Agenda 2018

Image

Participation in the conference allows for 13 CPE points.
The agenda may change.

DAY 1 – 13 SEPTEMBER, THURSDAY


SYMPHONY HALL

8:00 – 8:45 – Registration
8:45 – 9:00 – Opening session

09:00 KEYNOTE 


09:35 KEYNOTE 


10:10  Tomasz Dyrda / EY  
„Fake news’y”, dezinformacja i manipulacja w Internecie i elektronicznych środkach przekazu – nowe wyzwanie dla informatyki śledczej 


10:45  KEYNOTE 


11:15 Coffee breakkawa

11:45 ticketSCS-PRO ticketSCS URDI SCS OPEN SCS ElevatorPitch
11:45 Prowadzenie postępowań karnych
dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa
Agnieszka Gryszczyńska /
Prokuratura Regionalna w Warszawie
Cyberspace used as battlefield: What are the modern methods of attack and how to fight against them?
 Savina Gruičić /
Digital Investigations Consultant
Attack & defense in virtual cybergeddon:
how talented students crossed
their security swords with experienced
information security professionals
Adrian Kapczyński
/ Politechnika Śląska
19 Minutes: How One Company Stopped an Attack in 19 Minutes
Dave Mount / Cofense
12:20  Jason Smith
/ SKYBOX
Jak opanować niewiadomą
Andrzej Gab
Mariusz Litwin
/ EY
Bezpieczeństwo cloud (AWS) case study
Paweł Rzepa / SecuRing
12:55 Cyber Forensics Investigations
on the Dark Net
Oliver Popov,
Jasper Bergman

/ Stockholm University
Red Teaming & Threat Hunting
Adam Ziaja
/
Court expert
Jak nie stosować RODO
w praktyce
Cyprian Gutkowski /
Fundacja
Bezpieczna Cyberprzestrzeń
“Co to jest SOAR i w jaki sposób”
Piotr Brogowski
/ Orion
13:30 Lunch

14:25 Triton/Trisis/HatMan – Pierwsze
złośliwe oprogramowanie atakujące
Przyrządowe Systemy
Bezpieczeństwa (SIS)
Marcin Dudek / ComCERT.PL
Wykorzystanie trybu Qualcomm EDL w obszarach Mobile Forensics
Michał Tatar /

MSAB
Dlaczego mój komputer
działa tak wolno?
Kacper Szurek
Czy kultura organizacyjna w Twojej firmie sprzyja bezpieczeństwu danych?
Tomasz Szczygieł
/ DEKRA
15:00 Deception czyli Ułuda 2.0.
Kto jest kim w trakcie ataku?
Robert Dąbroś / Fidelis
15:35 APWG and technical capabilities
Foy Shiver / APWG
Jerzy Kosiński /
Akademia Marynarki Wojennej
Hardening maszyn wirutalnych w celu utrudnienia działania malware

Aleksandra Kwiecińska
/ ComCERT.PL

APWG and the DNS
Rod Rasmussen / APWG
16:10

Attack of the Industry: The view to the Future of Cybersecurity
Paula Januszkiewicz /
CQURE

18:00

Evening meeting

glasswine

DAY 2 – 14 SEPTEMBER, FRIDAY

SYMPHONY HALL

8:00 – 9:00 – Registration

9:00 – 9:40 – The course of the CTF contest / Opening lecture

SCS-PROticket SCS URDI SCS INFOOPS SCS OPEN SCS ElevatorPitch
09:40 The evolution of the CERT community over 30 years, starting at the beginning?

Jeff Carpenter / SecureWorks (former CERT/CC team leader)

Karol Szczyrbowski /
Cybersecurity Expert
Przypadki z życia CERT Orange Polska

Robert Grabowski
/ CERT Orange Polska

Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrzeń
10:15 Robert Michalski / SYMANTEC
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
 APWG and Policies
Jessie Sowell / APWG
10:50 Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza
The Truth about SOC
Automation: Use Cases and Success Stories
Dario Forte / DFLabs
Przymurowani do SOC-a?
Tomasz Wodziński
Vice-prezes ds. edukacji w ISSA Polska
11:20

Przerwa kawowa
kawa

12:00 Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski
/ Bank Zachodni WBK
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich
Team Cymru case study
Ireneusz Parafjańczuk / Team Cymru
12:35 PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade

Marcin Kulawik
Mediarecovery
Dezinformacja a Bezpieczeństwo Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji
Michał Ostrowski / FIREEYE
13:10 Marcin Kaczmarek
/ biegły sądowy
Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz

Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń
/ Forcepoint
13:45

Obiad

14:40 Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej

Malware atakujący MBR
/Adam Retkiewicz
15:15 Wzorzec refleksyjny
jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń
 Olga Dzięgielewska / EY
15:50 APWG and Cryptocurrencies
Dave Jevans,
Bernhard Haslhofer
Jarosław Góra
/ Intellectual property
and new technologies law specialist
Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
Wykorzystanie analizy przepływów sieciowych w monitorowaniu bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds bezpieczeństwa IT