Agenda

Otwarcie konferencji

09:00 - 09:15

Systematic flaws in IoT: how millions of devices can be abused for financial gain


09:15-10:00 / Galaxy I, II, III

Tony Gee

Pen Test Partners

EN

W jaki sposób zabezpieczyć 25 tysięcy placówek edukacyjnych? Ogólnopolska Sieć Edukacyjna - zarys architektury.


10:00-10:40 / Galaxy I, II, III

Maciej Iwanicki, Krzysztof Chwedorczuk,

F5, NASK,

PL

Materiały

W poszukiwaniu straconego czasu


10:40-11:00 / Galaxy I, II, III

Adam Obszyński

Palo Alto Networks

PL

Językowe poczucie "bezpieczeństwa"


11:00-11:30 / Galaxy I, II, III

Prof. Jerzy Bralczyk

PL

Przerwa kawowa

11:30 - 11:50

Wstęp do debaty


11:50-12:20 / Galaxy I, II, III

PL

Under Pressure: Real world damage with TPMS spoofing


11:50-12:30 / Concorde

Inbar Raz

Argus Cyber Security

EN

Debata: "Certyfikacja w cyberbezpieczeństwie"


12:20-13:10 / Galaxy I, II, III

PL

ADBHoney - analyzing the ADB malware ecosystem


12:30-13:10 / Concorde

Gabriel Cirlig

EN

Przerwa obiadowa

13:10 - 14:10

Vulnerable as a service


14:10-14:55 / Galaxy I

Morton Swimmer

Trend Micro

EN

Materiały

Roboty, samoloty a w nich AI i cyber - czy to nie za dużo?


14:10-14:55 / Galaxy II

Kamil Frankowicz

CERT Polska/NASK

PL

Materiały

Monitorowanie i rozpakowanie złośliwego oprogramowania na poziomie hypervisora


14:10-14:55 / Galaxy III

Krzysztof Stopczański, Michał Leszczyński,

CERT Polska/NASK, CERT Polska/NASK,

PL

Straż pożarna w sieci. Czy alerty na Messengerze mogą uchronić od zagrożeń?


14:10-14:55 / Concorde

Weronika Bartczak

CyberRescue

PL

Materiały

Yes, we can get in. Now what?


14:55-15:40 / Galaxy I

Tom Van de Wiele

F-Secure

PL

Materiały

Let's get evil - threat modelling at scale


14:55-15:40 / Galaxy II

Jakub Kałużny

PL

Materiały

Deep Dive into a Malware Sandbox system


14:55-15:40 / Galaxy III

Marc Rivero López

McAfee ATR

EN

Samsung Inkubator: Cyberstudio; RAW


14:55-15:40 / Concorde

Antoni Omondi, Bartosz Kozłowski, Aleksander Goszczycki,

Samsung Inkubator: Cyberstudio, Samsung Inkubator: Cyberstudio, Samsung Inkubator: RAW,

PL

Przerwa kawowa

15:40 - 16:00

Jak ukraść milion dolarów? - czyli przykłady technicznych ataków na aplikacje finansowe


16:00-16:45 / Galaxy I

Michał Bentkowski

Securitum

PL

Czego możemy nauczyć się od grup APT, czyli jak wykorzystać Cyber Threat Intelligence do budowy cyberbezpieczeństwa


16:00-16:45 / Galaxy II

Ireneusz Tarnowski

Santander Bank Polska

PL

Materiały

Wyzwania, implementacja i zastosowane mechanizmy we wdrożenia projektu Ogólnopolskiej Sieci Edukacyjnej


16:00-16:45 / Galaxy III

Mikołaj Borecki

Infradata

PL

To się może udać! Jak z sukcesem przygotować się i wdrożyć system zarządzania tożsamością w przedsiębiorstwie - Grzegorz Kowalczyk (SimplySec)


16:00-16:45 / Concorde

Jak przejąć czyjąś firmę - poradnik


16:45-17:30 / Galaxy I

Mariusz Dalewski

MDDV

PL

Materiały

Diamenty są wieczne (threat aktorzy nie) - diamond model w analizie incydentów i threat intelligence


16:45-17:30 / Galaxy II

Kamil Bojarski

Atos

PL

Materiały

LTS - czyli jak sandboksy długoterminowe pomagają w śledzeniu botnetów


16:45-17:30 / Galaxy III

Piotr Białczak, Adrian Korczak,

CERT Polska/NASK/ Politechnika Warszawska, NASK,

PL

Materiały

Narzędzia do zabawy z USB, które każdy znać powinien


16:45-17:30 / Concorde

Krzysztof Opasiak

Samsung R&D Institute Poland; Politechnika Warszawska

PL

Wszystko co chcielibyście wiedzieć o zgłaszaniu incydentów do CSIRT, ale baliście się zapytać


17:30-18:15 / Galaxy I

Przemek Jaroszewski

CERT Polska/NASK

PL

Materiały

APT dla każdego - zautomatyzowane symulacje zagrożeń i anomalii sieciowych na bazie ATT&CK Framework


17:30-18:15 / Galaxy II

Leszek Miś

Defensive Security

PL

Bezpieczeństwo aplikacji oczami programisty. Wnioski z 50 warsztatów.


