Program 2018

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.

Dzień 1 – 13 września, czwartek


SYMPHONY HALL

8:00 – 8:45 – Rejestracja

8:45 – 9:00 – Sesja otwierająca

09:00. KEYNOTE 


09:35  KEYNOTE 


10:10 Tomasz Dyrda / EY  
„Fake news’y”, dezinformacja i manipulacja w Internecie i elektronicznych środkach przekazu – nowe wyzwanie dla informatyki śledczej 


10:45  KEYNOTE 


11:15 Przerwa kawowa kawa

SCS-PRO SCS URDI SCS OPEN SCS ElevatorPitch
11:45 Prowadzenie postępowań karnych
dotyczących dystrybucji ransomware – na przykładzie sprawy Thomasa
Agnieszka Gryszczyńska /
Prokuratura Regionalna w Warszawie
Cyberspace used as battlefield:
What are the modern methods of attack and how to fight against them? 

Savina Gruičić /
Digital Investigations Consultant

Attack & defense in virtual cybergeddon:
how talented students crossed
their security swords with experienced information security professionals
Adrian Kapczyński / Politechnika Śląska
19 Minutes: How One Company Stopped an Attack in 19 Minutes
Dave Mount / Cofense
12:20 Jason Smith / SKYBOX
Jak opanować niewiadomą
Andrzej Gab
Mariusz Litwin
/ EY
Bezpieczeństwo cloud (AWS) case study
Paweł Rzepa / SecuRing
12:55 Cyber Forensics Investigations
on the Dark Net
Oliver Popov,
Jasper Bergman

/ Stockholm University
Red Teaming & Threat Hunting
Adam Ziaja /
biegły sądowy
Jak nie stosować RODO
w praktyce
Cyprian Gutkowski /
Fundacja
Bezpieczna Cyberprzestrzeń
„Co to jest SOAR i w jaki sposób”
Piotr Brogowski
/ Orion
13:30 Obiad

14:25 Triton/Trisis/HatMan – Pierwsze
złośliwe oprogramowanie atakujące Przyrządowe Systemy
Bezpieczeństwa (SIS)
Marcin Dudek
/ ComCERT.PL
Wykorzystanie trybu Qualcomm EDL w obszarach Mobile Forensics
Michał Tatar
,
MSAB
Dlaczego mój komputer
działa tak wolno?
Kacper Szurek
Czy kultura organizacyjna w Twojej firmie sprzyja bezpieczeństwu danych?
Tomasz Szczygieł
/ DEKRA
15:00 Deception czyli Ułuda 2.0.
Kto jest kim w trakcie ataku?
Robert Dąbroś / Fidelis
15:35 APWG and technical capabilities
Foy Shiver / APWG
Jerzy Kosiński /
Akademia Marynarki Wojennej
Hardening maszyn wirutalnych w celu utrudnienia działania malware

Aleksandra Kwiecińska
/ ComCERT.PL

APWG and the DNS
Rod Rasmussen / APWG
16:10

Attack of the Industry: The view to the Future of Cybersecurity
Paula Januszkiewicz /
CQURE

18:00

Wieczorne spotkanie

glasswine

Dzień 2 – 14 września, piątek

SYMPHONY HALL

8:00 – Rejestracja

8:45 – 9:00 – Sesja otwierająca

9:00 – 9:40 – Przebieg konkursu CTF / Wykład otwierający

SCS-PRO SCS URDI SCS INFOOPS
SCS OPEN SCS ElevatorPitch
09:40 The evolution of the CERT community over 30 years, starting at the beginning?

Jeff Carpenter / SecureWorks (former CERT/CC team leader)

Karol Szczyrbowski /
Ekspert ds.
bezpieczeństwa IT

Przypadki z życia CERT Orange Polska

Robert Grabowski
/ CERT Orange Polska

 

Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów
Kamil Gapiński /
Fundacja Bezpieczna Cyberprzestrze
10:15 Robert Michalski / SYMANTEC
Where the opportunities are
Marco Klockenkamper
/ Magnet Foreniscs
APWG and Policies
Jessie Sowell / APWG
10:50 Disrupting the Disrupters: How Are We Doing?
Dave Mount / Cofense
Wykorzystanie metod i narzędzi analizy powiązań w wykrywaniu incydentów naruszania cyberbezpieczeństwa
Aleksandra Urbańczyk
/ Akademia Górniczo-Hutnicza

The Truth about SOC
Automation: Use Cases and Success Stories
Dario Forte

/ DFLabs

Przymurowani do SOC-a?
Tomasz Wodziński
Vice-prezes ds. edukacji w ISSA Polska
11:20

Przerwa kawowa
kawa

12:00 Kto, kiedy i jak Ciebie zaatakuje, czyli skuteczny Cyber Threat Intelligence
Ireneusz Tarnowski / Bank Zachodni WBK
Wykorzystanie metodyki
obronności ATT@CK MITRE
do budowania zaawansowanej
analityki wykrywającej
zagrożenia bezpieczeństwa
Jacek Grymuza,
(ISC)2 Poland Chapter
Środki aktywne a manipulacja środowiskiem informacyjnym
Piotr Żochowski / Ośrodek Studiów Wschodnich
Team Cymru case study
Ireneusz Parafjańczuk / TEAM CYMRU
12:35 PE-sieve jako przykład narzędzia wykrywającego hooking i implanty kodu
Hasherezade

Marcin Kulawik
Mediarecovery
Dezinformacja a Bezpieczeństwo Państwa
Stanisław Żaryn
/ Ministerstwo Spraw Wewnętrznych i Administracji
Michał Ostrowski /
FIREEYE
13:10 Marcin Kaczmarek
/ biegły sądowy
Zastosowanie OSINT w cyberbezpieczeństwie
Beata Legowicz

Naruszenia bezpieczeństwa danych osobowych i związane z tym obowiązki
Artur Piechocki / Aplaw
Dynamic Data Protection – sztuka wykorzystania mechanizmów analitycznych w DLP
Mikołaj Pigoń / Forcepoint
13:45

Obiad

14:40 Incydenty wirtualne, straty realne – podsumowanie skutków finansowych ataków, włamań i wycieków
Adam Haertle / Zaufana Trzecia Strona
Suwerenność Krajowego Środowiska Informacyjnego
Remigiusz Żuchowski / Ministerstwo Obrony Narodowej

 Malware atakujący MBR / Adam Retkiewicz

15:15 Wzorzec refleksyjny jako element rozpoznania operacji wpływu
Kamil Basaj / Fundcja Bezpieczna Cyberprzestrzeń
Olga Dzięgielewska / EY
15:50 APWG and Cryptocurrencies
Dave Jevans,
Bernhard Haslhofer
Jarosław Góra
/ Starszy prawnik – Adwokat,
IPblog.pl
Wojny przyszłości w cyberprzstrzeni
Marek Wrzosek / Akademia Sztuki Wojennej
 Wykorzystanie analizy przepływów sieciowych w monitorowaniu bezpieczeństwa IT/OT
Maciej Kosz
/ ekspert ds. bezpieczeństwa IT