Program 2016

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.

Dzień 1 – 14 września, środa


SYMPHONY HALL

7:40 – 8:30 – Rejestracja

8:30 – 9:00 – Sesja otwierająca

KEYNOTE

MikkoHypponenSCS9:00 – 10:00  Failure Is An Option
Mikko HYPPONEN / F-Secure

Aaron.Cherrington

10:00 – 11:00 A Review of the Cyber Crime Landscape and the links to Suspected Russian Nation State Activity
Aaron CHERRINGTON / FireEye

11:00 – 11:30 – Przerwa kawowa kawa

SCS PRO (OPERA)
Track 1
Great_BritainPoland

SCS EXPO (CONCERTO II)
Track 2
Poland

SESJE (CONCERTO I)
Track 3
Poland

EXPO ELEVATOR PITCH
Track 4
Poland

ticket11:30 – 12:10
Mass-malware handling in a National CERT
Alexandre DULAUNOY 
/
CIRCL.LU
Raphael VINOT  CIRCL.LU
Alexandre_DulaunoyR-VINOT

 
11:30 – 12:10
AppSec a SaaS, case study
Mateusz OLEJARKA / OWASP, Securing
Rafał SZCZEPAŃSKI / Smart Recruiters
M.OlejarkaR.Szczepanski

ticket12:10 –12:50
PETYA – taking Ransomware to the low level
HASHEREZADE
Hasherezade
12:10 – 12:50
SAST: od potrzeby do rzeczywistych wdrożeń bezpiecznego rozwoju cyklu oprogramowania
Aleksander CZARNOWSKI
Marcin MASŁOWSKI

Krzysztof SZPUNAR
marcinmaslowskicbkrzysztofszpunarcbczarnowskicb
12:10 – 12:30
Bezpieczeństwo IT. Bo jak nie my, to kto? Artur BARANKIEWICZ / Orange ABarankiewiczcb


12:30 – 12:50
Polska Obywatelska Cyberobrona
– Jak powstała i czym się zajmuje
Mirosław MAJPOCMaj
ticket12:50 – 13:30
Pożegnanie z sms-em
Przemysław DĘBA 
/ CERT Orange Polska
PrzemyslawDeba
12:50 -13:30
Zabezpiecz swój kod w Javie
Tomasz BOREK
T_Borek
12:50 -13:10
SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT
Przemysław FRASUNEK / Atende SoftwarePrzemek_Frasunekcb13:10 -13:30 100 milionów pakietów na sekundę na platformie PC
Przemysław FRASUNEK / Atende Software

Przemek_Frasunekcb

13:30 – 14:30 – OBIAD talerz
ticket14:30 – 15:10
Hackowanie Internetu Rzeczy – 15 mini Case Studies
Michał SAJDAK / SEKURAK.PL
M_Sajdak
14:30 – 15:10

Logi nie tylko dla programistów
– zdarzenia systemowe w kontekście analizy incydentu
Krzysztof HUDEK
Krzysztof.Hudek

 

14:30 – 16:30
Bezpieczeństwo Teleinformatyczne Transakcji Fiskalnych
sesja zamknięta
14:30 – 15:10
Bezpieczeństwo platform sprzętowych systemów osadzonych
Michał BYRECKI
ticket15:10 – 15:50
CERT Allegro Case Study
Dawid GOLAK 
/
CERT Allegro
Błażej SZYMCZAK / CERT Allegro
DawidGolakSCS
BSzymczak
15:10 –15:50
Szacowanie ryzyka – często popełniane błędy i potrzeba jego wsparcia ze strony SOC
Janusz CENDROWSKI
J.CendrowskiB&W
 
Bezpieczeństwo Teleinformatyczne Transakcji Fiskalnych

sesja zamknięta

15:10 –15:30
Security Operations Center – Ogólna Koncepcja
Marcin FILIPIAK
/ Arrow
15:30 –15:50
Prezentacja produktowa / F-Secure
ticket15:50 – 16:30

KGP Struktura i zadania pionu do walki z cyberprzestępczością KGP. Studium przypadku
Aneta TROJANOWSKA KGP
Marcin GOLIZDA-BLIZIŃSKI
KGP
A.TrojanowskaM.Golizda-Blizinski

15:50 – 16:30
Polska strategia cyberbezpieczeństwa a strategie UE i USA – próba porównania. Korelacja z serią norm ISO/IEC 27000
Grzegorz POHORECKI / POC
Bezpieczeństwo Teleinformatyczne Transakcji Fiskalnych

sesja zamknięta

SYMPHONY HALL

16:45 – 17:15
Wynik kontroli NIK systemów administracji publicznej
Marek BIEŃKOWSKI / NIK MarekBienkowskiSCS
17:15 – 18:30
PANEL DYSKUSYJNY – Cyberbezpieczeństwo RP
Przemysław DĘBA
 – Orange Polska
Mateusz GÓRNISIEWICZ
 –
Związek Banków Polskich
Maciej PYZNAR
 – Rządowe Centrum Bezpieczeństwa
Włodzimierz NOWAK
 –
Ministerstwo Cyfryzacji
Krzysztof SILICKI
 –
NASK / ENISA


18:30 – 23:00
Wieczorne spotkanie  glasswine

Dzień 2 – 15 września, czwartek

SCS PRO (OPERA)
Track 1
Great_BritainPoland

SCS EXPO (CONCERTO II)
Track 2
Poland

SESJE (CONCERTO I)
Track 3
Poland

EXPO ELEVATOR PITCH
Track 4
Poland

8:30 – 9:00 – Sesja otwierająca


KEYNOTE

JohnMatherlySCS
9:00 – 9:45

Tracking Hacked Websites – wstęp wolny
John MATHERLY / Shodan.io


Kosla

 