17:30-18:15 / Galaxy III

Mateusz Olejarka

SecuRing

Strategia Cyberbezpieczeństwa, a rok funkcjonowania Ustawy o Krajowym Systemie Cyberbezpieczeństwa


17:30-18:15 / Concorde

Wiesław Łodzikowski

NASK SA

PL

Wieczorne spotkanie - ORZO Plac Konstytucji 5, Warszawa

20:00 - 23:30

Otwarcie konferencji

09:15 - 09:35

Cybersecurity: The Human Perspective


09:35-10:20 / Galaxy I, II, III

Lance Spitzner

SANS Security Awareness

EN

Czy można dziś znaleźć bezpieczny smartfon, tablet i telewizor? Samsung wizja cyberbezpieczeństwa


10:20-10:40 / Galaxy I, II, III

Tomasz Chomicki, Maciej Smyk,

Samsung Electronics Polska, Samsung R&D Institute Poland,

PL

AI-Based Innovation in Digital Identity Trust


10:40-11:00 / Galaxy I, II, III

Prof. Yaron Wolfsthal

IBM Security Center of Excellence

EN

Przerwa kawowa

11:00 - 11:20

What the Surkov Leaks tell us about Russia's hybrid war


11:20-11:50 / Galaxy I, II, III

Alya Shandra

Eurmaidan Press

EN

Materiały

Epoka oświecenia w zarządzaniu podatnościami


11:50-12:10 / Galaxy I, II, III

Joanna Wziątek-Ładosz

Tenable

PL

Materiały

Kto nas wspomoże? Automatyzacja!


12:10-12:30 / Galaxy I, II, III

Paweł Łakomski

Microsoft

PL

Materiały

Lightning Talks


12:30-13:00 / Galaxy I, II, III

PL

Przerwa obiadowa

13:00 - 14:00

The Agile SOC


14:00-14:45 / Galaxy I

Joe Schumacher

Cisco

EN

ISAC jako forma współpracy sektorowej w kontekście ustawy o krajowym systemie cyberbezpieczeństwa


14:00-14:45 / Galaxy II

John Salomon, Magdalena Wrzosek,

FS-ISAC, NASK,

EN

Monitorowanie bezpieczeństwa w sieci OT i wykrywanie włamań


14:00-14:45 / Galaxy III

Andrzej Cieślak

Dynacon

PL

Getting (serious) things done (in secure way :-)


14:45-15:30 / Galaxy I

Tomasz Bukowski

Bank Millennium

PL

Materiały

Building public-private partnerships to combat cybercrime


14:45-15:30 / Galaxy II

Mike Malsch

FBI

EN

Elektrownia jądrowa w pudełku


14:45-15:30 / Galaxy III

Marcin Dudek

CERT Polska/NASK/NCBJ

PL

Przerwa kawowa

15:30 - 15:50

Jak upolować hakera? - część 3


15:50-16:35 / Galaxy I

Adam Haertle

ZaufanaTrzeciaStrona.pl

PL

Ataki na instytucje w cyberprzestrzeni - doświadczenia z ćwiczeń obronnych "Piast"


15:50-16:35 / Galaxy II

Adam Szkudlarski

Opolski Urząd Wojewódzki

PL

Materiały

Co ma wpływ na bezpieczeństwo domeny internetowej? Czynniki bezpieczeństwa i wskazówki dla abonenta domeny


15:50-16:35 / Galaxy III

Anna Gniadek, Piotr Studziński-Raczyński,

NASK, NASK,

PL

Cyberhydraulik, czyli skąd i jak cieknie


16:35-17:20 / Galaxy I

Adam Lange

Standard Chartered Bank

PL

Odpowiedzialność prawna za naruszenie obowiązków w zakresie cyberbezpieczeństwa


16:35-17:20 / Galaxy II

Agnieszka Wachowska, Xawery Konarski,

Kancelaria Traple Konarski Podrecki i Wspólnicy, Kancelaria Traple Konarski Podrecki i Wspólnicy,

PL

Mikrosymulacja botnetu


16:35-17:20 / Galaxy III

Agnieszka Werpachowska, Janusz Urbanowicz,

Averisera Ltd., NASK,

PL

Zakończenie konferencji

17:20 - 17:40