
Participation in the conference allows for 7 CPE points.
The agenda may change.
11 September, Thursday |
||||||
8:00 |
Participant registration |
|||||
SCS CASE |
||||||
8:50 |
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
|||||
9:00 | ![]() Połączył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||||
9:25 | ![]() Cybertarcza 10/10 – Przemysław Dęba / Orange Polska |
|||||
9:50 |
Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona |
|||||
10:20 |
Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju
|
|||||
10:50 |
CyberBastion League – Season V Grand Final Kickoff |
|||||
11:05 |
COFFEE BREAK |
|||||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
|||
11:30 | ![]() Michał Karolak / Gaz-System |
![]() |
![]() Beata Zalewa |
FINAL TOURNAMENT – PHASE I
. . .. |
||
12:05 | ![]() |
![]() Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa. |
![]() O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować. Mirosław Mycek / Fudo Security |
|||
12:40 | ![]() Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL |
![]() Internetowe sklepy z narkotykami – postępowanie prokuratorskie |
![]() ![]() Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… Agata Ślusarek, Krzysztof Zieliński |
|||
13:15 | ![]() |
![]() Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce – |
![]() Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym |
|||
13:50 |
LUNCH |
|||||
14:40 | ![]() Cyberodporność – nie zrozumiesz, póki nie doświadczysz |
![]() Wyciek, którego nie było |
![]() Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów Piotr Adamczyk / Axence |
FINAL TOURNAMENT – PHASE II
. . |
||
15:15 | ![]() ![]() Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski |
![]() ![]() Z życia CISO as a Service |
![]() Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków |
|||
15:50 | Projektowanie wdrożeń AI w modelu “safety first” Grzegorz Pohorecki | ![]() ![]() Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od |
![]() SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego |
|||
16:25 | ![]() Zhackujmy razem router |
|
||||
17:00 | ![]() Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak |
|||||
17:35 |
CYBERBASTION LEAGUE FINAL – ANNOUNCEMENT OF RESULTS, AWARDS CEREMONY |