 

9:45 – 10:30
Odporność infrastruktury informacyjnej na ataki sieciowe – wstęp wolny
Robert KOŚLA / Microsoft

10:30 – 11:00 – PRZERWA KAWOWA   kawa

ticket11:00 – 11:40
Presence and impact of trolling in Latvian Internet media
Beata BIAŁY / NATO Strategic Communications Centre of Excellence
B.Biały
11:00 – 11:40
Praktyczny przewodnik po ćwiczeniach ENISA
Paweł WEŻGOWIEC
/ ComCERT SA
Dawid OSOJCA /
ComCERT SA
pawelwezgowieccbDawidOsojcacb
11:00 – 13:00
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta
11:00 – 11:20
ticket11:40 – 12:20
Jak przegrać wojnę dysponując superbronią? Czynnik ludzki w bezpieczeństwie informacji
Marek GRAJEK
MarekGrajek
11:40 – 12:20
Niestety zdarzyło się… studium przypadku reagowania na incydenty naruszające bezpieczeństwo organizacji przez zespoły reagowania na incydenty
Ireneusz TARNOWSKI / WCSS
i.tarnowski
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego

sesja zamknięta

11:40 – 12:00

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie – usługi SOC

Tomasz ŁUŻAK / EXATEL SA

tomaszluzakcb

ticket12:20 – 13:00

Pułapki prawne (nie)zamówionych testów bezpieczeństwa
Piotr KONIECZNY
/ Niebezpiecznik.pl
PiotrKonieczny

 

12:20 – 13:00

Testy penetracyjne w praktyce – czego się spodziewać?

Adam WÓDZ / Cybercom
Adam.Wodz

Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego

sesja zamknięta

12:20 – 12:40

Endpoint Security 10 (ENS10) – nowa, zintegrowana platforma ochrony zasobów IT

Michał PRZYGODA / Intel Security

michalprzygodacb

 

 

12:40 – 13:00
Blackholing
Lukasz.BromirskiŁukasz BROMIRSKI / POC

ticket13:00 – 13:40

Wczesne wykrywanie i analiza ataków APT (Advanced Persistent Threat) za pomocą narzędzi  RSA NetWitness Suite na przykładzie ataków typu Phishing oraz WebShell

Helmut WAHRMANN / RSA
Helmut.Wahrmann

13:00 – 13:40
Platforma DGT RMP – współczesne dokonania polskich inżynierów w dziedzinie akwizycji i głębokiej analizy danych
Marcin ADLER
/
DGTphoto_MA_cb
13:00 – 13:20
Główne obszary dezinformacji w polskojęzycznym internecie i
mediach społecznościowych
Kamil BASAJ K.Basaj


13:20 – 13:40

Metodyka wsparcia przy tworzeniu koncepcji SOC i budowie CERT/SOC
Tomasz CHLEBOWSKI / ComCERT SA
TomaszChlebowski

13:40 – 14:40 – OBIAD talerz

ticket14:40 – 15:20
Od konstrukcji nowych ataków przez wykrywanie anomalii do sztucznej trzustki
Krzysztof SZCZYPIORSKI / Politechnika Warszawska, Cryptomage SA
Szczypiorski
14:40 – 15:20 

Rozmowy z botnetem Bayrob

Jarosław SPORYSZ / EXATEL SA

14:40 – 16:40  

Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo

Piotr BONINSKI / Microsoft

Piotr-Boninski


ticket15:20 – 16:00
(Cyber)Threats analysis based on graph and network theory
Rafał KASPRZYK / WAT
RafalKasprzyk
15:20 -16:00

Kryptografia krzywych eliptycznych
– efektywność i istota działania
– case study
Hanna TUŁOWIECKA
H.Tulowiecka

Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo

Piotr BONINSKI / Microsoft

Piotr-Boninski

 video_call15:20 -16:00
Raportowanie incydentów bezpieczeństwa
Wojciech WIEWIÓROWSKI / Zastępca Europejskiego Inspektora Ochrony Danych
WWiewiorowski
ticket16:00 – 16:40
Definiowanie, rozpoznawanie i modyfikacja oczekiwań związanych z rozwiązaniem SIEM klasy enterprise w DBWI w latach 2009-2016
Piotr MALEC
 / Orion
P.Malec
16:00 – 16:40
Polityka compliance w przypadku naruszenia zasad ochrony danych osobowych – studium przypadków
Agnieszka WACHOWSKA / Traple, Konarski, Podrecki i wspólnicy
Xawery KONARSKI / Traple, Konarski, Podrecki i wspólnicy
A.Wachowska
X.Konarski
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo

Piotr BONINSKI / Microsoft

Piotr-Boninski

16:00 -16:20
Przypadki z polskiego Darknetu
Marcin DUDEK / ComCERT SA
MarcinDudek
ticket16:40 – 17:20 
Thieves versus the banking systems – some skirmishes
Adam HAERTLE / ISACA
A-Haertle
16:40 -17:20
Czy Twoje dane osobowe są bezpieczne za granicą?
Artur PIECHOCKI / FBC, APLAWA.Piechocki

17:20
Zakończenie konferencji – losowanie nagród


Konferencji towarzyszyć będą warsztaty, które odbędą się w dniach 13 i 16 września

– WARSZTAT I 
MISP (Malware Information Sharing Platform & Threat Sharing). Prowadzenie w języku angielskim przez – CIRCL.LU  – 13.09.2016, wtorek.

– WARSZTAT III
Prowadzone w języku polskim przez – ComCERT, warsztat z cyklu CERT GAMES  – 16.09.2016, piątek.

Szczegółowe informacje dot. warsztatów