Program SCS 2017

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.

Dzień 1 – 13 września, środa


SYMPHONY HALL

8:00 – 8:50 – Rejestracja

8:50 – 9:00 – Sesja otwierająca

KEYNOTE
9:00 – 9:50

How Was That Breach Detected?
Jeff Hamm / FireEye


KEYNOTE
9:50 – 10:30

Cybersecurity, Keys, and Hollywood: The truth about the Internet’s phonebook and the “7 keyholders”
Richard Lamb / ICANN


KEYNOTE

10:30 – 11:10

Intelligence Driven Security a Myth or a Reality?
Azeem Aleem / RSA

11:10 – 11:40 – Przerwa kawowa kawa

SCS PRO
Track 1
Great_BritainPoland
SCS URDI
Track 2
Great_BritainPoland
SCS EXPO 
Track 3
Poland
SCS EXPO
ELEVATOR PITCH
Track 4
Poland
SCS TOPIC
Track 5
Poland
ticket11:40 – 12:20

What next? Follow-up on the recent financial sector security incidents in Poland
Dave Monnier / TEAM CYMRU

ticket 11:40 – 12:20

Śledcza analiza transakcji Bitcoin
Mariusz Litwin /EY

 

11:40 – 12:20

Reaktywna obrona – kreatywny atak
Ireneusz Tarnowski WCSS

ticket12:20 –13:00

The 2017 Phishing Threat Landscape

David Janson / PhishMe

ticket 12:20 –13:00
Wymagania RODO – BCP, Disaster i Data Recovery jako odpowiedzi na naruszenie bezpieczeństwa danych osobowych Marcin Marczewski
12:20 –13:00

Building a SOC Management Program: What RSA customer say Brana Nikolajevic / RSA

 

12:20 –13:00

Don’t roll your own crypto

Marcin Mergo, Michał Kowalski / Consdata

12:20 –13:00

Stare wino w nowych
bukłakach.
Dezinformacja w dobie
mediów społecznościowych
Beata Biały /NATO STRATCOM

ticket13:00 –13:40

The Tale of Avalanche – Incident Reporting at CERT-Bund
Johaness Kaspar Clos /
 CERT-Bund

ticket 13:00 –13:40

Bringing smartphone and computer forensics together for the greater good

Peter Warnke, Marco KlockenkämpeMagnet Forensics

13:00 –13:40

RODO – wyzwania techniczne i prawne w branży medycznej

Adam Wódz / Cybercom Poland
Jarosław Kamiński / Rödl & Partner Michał Duszyński / Enel-Med

13:00 –13:40

Privacy by Design for the Modern Web: bulding & breaking with browser APIs Łukasz Olejnik / Independent security and privacy researcher

13:00 –13:40
Operacje dezinformacyjne w cyberprzestrzeni na wybranych przykładach
Kamil Basaj Fundacja Bezpieczna Cyberprzestrzeń
ticket13:40 –14:20

EDR – czyli jak zajrzeć pod każdy kamyk w mojej twierdzy. Maciej Grela, Katarzyna Rusa-Mikurenda / Exatel

ticket 13:40 –14:20

Case study: Ślady aktywności użytkownika komputera z elementami antiforensic
Paweł Olber / Wyższa Szkoła Policji w Szczytnie

13:40 –14:20

Red Teaming w Polsce – przykłady Borys Łącki Bothunters

 

13:40 –14:00

„Praktyczna analiza powłamaniowa” prezentacja książki /
Adam Ziaja

13:40 –14:20

Obrona przed patogenami informacyjnymi
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej

14:20 – 15:20 – OBIAD talerz

SCS PRO
Track 1

Great_BritainPoland

ticket15:20 –16:00

Remote Browser – hit czy kit?

Robert Michalski / Symantec

SCS URDI
Track 2

Great_BritainPoland

ticket15:20 – 16:00

Real-World Zero-Day Threat Detection and Response Rob Huikeshoven / Carbon Black

SCS EXPO 
Track 3

Poland

15:20 – 16:00
Jak zbudować własne laboratorium do analizy malware?
Dawid Osojca  ComCERT.PL

SCS EXPO
ELEVATOR PITCH
Track 4

Poland

15:20 – 16:00

Securing Windows operations environment from practical view
Mariusz Belka

ticket16:00 –16:40

How crowdfunded hi-secure router Turris Omnia helps fight with hackers

Patrick Zandl / CZ.NIC

ticket16:00 – 16:40
Car&Drone forensics w praktyce
Michał Tatar   / MSAB
16:00 – 16:40
Shining a new light – implementing visibility in a previously dark network Guy Alfassi, John Hagerty / ForeScout
 
16:00 – 16:40

Zgłaszanie naruszeń ochrony danych osobowych do organu nadzorczego – na przykładzie doświadczeń holenderskich

Cyprian Gutkowski /  Fundacja Bezpieczna Cyberprzestrzeń

ticket16:40 – 17:20

Dwie perspektywy bezpieczeństwa w instytucji finansowej – dlaczego koncepcje Purple Team i Responsible Disclosure mają sens?
Alicja Skraburska / ING CCERT SOC

ticket 16:40 – 17:20

So long tool silo: It’s time to put investigators back in control

Magnus Hedlund Griffeye

16:40 – 17:20
Magia uwierzytelniania
Adrian Kapczyński / Polskie Towarzystwo Informatyczne
16:40 – 17:20
Efektywne zarządzanie SOC
Jacek Grymuza
18:00 – 22:00 – Wieczorne spotkanieglasswine

