Udział w konferencji umożliwia uzyskanie 8 punktów CPE.
Przedstawiona agenda może ulec zmianom.
11 września, czwartek |
||||||
| 8:00 |
Rejestracja uczestników |
|||||
SCS PRO |
||||||
| 8:50 |
|
|||||
| 9:00 |
Połączył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||||
| 9:25 |
Cybertarcza 10/10 – Przemysław Dęba / Orange Polska |
|||||
| 9:50 |
|
|||||
| 10:20 |
|
|||||
| 10:50 |
|
|||||
| 11:05 |
PRZERWA KAWOWA
|
|||||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
|||
| 11:30 | Patchować czy nie patchować systemy OT – oto jest pytanie!Michał Karolak / Gaz-System |
Security feature czy obscurity marketing – Apple FindMy (Lock/Wipe) – Szymon Karbowski StreamVX |
Dezinformacja jako usługa, czyli żarty się skończyłyBeata Zalewa |
I FAZA TURNIEJU FINAŁOWEGO
|
||
| 12:05 | Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych Kajetan Augustowski / Samsung |
Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa. |
Co się dzieje, gdy nikt nie patrzy?O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować. Mirosław Mycek / Fudo Security |
|||
| 12:40 |
Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL |
Internetowe sklepy z narkotykami – postępowanie prokuratorskie |
![]() ![]() Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… Agata Ślusarek, Krzysztof Zieliński |
|||
| 13:15 | ![]() Trzy case study off-grid, off-line i system off – Radosław Potera/ Atman |
Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce – |
Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym |
|||
| 13:50 |
LUNCH
|
|||||
| 14:40 |
Cyberodporność – nie zrozumiesz, póki nie doświadczysz |
Wyciek, którego nie było |
![]() Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów Piotr Adamczyk / Axence |
II FAZA TURNIEJU FINAŁOWEGO
|
||
| 15:15 | ![]()
Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski |
Z życia CISO as a Service |
Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków |
|||
| 15:50 | Projektowanie wdrożeń AI w modelu „safety first” Grzegorz Pohorecki | ![]()
Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od |
SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego |
|||
| 16:25 |
Zhackujmy razem router |
przygotowanie prezentacji – Hakowanie urządzeń na żywo |
|
|||
| 17:00 |
SCS PRO
Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak |
|||||
| 17:35 |
FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD
|
|||||





Patchować czy nie patchować systemy OT – oto jest pytanie!
Security feature czy obscurity marketing – Apple FindMy (Lock/Wipe) –
Dezinformacja jako usługa, czyli żarty się skończyły
Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych
Co się dzieje, gdy nikt nie patrzy?














