Program 2023

Image

Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.

       13 września, środa

8:00
Rejestracja uczestników
SCS PRO
8:45

Otwarcie Konferencji Mirosław Maj – Fundacja Bezpieczna Cyberprzestrzeń 

9:00

Zwalczanie nadużyć w komunikacji elektronicznej Monika Pieniek,  / Ministerstwo Cyfryzacji

9:20

Bezpieczeństwo i widoczność w zaszyfrowanym świecie (Jak zabezpieczyliśmy 25 tyś polskich szkół)Mariusz Sawczuk, F5

9:55

AI w Cyberbezpieczeństwie – Panel dyskusyjny
Andrzej Zybertowicz / Biuro Bezpieczeństwa Narodowego      Przemysław Biecek / Politechnika Warszawska, Uniwersytet Warszawski
Jacek Łęgiewicz / Samsung Electronics Polska     Krzysztof Silicki / NASK      prowadzenie Sylwia Czubkowska / Techstorie TokFM

10:45

Co może dać Ci CERT Polska i jak z tego skorzystać – przegląd dostępnych narzędzi Marcin Dudek / NASK CERT Polska

11:20 PRZERWA KAWOWA

SCS PRO
SCS CASE
SCS STUDY
SCS CYBER TWIERDZA
11:50 Transformacja cyberbezpieczeństwa  Rafał Wyroślak / Trafford IT,
Adam Obszynski / Palo Alto Networks
DDoS jako cyberbroń
Ireneusz Tarnowski / CERT Orange
Securing The Future: Exploring the Evolution of Security Operation Centers Tomasz Biernat, Mateusz Król / ING Hubs Poland I FAZA TURNIEJU FINAŁOWEGO

12:25 Security by Design od kuchni
Grzegorz Siewruk / Orange Polska
Jak wykorzystać statystyki do zarządzania podatnościami, używając darmowych narzędzi
Piotr Kamiński
What recent security incidents can teach us in 2023?
Mateusz Olejarka / SecuRing
13:00 Red Teaming macOSa w 2023 roku
Wojciech Reguła / SecuRing
Wspólnie złammy MFA oparte na SMS/TOTP i natychmiast wprowadźmy FIDO
Krzysztof Góźdź / Secfense
Jak spójnie maskować wrażliwe informacje w bazach danych – case study Piotr Brogowski / Orion Instruments
13:35 Twój nowy SIEM: wymagania, wyzwania i wdrożenie okiem analityka
Kamil Gapiński, Michał Buczyński / ComCERT
Ciekawy przypadek C2 over DNS z pewnych firewalli
Piotr Głaska
CISO reskilling – dyskusja w formie  panelu Andrzej Bartosiewicz,
Marcin Kabacinski,
Jaroslaw Sordyl, Tomasz Matuła
/ CISO Poland
14:10

LUNCH

15:00 Jak efektywnie wykorzystać w organizacji informację o zagrożeniach cybernetycznych przekazywanych przez systemy Threat Intel    Krzysztof Gortat, Michał Ostrowski / SecureVisio Od zera do hakera w ataku na łańcuch dostaw
Krzysztof Zieliński / UKNF
Jak w zarządzaniu i ochronie tożsamości cyfrowej przejść z trybu best effort do zarządzalnego procesu
Paweł Kulpa
II FAZA TURNIEJU FINAŁOWEGO

15:35 Persistance – help
Jakub Pluszczok, Damian Bury
Cyfrowy bunkier – czy musi być odcięty od sieci? Daniel Olkowski / Dell Technologies Łączenie roli CISO i DPO w organizacji. Idealny związek ról czy konflikt interesów
Piotr Swiąder
16:10 Jak cyberataki wpływają na polskie usługi kluczowe?
Kamil Drzymała / ISSA Polska
Nurkowanie głębinowe z rekinami, czyli kampanie przestępcze od środka…
Agata  Ślusarek / CSIRT KNF Adam Lange
Bezpieczeństwo kryptografii i słabości systemowe w systemach automotive: Wnioski z domeny komunikacyjnej
Maciej Nowak, Kamil Grzela
16:45

„Sąd nad hakerem”, perspektywa oskarżonego, obrońcy i oskarżyciela
ISSA Polska

On tylko gra na tym komputerze i nic nie robi – cyberpsychologiczna analiza cyberprzestępczości nieletnich
Angelika Maria Piątkowska
17:20 FINAŁ LIGI CYBER TWIERDZY – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD – MINISTERSTWO CYFRYZACJI / NASK / SAMSUNG / FUNDACJA BEZPIECZNA CYBERPRZESTRZEŃ
17:45

Wieczorne spotkanie

glasswine