
Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.
12 września, środa
8:00 – Rejestracja
![]() 9:00 – Rozpoczęcie warsztatów |
Warsztat 2 9:00 – Rozpoczęcie warsztatów |
Warsztat 3 10:00 – Rozpoczęcie warsztatów |
![]() Paula Januszkiewicz / Warsztat płatny |
![]() Franciszek Lewenda / 4Sync Solutions
Warsztat bezpłatny |
![]() ![]() Helmut Wahrmann / RSA Warsztat bezpłatny |
Dzień 1 – 13 września, czwartek
SYMPHONY HALL
8:00 – 8:45 – Rejestracja
8:45 – 9:00 – Sesja otwierająca
09:00. Jeroen Herlaar / FireEye
Are you ready for a breach?
09:35 Helmut Wahrmann / RSA Security
Cyber Security Extended
10:10 Tomasz Kibil / EY
Internet of Trust for Smart Cities and Industry 4.0
10:45 Paweł Łakomski / Microsoft
Świat pełen cyberzagrożeń: co nas ocali? Kompletna strategia bezpieczeństwa dla nowoczesnych organizacji
11:15 Przerwa kawowa
![]() |
![]() |
SCS OPEN | SCS ElevatorPitch | ||
11:45 | ![]() dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa Agnieszka Gryszczyńska / Prokuratura Regionalna w Warszawie ![]() |
![]() What are the modern methods of attack and how to fight against them? Savina Gruičić / Digital Investigations Consultant ![]() |
![]() Marcin Kacprzak / FireEye ![]() |
![]() Dave Mount / Cofense ![]() |
|
12:20 | ![]() Avi Corfas / Skybox Security ![]() |
![]() Andrzej Gab / EY Mariusz Litwin / EY ![]() ![]() |
![]() how talented students crossed their security swords with experienced information security professionals Adrian Kapczyński / Politechnika Śląska ![]() |
![]() ![]() |
|
12:55 | ![]() Przemysław Zębik / Microsoft ![]() |
![]() Adam Ziaja / biegły sądowy ![]() |
![]() Helmut Wahrmann / RSA Security ![]() |
![]() Piotr Brogowski / Orion ![]() |
|
13:30 | Obiad
|
||||
14:25 | ![]() Foy Shiver / APWG ![]() |
![]() Michał Tatar, MSAB ![]() |
![]() działa tak wolno? Kacper Szurek ![]() |
![]() Tomasz Szczygieł / DEKRA Piotr Ubych / DEKRA ![]() ![]() |
|
15:00 | ![]() Kto jest kim w trakcie ataku? Robert Dąbroś / Fidelis ![]() |
![]() on the Dark Net Jasper Bergman / Stockholm University ![]() |
![]() i technologii AI (artificial intelligence) w rozwiązaniach służących do monitorowania i kontrolowania zachowań użytkowników Aleksander Raczyński / Forcepoint ![]() |
![]() Aleksander Goszczycki / Matic ![]() |
|
15:35 | ![]() złośliwe oprogramowanie atakujące Przyrządowe Systemy Bezpieczeństwa (SIS) Marcin Dudek / ComCERT.PL ![]() |
![]() Jerzy Kosiński / Akademia Marynarki Wojennej ![]() |
![]() Aleksandra Kwiecińska |
||
16:10 |
Attack of the Industry: The view to the Future of Cybersecurity |
||||
17:00 |
Wieczorne spotkanie |
Dzień 2 – 14 września, piątek
SYMPHONY HALL
8:00 – Rejestracja
8:45 – 9:00 – Sesja otwierająca
9:00 – 9:10 – Przebieg konkursu CTF
9:10 – 9:40 – Debata na temat pierwszych doświadczeń związanych z RODO
Tomasz Soczyński / UODO, Andrzej Partyka / RSA , Tomasz Szczygieł / Dekra, Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń
![]() |
![]() |
![]() |
SCS OPEN | SCS ElevatorPitch | |
09:40 | ![]() Jeff Carpenter / SecureWorks (former CERT/CC team leader) |
![]() w sektorze energetycznym Karol Szczyrbowski / Ekspert ds. bezpieczeństwa IT ![]() |
![]() Fatal Signs: 10 symptomów, które wskazują na to, że zostałeś zhakowany / Microsoft Paula Januszkiewicz ![]() |
![]() Przypadki z życia CERT Orange Polska Robert Grabowski |
![]() Daniel Voss / Digital Shadows ![]() |
10:15 | ![]() Robert Michalski / SYMANTEC ![]() |
![]() Marco Klockenkamper / Magnet Foreniscs ![]() |
![]() Jessie Sowell / APWG ![]() |
Case Study /RSA | |
10:50 | ![]() Dave Mount / Cofense ![]() |
![]() Aleksandra Urbańczyk / Akademia Górniczo-Hutnicza ![]() |
![]() The Truth about SOC Automation: Use Cases and Success Stories |
![]() Tomasz Wodziński / Vice-prezes ds. edukacji w ISSA Polska ![]() |
|
11:20 |
Przerwa kawowa |
||||
12:00 | ![]() Ireneusz Tarnowski / Santander Bank Polska ![]() |
![]() obronności [email protected] MITRE do budowania zaawansowanej analityki wykrywającej zagrożenia bezpieczeństwa Jacek Grymuza, (ISC)2 Poland Chapter ![]() |
![]() Piotr Żochowski / Ośrodek Studiów Wschodnich ![]() |
![]() Paweł Rzepa / SecuRing ![]() |
![]() ![]() |
12:35 | ![]() Hasherezade ![]() |
![]() i wnioski z nich płynące Marcin Kulawik / Mediarecovery ![]() |
![]() a Bezpieczeństwo |
![]() Łukasz Niedośpiał / Gigamon |
![]() Damian Hoffman / FireEye ![]() |
13:10 | ![]() Aleksander Goszczycki / Matic ![]() |
![]() Michał Kurzaj / biegły sądowy ![]() |
![]() Beata Legowicz ![]() |
![]() Artur Piechocki / Aplaw ![]() |
![]() Mikołaj Pigoń / Forcepoint ![]() |
13:45 |
Obiad |
||||
14:40 | ![]() Adam Haertle / Zaufana Trzecia Strona ![]() |
![]() Jarosław Góra / Starszy prawnik – Adwokat, IPblog.pl ![]() |
![]() Remigiusz Żuchowski / Ministerstwo Obrony Narodowej ![]() |
SandBlast – znana odpowiedź na nieznane zagrożenia – Marcin Pobudejski / CheckPoint![]() ![]() |
Case Study / Gigamon |
15:15 | ![]() Ireneusz Parafjańczuk / TEAM CYMRU ![]() |
![]() Stowarzyszenie Instytut Informatyki Śledczej ![]() |
![]() Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń ![]() |
![]() Kamil Gapiński / Fundacja Bezpieczna Cyberprzestrze ![]() |
![]() Olga Dzięgielewska / EY |
15:50 | ![]() Alejandro Fernández-Cernuda / APWG ![]() |
![]() Marek Wrzosek / Akademia Sztuki Wojennej ![]() |
![]() Maciej Kosz / ekspert ds. bezpieczeństwa IT ![]() |
![]() Aleksandra Kopciuch & Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń ![]() ![]() |