
Udział w konferencji umożliwia uzyskanie 8 punktów CPE.
Przedstawiona agenda może ulec zmianom.
11 września, czwartek |
||||||
8:00 |
Rejestracja uczestników |
|||||
SCS PRO |
||||||
8:50 |
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
|||||
9:00 | ![]() Połączył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||||
9:25 | ![]() Cybertarcza 10/10 – Przemysław Dęba / Orange Polska |
|||||
9:50 |
Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona |
|||||
10:20 |
Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju
|
|||||
10:50 |
Inauguracja finału V sezonu Ligi CyberBastion |
|||||
11:05 |
PRZERWA KAWOWA |
|||||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
|||
11:30 | ![]() Michał Karolak / Gaz-System |
![]() |
![]() Beata Zalewa |
I FAZA TURNIEJU FINAŁOWEGO
. . .. |
||
12:05 | ![]() |
![]() Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa. |
![]() O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować. Mirosław Mycek / Fudo Security |
|||
12:40 | ![]() Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL |
![]() Internetowe sklepy z narkotykami – postępowanie prokuratorskie |
![]() ![]() Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… Agata Ślusarek, Krzysztof Zieliński |
|||
13:15 | ![]() Trzy case study off-grid, off-line i system off – Radosław Potera/ Atman |
![]() Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce – |
![]() Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym |
|||
13:50 |
LUNCH |
|||||
14:40 | ![]() Cyberodporność – nie zrozumiesz, póki nie doświadczysz |
![]() Wyciek, którego nie było |
![]() Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów Piotr Adamczyk / Axence |
II FAZA TURNIEJU FINAŁOWEGO
. . |
||
15:15 | ![]() ![]() Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski |
![]() ![]() Z życia CISO as a Service |
![]() Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków |
|||
15:50 | Projektowanie wdrożeń AI w modelu „safety first” Grzegorz Pohorecki | ![]() ![]() Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od |
![]() SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego |
|||
16:25 | ![]() Zhackujmy razem router |
przygotowanie prezentacji – Hakowanie urządzeń na żywo |
|
|||
17:00 |
SCS PROHackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak |
|||||
17:35 |
FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD
|