Participation in the conference allows for 7 CPE points.
The agenda may change.
11 September, Thursday |
||||||
| 8:00 |
Participant registration |
|||||
SCS CASE |
||||||
| 8:50 |
|
|||||
| 9:00 |
Połączył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||||
| 9:25 |
Cybertarcza 10/10 – Przemysław Dęba / Orange Polska |
|||||
| 9:50 |
|
|||||
| 10:20 |
|
|||||
| 10:50 |
|
|||||
| 11:05 |
COFFEE BREAK
|
|||||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
|||
| 11:30 | Patchować czy nie patchować systemy OT – oto jest pytanie!Michał Karolak / Gaz-System |
Security feature czy obscurity marketing – Apple FindMy (Lock/Wipe) – Szymon Karbowski StreamVX |
Dezinformacja jako usługa, czyli żarty się skończyłyBeata Zalewa |
FINAL TOURNAMENT – PHASE I
|
||
| 12:05 | Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych Kajetan Augustowski / Samsung |
Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa. |
Co się dzieje, gdy nikt nie patrzy?O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować. Mirosław Mycek / Fudo Security |
|||
| 12:40 |
Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL |
Internetowe sklepy z narkotykami – postępowanie prokuratorskie |
![]() ![]() Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… Agata Ślusarek, Krzysztof Zieliński |
|||
| 13:15 | Radosław Potera/ Atman |
Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce – |
Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym |
|||
| 13:50 |
LUNCH
|
|||||
| 14:40 |
Cyberodporność – nie zrozumiesz, póki nie doświadczysz |
Wyciek, którego nie było |
![]() Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów Piotr Adamczyk / Axence |
FINAL TOURNAMENT – PHASE II
|
||
| 15:15 | ![]()
Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski |
Z życia CISO as a Service |
Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków |
|||
| 15:50 | Projektowanie wdrożeń AI w modelu “safety first” Grzegorz Pohorecki | ![]()
Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od |
SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego |
|||
| 16:25 |
Zhackujmy razem router |
|
||||
| 17:00 |
Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak |
|||||
| 17:35 |
CYBERBASTION LEAGUE FINAL – ANNOUNCEMENT OF RESULTS, AWARDS CEREMONY |
|||||





Patchować czy nie patchować systemy OT – oto jest pytanie!
Security feature czy obscurity marketing – Apple FindMy (Lock/Wipe) –
Dezinformacja jako usługa, czyli żarty się skończyły
Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych
Co się dzieje, gdy nikt nie patrzy?



Radosław Potera









