Program 2025

Image

Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.

   

       11 września, czwartek

8:00
Rejestracja uczestników
SCS CASE
9:00

Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń

9:10

Połączył nas Locked Shields, czyli geneza Cyber LEGIONU Jarosław Wacko / DK WOC

9:35

Cybertarcza 10/10 –Przemysław Dęba / CERT Orange Polska

10:00

Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona

 10:30

Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju
Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska

11:00

Inauguracja finału V sezonu Ligi CyberBastion

11:15

PRZERWA KAWOWA

SCS CASE
SCS PRO
SCS STUDY
SCS CyberBastion
11:45 Patchować czy nie patchować systemy OT – oto jest pytanie!
Michał Karolak / Gaz-System 
Security feature czy obscurity marketing – Apple FindMy – Szymon Karbowski StreamVX Dezinformacja jako usługa, czyli żarty się skończyły
Beata Zalewa
I FAZA TURNIEJU FINAŁOWEGO

 

.

..

12:20 Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych Kajetan Augustowski / Samsung

Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa.
Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń

Co się dzieje, gdy nikt nie patrzy?
O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować.
Mirosław Mycek / Fudo Security
12:55

Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL
Tomasz Widomski / Elproma Electronics

Internetowe sklepy z narkotykami – postępowanie prokuratorskie
Sławomir Soła / Prokuratura Okręgowa w Gliwicach


Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia…
Agata Ślusarek, Krzysztof Zieliński 
13:30 Radosław Potera/ Atman

Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce –
Dawid Koziorowski / Dagma Bezpieczeństwo IT

Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym
Tomasz Kaszubowski / SoftMedica

14:05

LUNCH

15:00

Cyberodporność – nie zrozumiesz, póki nie doświadczysz
Daniel Kamiński / Orange Polska

Wyciek, którego nie było
Wiktor Szymański / EMPIK


Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów
Piotr Adamczyk / Axence
II FAZA TURNIEJU FINAŁOWEGO

.

.

15:35

Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski

Z życia CISO as a Service
Cyprian Gutkowski, Kamil Gapiński
/ Trecom

Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków
Ireneusz Tarnowski / BlueCyberspace

16:10 Projektowanie wdrożeń AI w modelu „safety first” Grzegorz Pohorecki TBA

SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego
Adrian Wróbel / Dagma Bezpieczeństwo IT

16:45

Zhackujmy razem router
Mateusz Lach

 

Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od
skanowania i identyfikacji podatności do kompleksowej strategii działań
naprawczych
Marcin Dudek / CERT Polska, Piotr Zarzycki / CERT Orange Polska

 

Panel CISO Poland Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Witold Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland

17:20 .

Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak

17:55  

FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD