Agenda 2025

Image

Participation in the conference allows for 7 CPE points.
The agenda may change.

       11 September, Thursday

8:00
Participant registration
SCS CASE
8:45
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń 
9:00

Polaczył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko /  DK WOC 

9:25

Cybertarcza 10/10 – Przemysław Dęba / CERT Orange Polska

10:00

Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona

10:30

Inauguracja finału V sezonu Ligi CyberBastion

10:40 COFFEE BREAK

SCS CASE
SCS PRO
SCS STUDY
SCS CyberBastion
11:15

Patchować czy nie patchować systemy OT – oto jest pytanie! – Michał Karolak / Gaz-System

Agnieszka Gryszczyńska / Prokuratura Krajowa  Dezinformacja jako usługa, czyli żarty się skończyły – Beata Zalewa  FIRST PHASE OF THE FINAL TOURNAMENT

.

..

11:50 TBA TBA Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym – Tomasz Kaszubowski / SoftMedica 
12:25 Boiler Room 2.0: Nowe twarze starych oszustw – jak oszuści inwestycyjni adaptują się w erze cyfrowej –
insp. dr inż. Michał Bukowski / Akademia Policji w Szczytnie  
Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa – Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń  TBA
13:00 Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL – Tomasz Widomski / Elproma Electronics  TBA Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… – Agata Ślusarek, Krzysztof Zieliński / Euro-net Sp. z o.o. 
13:35

LUNCH

14:35 Piotr Adamczyk / Axence Wyciek, którego nie było – Wiktor Szymańsk / EMPIK  TBA SECOND PHASE OF THE FINAL TOURNAMENT

.

.

15:10 Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / eDiscovery, Franciszek Krzeszowski  TBA Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków – Ireneusz Tarnowski / BlueCyberspace
15:45 Projektowanie wdrożeń AI w modelu “safety first” – Grzegorz Pohorecki Grzegorz Pohorecki Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju – Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska TBA
16:20

Shackujmy razem router –
Mateusz Lach 

MOJE.CERT.PL – jak używać danych CTI? – Marcin Dudek / CERT Polska Panel CISO Poland – Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Wiktor Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland 
16:55
.

Case Study – Michał Sajdak / Sekurak

17:30

CYBERBastion LEAGUE FINAL – ANNOUNCEMENT OF RESULTS, AWARDS CEREMONY