 years since its founding.
Jeff Carpenter / SecureWorks (former CERT/CC team leader)
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Jeff_Carpenter.jpg)
|
Informatyka śledcza w sektorze energetycznym
Karol Szczyrbowski /
Cybersecurity Expert
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Karol-Szczyrbowski.jpg) |
Closed workshops (with invitation)
Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft
Paula Januszkiewicz
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Paula-Januszkiewicz.jpg) |
Przypadki z życia CERT Orange Polska
Robert Grabowski
/ CERT Orange Polska
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Robert_Grabowski.jpg) |
Digital risk protection
Daniel Voss
/ Digital Shadows![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Daniel_Voss.jpg) |
10:15 |
Szukamy igły w stogu siana czyli Threat Hunting w przykładach
Robert Michalski / Symantec
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/robert_michalski.jpg) |
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Marco_Klockenkämper.jpg) |
|
APWG and the International Debate on Policy Impediments for Data Exchange
Jessie Sowell / APWG
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Jasse_Sowell.jpg) |
Case Study / RSA |
10:50 |
Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Dave.Mount_.jpg) |
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Aleksandra_Urbanczyk.jpg) |
|
The Truth about SOC Automation: Use Cases and Success Stories Andrea Fumagalli / DFLabs
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Andrea-Fumagalli.jpg) |
Przymurowani do SOC-a?
Tomasz Wodziński
/ Vice-prezes ds. edukacji w ISSA Polska
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/T.Wodzinski.jpg) |
11:20 |
Przerwa kawowa
![kawa](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/kawa.jpg)
|
12:00 |
Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski
/ Santander Bank Polska
![](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/Ireneusz_Tarnowski.jpg) |
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
![](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Jacek_Grymuza.jpg) |
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Piotr_Żochowski.jpg) |
Paweł Rzepa / SecuRing
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Paweł_Rzepa.jpg) |
Discovering Network Visibility and Vulnerability
Exposure
Jason Smith / Skybox Security
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Jason_Smith.jpg) |
12:35 |
PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade
![](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Hasherezade_SCS17.png)
|
Incydent – przykłady analiz
i wnioski z nich płynące
Marcin Kulawik
/ Mediarecovery
![](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/Marcin_Kulawik.jpg) |
Dezinformacja
a Bezpieczeństwo
Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Stanisław_Zaryn.jpg)
|
Rethinking Security
Łukasz Niedośpiał / Gigamon |
Intelligence Led Security
Damian Hoffman / FireEye
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Damian_Hoffman.jpg) |
13:10 |
Data fusion w służbie cyberbezpieczeństwu
Aleksander Goszczycki / Matic
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Aleksander_Goszczycki.jpg) |
Chip off w informatyce śledczej
Michał Kurzaj / biegły sądowy
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Michał_Kurzaj.jpg)
|
Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Beata.Legowicz_SCS18.jpg)
|
Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
![](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/Artur-Piechocki_foto.jpg) |
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń
/ Forcepoint
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Michal_Pigon.jpg) |
13:45 |
Obiad
![](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/talerz.png)
|
14:40 |
Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
![](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/Adam_haertle_SCS17.jpg) |
Sztuczna inteligencja w informatyce śledczej
Jarosław Góra
/ Intellectual property
and new technologies law specialist
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Jarosław_Góra.jpg) |
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej
![](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/remigiusz_żuchowski_2.jpg) |
SandBlast – znana odpowiedź na nieznane zagrożenia
Marcin Pobudejski / CheckPoint
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/08/Marcin_Pobudejski.jpg) |
Case Study / Gigamon |
15:15 |
Czym naprawdę zajmuje się znany APT? Case Study
Ireneusz Parafjańczuk / Team Cymru
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Ireneusz.Parafjanczuk.jpg) |
Analiza danych w świecie informatyki śledczej
/ Betina Tynka, Stowarzyszenie Instytut Informatyki Śledczej
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Betina_Tynka.jpg)
|
Wzorzec refleksyjny
jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń![](https://www.securitycasestudy.pl/wp-content/uploads/2018/06/KamilBasaj.jpg) |
Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrzeń![](https://www.securitycasestudy.pl/wp-content/uploads/2018/06/KamilGapinskiFBC.jpg) |
Dlaczego SAST nie ma sensu?
Olga Dzięgielewska / EY |
15:50 |
APWG.eu: a Balance of Five Years of Partnerships to Transform the EU Cybersecurity Panorama Alejandro Fernández-Cernuda / APWG
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Alejandro-Fernández-Cernuda-Díaz.jpg) |
|
Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Marek.Wrzosek.jpg) |
Analiza przepływów sieciowych w służbie bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds bezpieczeństwa IT
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/07/Maciej_Kosz.jpg) |
Ustawa o Krajowym Systemie Cyberbezpieczenstwa, mapa relacji i zadań dla podmiotów krajowego systemu
Aleksandra Kopciuch & Cyprian Gutkowski /
Fundacja
Bezpieczna Cyberprzestrzeń
![](https://www.securitycasestudy.pl/wp-content/uploads/2018/09/Aleksandra_Kopciuch.jpg) ![](https://www.securitycasestudy.pl/wp-content/uploads/2018/06/CyprianGutkowski-380x380.jpg) |