
Participation in the conference allows for 13 CPE points.
The agenda may change.
12 SEPTEMBER, WEDNESDAY
8:00 – Registration
9:00 – Beginning of the Workshops
![]() |
Workshop 2 | Workshop 3 |
![]() Paula Januszkiewicz / CQURE
Paid workshop |
![]() Franciszek Lewenda / 4Sync Solutions
Free workshop |
![]() ![]() Helmut Wahrmann / RSA
Free workshop |
DAY 1 – 13 SEPTEMBER, THURSDAY
SYMPHONY HALL
8:00 – 8:45 – Registration
8:45 – 9:00 – Opening session
09:00 Jeroen Herlaar / FireEye
Are you ready for a breach?
09:35 Helmut Wahrmann / RSA Security
Cyber Security Extended
10:10 Tomasz Kibil / EY
Internet of Trust for Smart Cities and Industry 4.0
10:45 Paweł Łakomski / Microsoft
Świat pełen cyberzagrożeń: co nas ocali? Kompletna strategia bezpieczeństwa dla nowoczesnych organizacji
11:15 Coffee break
DAY 2 – 14 SEPTEMBER, FRIDAY
SYMPHONY HALL
8:00 – 9:10 – Registration
9:10 – 9:40 – Debata na temat pierwszych doświadczeń związanych z RODO
Tomasz Soczyński / UODO, Andrzej Partyka / RSA , Tomasz Szczygieł / Dekra, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń
SCS-PRO![]() |
![]() |
![]() |
SCS OPEN | SCS ElevatorPitch | |
09:40 | ![]() Jeff Carpenter / SecureWorks (former CERT/CC team leader) |
![]() Karol Szczyrbowski / Cybersecurity Expert ![]() |
Closed workshops (with invitation) Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft Paula Januszkiewicz ![]() |
![]() Robert Grabowski |
![]() Daniel Voss / Digital Shadows ![]() |
10:15 | ![]() Robert Michalski / Symantec ![]() |
![]() Marco Klockenkamper / Magnet Foreniscs ![]() |
![]() Jessie Sowell / APWG ![]() |
Case Study / RSA | |
10:50 | ![]() Dave Mount / Cofense ![]() |
![]() Aleksandra Urbańczyk / Akademia Górniczo-Hutnicza ![]() |
![]() ![]() |
![]() Tomasz Wodziński / Vice-prezes ds. edukacji w ISSA Polska ![]() |
|
11:20 |
Przerwa kawowa |
||||
12:00 | ![]() Ireneusz Tarnowski / Santander Bank Polska ![]() |
![]() obronności [email protected] MITRE do budowania zaawansowanej analityki wykrywającej zagrożenia bezpieczeństwa Jacek Grymuza, (ISC)2 Poland Chapter ![]() |
![]() Piotr Żochowski / Ośrodek Studiów Wschodnich ![]() |
![]() Bezpieczeństwo w chmurze – od anonimowego użytkownika do przejęcia konta root Paweł Rzepa / SecuRing |
![]() Exposure Jason Smith / Skybox Security ![]() |
12:35 | ![]() Hasherezade ![]() |
![]() i wnioski z nich płynące Marcin Kulawik / Mediarecovery ![]() |
![]() a Bezpieczeństwo Państwa Stanisław Żaryn / Ministerstwo Spraw Wewnętrznych i Administracji ![]() |
Rethinking Security Łukasz Niedośpiał / Gigamon |
![]() Damian Hoffman / FireEye ![]() |
13:10 | ![]() Aleksander Goszczycki / Matic ![]() |
![]() Michał Kurzaj / biegły sądowy ![]() |
![]() Beata Legowicz ![]() |
![]() Artur Piechocki / Aplaw ![]() |
![]() Mikołaj Pigoń / Forcepoint ![]() |
13:45 |
Obiad |
||||
14:40 | ![]() Adam Haertle / Zaufana Trzecia Strona ![]() |
![]() Jarosław Góra / Intellectual property and new technologies law specialist ![]() |
![]() Remigiusz Żuchowski / Ministerstwo Obrony Narodowej ![]() |
![]() Marcin Pobudejski / CheckPoint ![]() |
Case Study / Gigamon |
15:15 | Czym naprawdę zajmuje się znany APT? Case Study Ireneusz Parafjańczuk / Team Cymru ![]() |
![]() / Betina Tynka, Stowarzyszenie Instytut Informatyki Śledczej ![]() |
![]() jako element rozpoznania operacji wpływu Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń ![]() |
Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów Kamil Gapiński / Fundacja Bezpieczna Cyberprzestrzeń ![]() |
![]() Olga Dzięgielewska / EY |
15:50 | ![]() ![]() |
![]() Marek Wrzosek / Akademia Sztuki Wojennej ![]() |
![]() Maciej Kosz / ekspert ds bezpieczeństwa IT ![]() |
![]() Aleksandra Kopciuch & Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń ![]() ![]() |