Agenda 2025

Image

Participation in the conference allows for 7 CPE points.
The agenda may change.

 11 September, Thursday

8:00
Participant registration

SCS CASE

8:50

Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń

9:00

Połączył nas Locked Shields, czyli geneza Cyber LEGIONU Jarosław Wacko / DK WOC

9:25

Cybertarcza 10/10 – Przemysław Dęba / Orange Polska

9:50

Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona

 10:20

Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju
Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska

10:50

CyberBastion League – Season V Grand Final Kickoff

11:05

COFFEE BREAK

SCS CASE
SCS PRO
SCS STUDY
SCS CyberBastion
11:30 Patchować czy nie patchować systemy OT – oto jest pytanie!
Michał Karolak / Gaz-System 
Security feature czy obscurity marketing – Apple FindMy (Lock/Wipe) – Szymon Karbowski StreamVX Dezinformacja jako usługa, czyli żarty się skończyły
Beata Zalewa
FINAL TOURNAMENT – PHASE I

.

.

..

12:05 Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych Kajetan Augustowski / Samsung

Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa.
Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń

Co się dzieje, gdy nikt nie patrzy?
O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować.
Mirosław Mycek / Fudo Security
12:40

Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL
Tomasz Widomski / Elproma Electronics

Internetowe sklepy z narkotykami – postępowanie prokuratorskie
Sławomir Sola / Prokuratura Okręgowa w Gliwicach


Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia…
Agata Ślusarek, Krzysztof Zieliński 
13:15 Radosław Potera/ Atman

Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce –
Dawid Koziorowski / Dagma Bezpieczeństwo IT

Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym
Tomasz Kaszubowski / SoftMedica

13:50

LUNCH

14:40

Cyberodporność – nie zrozumiesz, póki nie doświadczysz
Daniel Kamiński / Orange Polska

Wyciek, którego nie było
Wiktor Szymański / EMPIK



Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów
Piotr Adamczyk / Axence
FINAL TOURNAMENT – PHASE II

.

.

15:15

Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski

Z życia CISO as a Service
Cyprian Gutkowski, Kamil Gapiński
/ Trecom

Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków
Ireneusz Tarnowski / BlueCyberspace

15:50 Projektowanie wdrożeń AI w modelu “safety first” Grzegorz Pohorecki

Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od
skanowania i identyfikacji podatności do kompleksowej strategii działań
naprawczych
Marcin Dudek / CERT Polska, Piotr Zarzycki / CERT Orange Polska

SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego
Adrian Wróbel / Dagma Bezpieczeństwo IT

16:25

Zhackujmy razem router
Mateusz Lach

 


Panel CISO Poland Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Witold Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland

17:00

Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak

17:35  

CYBERBASTION LEAGUE FINAL – ANNOUNCEMENT OF RESULTS, AWARDS CEREMONY