Agenda 2023

Image

Participation in the conference allows for 7 CPE points.
The agenda may change.

         13 september, thursday

8:20
REGISTRATION
SCS PRO
8:45

Opening session Mirosław Maj – Fundacja Bezpieczna Cyberprzestrzeń 

9:00

Zwalczanie nadużyć w komunikacji elektronicznej Monika Pieniek,  / Ministerstwo Cyfryzacji

9:20

Bezpieczeństwo i widoczność w zaszyfrowanym świecie (Jak zabezpieczyliśmy 25 tyś polskich szkół)Mariusz Sawczuk, F5

9:55

AI w Cyberbezpieczeństwie – Panel dyskusyjny
Andrzej Zybertowicz / Biuro Bezpieczeństwa Narodowego      Przemysław Biecek / Politechnika Warszawska, Uniwersytet Warszawski
Jacek Łęgiewicz / Samsung Electronics Polska     Krzysztof Silicki / NASK      prowadzenie Sylwia Czubkowska / Techstorie TokFM

10:45

Co może dać Ci CERT Polska i jak z tego skorzystać – przegląd dostępnych narzędzi Marcin Dudek / NASK CERT Polska

11:20 COFFEE BREAK

SCS PRO
SCS CASE
SCS STUDY
SCS CYBER FORTRESS
11:50 Transformacja cyberbezpieczeństwa  Rafał Wyroślak / Trafford IT, Adam Obszynski / Palo Alto Networks DDoS jako cyberbroń
Ireneusz Tarnowski / CERT Orange
Securing The Future: Exploring the Evolution of Security Operation Centers Tomasz Biernat, Mateusz Król / ING Hubs Poland

FIRST PHASE OF THE FINAL TOURNAMENT

12:25 Security by Design od kuchni
Grzegorz Siewruk / Orange Polska
Jak wykorzystać statystyki do zarządzania podatnościami, używając darmowych narzędzi
Piotr Kamiński
What recent security incidents can teach us in 2023?
Mateusz Olejarka / SecuRing
13:00 Red Teaming macOSa w 2023 roku
Wojciech Reguła / SecuRing
Wspólnie złammy MFA oparte na SMS/TOTP i natychmiast wprowadźmy FIDO Krzysztof Góźdź / Secfence Jak spójnie maskować wrażliwe informacje w bazach danych – case study Piotr Brogowski / Orion Instruments
13:35 Twój nowy SIEM: wymagania, wyzwania i wdrożenie okiem analityka
Kamil Gapiński, Michał Buczyński / ComCERT
Ciekawy przypadek C2 over DNS z pewnych firewalli
Piotr Głaska
CISO reskilling – dyskusja w formie  panelu Andrzej Bartosiewicz, Marcin Kabacinski, Jaroslaw Sordyl, Tomasz Matuła / CISO Poland
14:10

LUNCH

15:00 Jak efektywnie wykorzystać w organizacji informację o zagrożeniach cybernetycznych przekazywanych przez systemy Threat Intel    Krzysztof Gortat, Michał Ostrowski / SecureVisio Od zera do hakera w ataku na łańcuch dostaw
Krzysztof Zieliński / UKNF
Jak w zarządzaniu i ochronie tożsamości cyfrowej przejść z trybu best effort do zarządzalnego procesu
Paweł Kulpa

SECOND PHASE OF THE FINAL TOURNAMENT

15:35 Persistance – help
Jakub Pluszczok, Damian Bury
Cyfrowy bunkier – czy musi być odcięty od sieci? Daniel Olkowski / Dell Technologies Łączenie roli CISO i DPO w organizacji. Idealny związek ról czy konflikt interesów
Piotr Swiąder
16:10 Jak cyberataki wpływają na polskie usługi kluczowe?
Kamil Drzymała / ISSA Polska
Nurkowanie głębinowe z rekinami, czyli kampanie przestępcze od środka… Agata  Ślusarek / CSIRT KNF, Adam Lange Bezpieczeństwo kryptografii i słabości systemowe w systemach automotive: Wnioski z domeny komunikacyjnej
Maciej Nowak, Kamil Grzela
16:45 „Sąd nad hakerem”, perspektywa oskarżonego, obrońcy i oskarżyciela
ISSA Polska
On tylko gra na tym komputerze i nic nie robi – cyberpsychologiczna analiza cyberprzestępczości nieletnich Angelika Maria Piątkowska
17:20 CYBER FORTRESS LEAGUE FINAL – RESULTS ANNOUNCEMENT, AWARDS GIVEAWAY– MINISTERSTWO CYFRYZACJI / NASK / SAMSUNG / FUNDACJA BEZPIECZNA CYBERPRZESTRZEŃ
17:45

SOCIAL CASE STUDY NETWORKING

glasswine