Zaczynamy już za:

Październik 15 - 16 w Warszawie
Dlaczego warto?
KONFERENCJA
KONFERENCJA

2 dni, 3 sceny, 25 prezentacji z dziedziny cyberbezpieczeństwa i sztucznej inteligencji

PRELEGENCI
PRELEGENCI

Ponad 30 ekspertów ze świata biznesu, nauki, NGO i administracji publicznej

UCZESTNICY
UCZESTNICY

Networking i wymiana wiedzy z ponad 400 uczestnikami

BRAK KOSZTÓW
BRAK KOSZTÓW

Uczestnictwo w konferencji jest darmowe

Agenda
9:00 am
Otwarcie
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

1 godzina
10:00 am
5G. Nie taki diabeł straszny
Renata Bilecka, Technology Advisory Consultant, Accenture

5G. Analiza technologii w obszarze szeroko rozumianego bezpieczeństwa. Bezpieczeństwo a szanse biznesowe i co może pójść nie tak.

45 minut
10:45 am
Industrial IoT - zdążyć przed atakiem
Tomasz Wysztygiel, Bartosz Nieróbca, E&Y

W dzisiejszych czasach rozwój internetu dostarcza nam nowych możliwości w codziennym życiu jak i w prowadzeniu biznesu. Jednocześnie wszechobecna digitalizacja przemysłu prowadzi do większej ekspozycji krytycznych systemów produkcyjnych na zagrożenia cybernetyczne. Czy łatwo jest włamać się do elektrowni? Czy komunikacja IoT jest bezpieczna? Czy przemysł jest gotowy na cyberzagrożenia? W jaki sposób testować bezpieczeństwo systemów przemysłowych? Na te i inne pytania odpowiedzą eksperci bezpieczeństwa OT/IoT. Podczas prelekcji zostaną zaprezentowane przykłady wykorzystania luk bezpieczeństwa w urządzeniach przemysłowych

45 minut
11:30 am
Przerwa
15 minut
11:45 am
Z pamiętnika cyberprzestępcy
Adam Haertle - ZaufanaTrzeciaStrona.pl
45 minut
12:30 am
Aktualne trendy prawne i biznesowe w cyberbezpieczeństwie
mec. Artur Piechocki - Kancelaria technologiczna APLaw

Działania rządowe w kontekście prac grupy ds. cyberbezpieczeństwa Ministerstwa Cyfryzacji. Ustawa o krajowym systemie cyberbezpieczeństwa: teoria i praktyka. Umowy z zakresu cyberbezpieczeństwa: MSSP, SOC.

45 minut
13:15 am
Przerwa
30 minut
13:45 am
Bezpieczeństwo Mobilne. Czy istnieje życie bez hasła?
Wojciech Olechno, Karol Grabarczyk, Samsung Electronics Polska
45 minut
14:30 am
Płatności bezgotówkowe - zegarek, karta, telefon. Innowacje, ale czy bezpieczne. Debata
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

45 minut
15:15 am
Przerwa
15 minut
15:30 am
Operacja wpływu poprzez wirtualne środowisko informacyjne
Kamil Basaj - INFO OPS Polska
45 minut
16:15 am
Kto Cię namierzył, czyli jak partie polityczne korzystają z Facebooka w kampanii wyborczej
Karolina Iwańska - Fundacja Panoptykon
45 minut
9:00 am
Otwarcie
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

1 godzina
10:00 am
... just one damn thing after another
Piotr Filip Sawicki + goście, ISACA Warszawa

Obowiązkowy wstęp dla wszystkich uczestniczących w scenie technicznej. Krótka prezentacja procesu zapobiegania incydentom i ich obsługi jeżeli się wydarzą. Słownik pojęć i terminów dla mniej wtajemniczonych abyśmy wszyscy mówili jednym językiem. Materiał przygotowany wspólnie przez wszystkich występujących na scenie technicznej.

45 minut
10:45 am
Incydent cyber okiem obserwatora z okna na 1 piętrze
Adam Rafajeński, Bank Pekao SA
45 minut
11:30 am
Przerwa
15 minut
11:45 am
Cyberprzestępstwo (nie) doskonałe - analiza zdarzeń - Live Demo
Klaudyna Busza-Kujawska, Senior Presales Enginer, Flowmon Networks
45 minut
12:30 am
OT! Malutka katastrofa
Piotr Urbańczyk, Architekt ds. cyberbezpieczeństwa systemów Scada Tekniska Polska

Przychodzi admin do automatyka i mówi: „Mam nową aktualizację, którą musisz zainstalować w swoim systemie. To tylko dwa restarty serwera”. Automatyk krztusi się herbatą ze śmiechu. Kurtyna. Czy wiesz, że słowo „bezpieczeństwo” ma diametralnie różne znaczenie dla automatyka i dla informatyka? Czy zastanawiasz się dlaczego tak podobne do siebie środowiska IT i OT tak bardzo się różnią? Skąd biorą się te różnice i na co należy zwrócić uwagę, pracując w mieszanym środowisku automatyki i informatyki? Jak zadbać o bezpieczeństwo takiej infrastruktury? I przede wszystkim, jak uniknąć częstego wycierania napojów z monitorów działów OT i IT? Na te i wiele innych pytań postaram się odpowiedzieć w trakcie mojej prezentacji.

