|
SCS PRO (OPERA)
Track 1
![Great_Britain](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Great_Britain.png) ![Poland](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Poland.png)
|
SCS EXPO (CONCERTO II)
Track 2
![Poland](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Poland.png)
|
SESJE (CONCERTO I)
Track 3
![Poland](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Poland.png)
|
EXPO ELEVATOR PITCH
Track 4
![Poland](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/Poland.png)
|
8:30 – 9:00 – Sesja otwierająca
KEYNOTE
![JohnMatherlySCS](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/JohnMatherlySCS-300x300.jpg)
9:00 – 9:45
Tracking Hacked Websites – wstęp wolny
John MATHERLY / Shodan.io
![Kosla](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/Kosla.jpg)
9:45 – 10:30
Odporność infrastruktury informacyjnej na ataki sieciowe – wstęp wolny
Robert KOŚLA / Microsoft |
10:30 – 11:00 – PRZERWA KAWOWA ![kawa](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/kawa.jpg)
|
11:00 – 11:40
Presence and impact of trolling in Latvian Internet media
Beata BIAŁY / NATO Strategic Communications Centre of Excellence
![B.Biały](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/B.Biały.png) |
11:00 – 11:40
Praktyczny przewodnik po ćwiczeniach ENISA
Paweł WEŻGOWIEC / ComCERT SA
Dawid OSOJCA / ComCERT SA![pawelwezgowieccb](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/pawelwezgowieccb.jpg) ![DawidOsojcacb](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/DawidOsojcacb-150x150.jpg) |
11:00 – 13:00
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta |
11:00 – 11:20
|
11:40 – 12:20
Jak przegrać wojnę dysponując superbronią? Czynnik ludzki w bezpieczeństwie informacji
Marek GRAJEK
![MarekGrajek](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/MarekGrajek.png)
|
11:40 – 12:20
Niestety zdarzyło się… studium przypadku reagowania na incydenty naruszające bezpieczeństwo organizacji przez zespoły reagowania na incydenty
Ireneusz TARNOWSKI / WCSS
![i.tarnowski](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/i.tarnowski-300x300.jpg) |
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta |
11:40 – 12:00
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie – usługi SOC
Tomasz ŁUŻAK / EXATEL SA
![tomaszluzakcb](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/tomaszluzakcb-150x150.jpg)
|
12:20 – 13:00
Pułapki prawne (nie)zamówionych testów bezpieczeństwa
Piotr KONIECZNY
/ Niebezpiecznik.pl
![PiotrKonieczny](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/PiotrKonieczny.jpg)
|
12:20 – 13:00
Testy penetracyjne w praktyce – czego się spodziewać?
Adam WÓDZ / Cybercom
![Adam.Wodz](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/Adam.Wodz_-300x300.jpg) |
Bezpieczeństwo Systemów Sterowania Priorytetem Bezpieczeństwa Narodowego
sesja zamknięta |
12:20 – 12:40
Endpoint Security 10 (ENS10) – nowa, zintegrowana platforma ochrony zasobów IT
Michał PRZYGODA / Intel Security
![michalprzygodacb](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/michalprzygodacb-150x150.jpg)
12:40 – 13:00
Blackholing
Łukasz BROMIRSKI / POC |
13:00 – 13:40
Wczesne wykrywanie i analiza ataków APT (Advanced Persistent Threat) za pomocą narzędzi RSA NetWitness Suite na przykładzie ataków typu Phishing oraz WebShell
Helmut WAHRMANN / RSA
![Helmut.Wahrmann](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/Helmut.Wahrmann.png) |
13:00 – 13:40
Platforma DGT RMP – współczesne dokonania polskich inżynierów w dziedzinie akwizycji i głębokiej analizy danych
Marcin ADLER / DGT![photo_MA_cb](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/photo_MA_cb-150x150.jpg) |
|
13:00 – 13:20
Główne obszary dezinformacji w polskojęzycznym internecie i
mediach społecznościowych
Kamil BASAJ
13:20 – 13:40
Metodyka wsparcia przy tworzeniu koncepcji SOC i budowie CERT/SOC
Tomasz CHLEBOWSKI / ComCERT SA
![TomaszChlebowski](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/TomaszChlebowski-150x150.jpg) |
13:40 – 14:40 – OBIAD ![talerz](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/talerz.png)
|
14:40 – 15:20
Od konstrukcji nowych ataków przez wykrywanie anomalii do sztucznej trzustki
Krzysztof SZCZYPIORSKI / Politechnika Warszawska, Cryptomage SA
![Szczypiorski](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/Szczypiorski.jpg) |
14:40 – 15:20
Rozmowy z botnetem Bayrob
Jarosław SPORYSZ / EXATEL SA |
14:40 – 16:40
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo
Piotr BONINSKI / Microsoft
![Piotr-Boninski](https://www.securitycasestudy.pl/wp-content/uploads/2016/09/Piotr-Boninski-150x150.png)
|
|
15:20 – 16:00
(Cyber)Threats analysis based on graph and network theory
Rafał KASPRZYK / WAT
![RafalKasprzyk](https://www.securitycasestudy.pl/wp-content/uploads/2016/04/RafalKasprzyk.jpg) |
15:20 -16:00
Kryptografia krzywych eliptycznych
– efektywność i istota działania
– case study
Hanna TUŁOWIECKA
![H.Tulowiecka](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/H.Tulowiecka.jpg) |
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo
Piotr BONINSKI / Microsoft
![Piotr-Boninski](https://www.securitycasestudy.pl/wp-content/uploads/2016/09/Piotr-Boninski-150x150.png)
|
15:20 -16:00
Raportowanie incydentów bezpieczeństwa
Wojciech WIEWIÓROWSKI / Zastępca Europejskiego Inspektora Ochrony Danych
![WWiewiorowski](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/WWiewiorowski.jpg) |
16:00 – 16:40
Definiowanie, rozpoznawanie i modyfikacja oczekiwań związanych z rozwiązaniem SIEM klasy enterprise w DBWI w latach 2009-2016
Piotr MALEC / Orion
![P.Malec](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/P.Malec_-300x300.jpg)
|
16:00 – 16:40
Polityka compliance w przypadku naruszenia zasad ochrony danych osobowych – studium przypadków
Agnieszka WACHOWSKA / Traple, Konarski, Podrecki i wspólnicy
Xawery KONARSKI / Traple, Konarski, Podrecki i wspólnicy
![A.Wachowska](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/A.Wachowska.jpg) ![X.Konarski](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/X.Konarski.jpg) |
Wpływ technologii chmur obliczeniowych na cyberbezpieczeństwo
Piotr BONINSKI / Microsoft
![Piotr-Boninski](https://www.securitycasestudy.pl/wp-content/uploads/2016/09/Piotr-Boninski-150x150.png)
|
16:00 -16:20
Przypadki z polskiego Darknetu
Marcin DUDEK / ComCERT SA
![MarcinDudek](https://www.securitycasestudy.pl/wp-content/uploads/2015/06/MarcinDudek-150x150.jpg) |
16:40 – 17:20
Thieves versus the banking systems – some skirmishes
Adam HAERTLE / ISACA
![A-Haertle](https://www.securitycasestudy.pl/wp-content/uploads/2015/04/A-Haertle.jpg) |
16:40 -17:20
Czy Twoje dane osobowe są bezpieczne za granicą?
Artur PIECHOCKI / FBC, APLAW![A.Piechocki](https://www.securitycasestudy.pl/wp-content/uploads/2016/08/A.Piechocki.jpg) |
|
|