
Participation in the conference allows for 7 CPE points.
The agenda may change.
11 September, Thursday |
||||
8:00 |
Participant registration |
|||
SCS CASE |
||||
8:45 |
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
|||
9:00 |
Polaczył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||
9:25 |
Cybertarcza 10/10 – Przemysław Dęba / CERT Orange Polska |
|||
10:00 |
Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona |
|||
10:30 |
Inauguracja finału V sezonu Ligi CyberBastion |
|||
10:40 | COFFEE BREAK
|
|||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
|
11:15 |
Patchować czy nie patchować systemy OT – oto jest pytanie! – Michał Karolak / Gaz-System |
Agnieszka Gryszczyńska / Prokuratura Krajowa | Dezinformacja jako usługa, czyli żarty się skończyły – Beata Zalewa | FIRST PHASE OF THE FINAL TOURNAMENT
. .. |
11:50 | TBA | TBA | Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym – Tomasz Kaszubowski / SoftMedica | |
12:25 | Boiler Room 2.0: Nowe twarze starych oszustw – jak oszuści inwestycyjni adaptują się w erze cyfrowej – insp. dr inż. Michał Bukowski / Akademia Policji w Szczytnie |
Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa – Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń | TBA | |
13:00 | Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL – Tomasz Widomski / Elproma Electronics | TBA | Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… – Agata Ślusarek, Krzysztof Zieliński / Euro-net Sp. z o.o. | |
13:35 |
LUNCH |
|||
14:35 | Piotr Adamczyk / Axence | Wyciek, którego nie było – Wiktor Szymańsk / EMPIK | TBA | SECOND PHASE OF THE FINAL TOURNAMENT
. . |
15:10 | Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / eDiscovery, Franciszek Krzeszowski | TBA | Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków – Ireneusz Tarnowski / BlueCyberspace | |
15:45 | Projektowanie wdrożeń AI w modelu “safety first” – Grzegorz Pohorecki Grzegorz Pohorecki | Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju – Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska | TBA | |
16:20 |
Shackujmy razem router – |
MOJE.CERT.PL – jak używać danych CTI? – Marcin Dudek / CERT Polska | Panel CISO Poland – Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Wiktor Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland | |
16:55 |
.Case Study – Michał Sajdak / Sekurak
|
|||
17:30 |
CYBERBastion LEAGUE FINAL – ANNOUNCEMENT OF RESULTS, AWARDS CEREMONY |
|||