45 minut
13:15 am
Przerwa
30 minut
13:45 am
Reagowanie na incydenty oparte o wiedzę o zagrożeniach (Cyber Threat Intelligence)
Ireneusz Tarnowski, Santander Bank Polska

Aby skutecznie budować cyberbezpieczeństwo organizacji, należy wiedzieć, przed kim się ona broni, jakie są cele adwersarzy oraz jakie stosują techniki, by osiągnąć swój cel. Prezentacja przybliża sposoby, w jaki sponsorowane grupy hakerskie wybierają cel, budują infrastrukturę ataku oraz techniki, które stosują. Pokazana zostanie w jaki sposób analitycy śledzą przygotowania do ataku i próbują wyprzedzić ruchy przestępców. Całość prezentacji zostanie oparta na analizie wybranych rozpoznanych grup APT działających w światowej cyberprzestrzeni. Zostanie poruszony problem skuteczności obecnych metod obrony w kontekście tradycyjnego modelu budowania infrastruktury bezpieczeństwa. Budowa cyberbezpieczeństwa organizacji to budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Mając tą wiedzę można opracować plany jak się bronić, jak planować reagowanie na incydenty. Prezentacja przybliży jak wykorzystać skutecznie analizę zagrożeń (Cyber Threat Inetlligence) w procesach zarządzania incydentami w skali organizacji. Analizując znane techniki ataków jak przygotować się do wykrycia i zneutralizowania ataków.

45 minut
14:30 am
Rola testów penetracyjnych w procesie zapewnienia bezpieczeństwa
Tomasz Krawczyk, STM Solutions, Pentester

Organizacja w celu zapewnienia bezpieczeństwa implementuje szereg mechanizmów oraz procedur. Tym samym przygotowując się do obrony swoich zasobów. Jednak nie od dzisiaj wiadomo, że skuteczną obroną jest atak. Jednak aby taki atak nie nosił znamion przestępstwa musi pozostać pod kontrolą, własną kontrolą. Niniejsza prezentacja ma na celu wyjaśnienie uczestnikom czym są testy penetracyjne, czego dotykają oraz ich rola w całym łańcuchu bezpieczeństwa. Wyjaśnione zostanie czy polskie prawo pozwala na wykonywanie takich testów oraz co grozi gdy nie robimy tego zgodnie z przepisami. Omówione zostaną metodyki prowadzenia testów penetracyjnych a w rezultacie omówione zostaną etapy klasycznego testu penetracyjnego z ich szczegółowym wyjaśnieniem. Mając na uwadze, iż test penetracyjny skupia się na identyfikacji podatności oraz jej wykorzystaniu, omówione zostaną techniki identyfikacji podatności, takie jak fuzzing, reverse engineering.

45 minut
15:15 am
Przerwa
15 minut
15:30 am
Czy człowiek rzeczywiście może umrzeć na 6 sposobów i co to ma wspólnego z cyberbezpieczeństwem?
Maciej Pyznar, Dyrektor ds. Projektów Strategicznych ComCERT SA

W swoim wykładzie pokażę, że cyberbezpieczeństwo ma bezpośredni wpływ na nasze życie w rzeczywistym świecie oraz w jaki sposób ci, którzy chcą się cyberbezpieczeństwem zajmować mogą, wśród wielu "sexy" haseł, znaleźć swoją własną ścieżkę.

45 minut
16:15 am
W poszukiwaniu śladów włamania
Filip Rejch, CISSP, SOC Manager T-Mobile

Alarm w SIEM i co dalej? Co się właściwie stało? Co zrobić? Jak zareagować? Jak zbudować wiedzę o tym jak przebiegał incydent cyberbezpieczeństwa? W pokazie na żywo zademonstruję, jakie ślady może zostawić po sobie cyberprzestępca.

45 minut
9:00 am
Otwarcie drugiego dnia konferenji
10 minut
9:10 am
Świat w epoce post-cyfrowej: Nowy etap wyścigu technologii z ewolucją
prof. dr hab. PIOTR PŁOSZAJSKI - Szkoła Główna Handlowa w Warszawie
60 minut
10:10 am
Prelekcja 2
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

45 minut
10:55 am
Przerwa
20 minut
11:15 am
Koncepcja chmury krajowej. Od mocy obliczeniowej do polskich innowacji
Roman Młodkowski, Marcin Kaczmarczyk, Operator Chmury Krajowej
45 minut
12:00 am
Prelekcja 4
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

60 minut
13:00 am
Potencjał rozwoju AI w Polsce
Dagmara Krzesińska - Fundacja Koalicji na rzecz Polskich Innowacji
30 minut
13:30 am
Przerwa
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

30 minut
14:00 am
Prelekcja 6
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

45 minut
14:45 am
Prelekcja 7
Wkrótce więcej szczegółów

Wkrótce więcej szczegółów

45 minut
15:30 am
Jak zmiany technologiczne oraz rozwoju AI mogą zmieniać nie tylko modele biznesowe ale również zmiany społeczne.
Michał Jaworski - Microsoft
45 minut
Patronat honorowy
Sponso
Sponso
Sponsorzy
Sponso
Sponso
Sponso
Sponso
Partnerzy merytoryczni
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Patronat medialny
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Organizatorzy
Sponso
Sponso
Jak dojechać?
Warszawa, Al. Niepodległości 128
Samochód

Parking wzdłuż ulic (płatna strefa parkowania)

Autobus

Linie 130, 138, 168, 174, 200

Metro

Przystanek Metro Racławicka dalej 500 metrów pieszo

Poprzednie edycje?
Kontakt

MASZ PYTANIA ?
CHCESZ ZOSTAĆ PARTNEREM KONFERENCJI I ZAREKLAMOWAĆ SWOJĄ FIRMĘ ?
CHCESZ ZOSTAĆ WOLONTARIUSZEM I POMÓC W ORGANIZACJI ?
NAPISZ!

KONTAKT@CYBERACADEMY.COM.PL

Zapisz się na newsletter