Dzień 2 – 14 września, czwartek

 

SCS PRO
Track 1
Great_BritainPoland
SCS URDI
Track 2

Great_BritainPoland

SCS EXPO 
Track 3
Poland
SCS EXPO – ELEVATOR PITCH
Track 4
Poland
ticket 9:00 – 9:40
Czy Twój profil w sieci społecznościowej może być częścią największego
wycieku danych w historii?
Krzysztof Szczypiorski, Jędrzej BieniaszPolitechnika Warszawska

ticket9:00 – 9:40

Prawo stara się nadążać za cyberrzeczywistością, czyli więcej pracy dla informatyków śledczych
Jarosław Góra / prawnik, autor IPblog.pl

9:00 – 9:40

Człowiek w centrum wydarzeń – co wnoszą technologie DLP, Insider Threat oraz UEBA pod kątem wykrywania i analizy incydentów? Alexander Raczyński / Forcepoint

9:00 – 9:20

Jak obronić się przed antywirusem?

Aleksander Jagosz, Marcin Huchla / Orange

ticket9:40 – 10:20
Petya/NotPetya – analiza tajemniczego malware’u który zaatakował Ukrainę
Hasherezade
ticket 9:40 – 10:20

Completing a digital Investigations using EnCase v8 Forensic and Tableau products

Steve Gregory / Guidance Software

9:40 – 10:20
Industroyer jako weryfikator zadań CERT-u w sektorze elektroenergetycznym
Jarosław Sordyl / PSE
9:40 – 10:20

Bezpieczeństwo aplikacji pisanych we frameworku django

Piotr Siemieniak / Uniwersytet Gdański

ticket10:20 – 11:00

Cyberattacks in Ukraine: Taxonomy, Consequences, Lessons Learned
Oleksii Yasynskyi / ISSP Labs

ticket10:20 – 11:00
eDiscovery – przeglądać dużo czy mądrze? Zuzanna Hałemejko / EY
10:20 – 11:00
Obsługa incydentów bezpieczeństwa w 72 godziny Mariusz Stawowski /
Asseco
10:20 – 11:00
Działalność CSIRTów narodowych w ujęciu statycznego modelu ekonometrycznego
Kamil Gapiński 
Fundacja Bezpieczna CyberprzestrzeńJan ZygmuntowskiFundacja Instrat
ticket11:00 – 11:40
Istota monitorowania bezpieczeństwa
Artur Barankiewicz / Orange Polska
ticket11:00 – 11:40

Marsz ku klęsce, czyli krótka historia na temat niepowodzeń w projektach informatycznych na przykładzie przypadku z ekspertyzy biegłych z Centrum Cyberbezpieczeństwa AGH
Dr Kamil Piętak Centrum Cyberbezpieczeństwa, Akademia Górniczo-Hutnicza

11:00 – 11:40

20 000 logs under the SIEM … i inne niezwykłe cyber-podróże

Błażej Boczula / Specjalista ds. bezpieczeństwa IT

11:00 – 11:20

Cyberbezpieczeństwo firmy pod stałą kontrolą Karolina Ząbek Wojciech Kubiak / CyberCom



11:40 – 12:10 – Przerwa kawowa kawa

ticket12:10 – 12:50

TeliaCompany case study. Incidents in the eyes of a large telecom
Vladimir Bobor TeliaCERT

ticket12:10 – 12:50

Komputery bez dowodów? – przykład analizy forensic z życia wzięty Marcin KulawikMediarecovery

 

12:10 – 12:50

How Complete Attack Surface Visibility & Analytics Can Improve Compliance & Business Risk Posture Edvinas Pranculis / Skybox

12:10 – 12:50
Malware hunting in the wild – lessons
learnt
Marcin Marciniak
Inżynier systemów bezpieczeństwa, dziennikarz

ticket12:50 – 13:30

Tracking ad networks
Raphael Vinot, Quinn Norton / CIRCL.LU

ticket12:50 – 13:30
Profilowanie hakerów
Maciej Gajewski
 
12:50 – 13:30

Jak pomóc przedsiębiorcom, którym przyprawiono internetowe rogi – ściganie przestępstw w branży spożywczej z wykorzystaniem internetu
Artur Piechocki / Aplaw

12:50 – 13:30
Homo securitatis – człowiek bezpieczeństwa
Filip Nowak
ticket13:30 – 14:10

Dezinformacja i manipulacja – środki aktywne w dobie internetu
Adam Haertle

ticket13:30 – 14:10

ED IoT – czyli dowody cyfrowe z urządzeń IoT, przykłady z życia wzięte
Marcin Kaczmarek ekspert bezpieczeństwa informacji, biegły sądowy z zakresu informatyki

13:30 – 14:10
Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM do transmisji danych
Marcin DudekComCERT.PL
13:30 – 13:50
Jak zdobyć więcej informacji  – Cyber Threat Intelligence (CTI) Mariusz Rybicki / Exatel

14:10 – 14:50 – Lunch

talerz

14:50  PANEL DYSKUSYJNY
Jak koordynować obsługę incydentów w Polsce? Doświadczenia z WannaCry, Petya, Industroyera, ataku na KNF
Przemysław Dęba 
/ Orange Polska
Piotr Kalbarczyk / PKO BP
Jarosław Sordyl / PSE SA