Zaczynamy już za:

Październik 15 - 16 w Warszawie
Dlaczego warto?
KONFERENCJA
KONFERENCJA

2 dni, 3 sceny, 25 prezentacji z dziedziny cyberbezpieczeństwa i sztucznej inteligencji

PRELEGENCI
PRELEGENCI

Ponad 30 ekspertów ze świata biznesu, nauki, NGO i administracji publicznej

UCZESTNICY
UCZESTNICY

Networking i wymiana wiedzy z ponad 400 uczestnikami

BRAK KOSZTÓW
BRAK KOSZTÓW

Uczestnictwo w konferencji jest darmowe

Agenda
9:00 am
Otwarcie konferencji, Społeczeństwo cyberkonsumentów: daleka wizja przyszłości czy rzeczywistość jutra?
Prof. Dr hab. Bogdan Mróz, Szkoła Główna Handlowa w Warszawie

Konsumenci w coraz większym stopniu zaspokajają swoje potrzeby korzystając z dóbr i usług dostępnych online. Jak fascynacja nowymi technologiami (wirtualna rzeczywistość, sztuczna inteligencja itp.) wpływa na zachowania konsumentów i kształtowanie się nowych stylów życia? Jakie nowe trendy konsumenckie można zaobserwować w Internecie? Plusy i minusy aktywności konsumenckiej realizowanej online. Profilowanie internautów i analityka predyktywna: dobrodziejstwo czy zagrożenie dla konsumentów? Prywatność i bezpieczeństwo konsumentów w przestrzeni wirtualnej.

1 godzina
10:00 am
5G. Nie taki diabeł straszny
Renata Bilecka, Technology Advisory Consultant, Accenture

5G. Analiza technologii w obszarze szeroko rozumianego bezpieczeństwa. Bezpieczeństwo a szanse biznesowe i co może pójść nie tak.

45 minut
10:45 am
Industrial IoT - zdążyć przed atakiem
Tomasz Wysztygiel, Bartosz Nieróbca, E&Y

W dzisiejszych czasach rozwój internetu dostarcza nam nowych możliwości w codziennym życiu jak i w prowadzeniu biznesu. Jednocześnie wszechobecna digitalizacja przemysłu prowadzi do większej ekspozycji krytycznych systemów produkcyjnych na zagrożenia cybernetyczne. Czy łatwo jest włamać się do elektrowni? Czy komunikacja IoT jest bezpieczna? Czy przemysł jest gotowy na cyberzagrożenia? W jaki sposób testować bezpieczeństwo systemów przemysłowych? Na te i inne pytania odpowiedzą eksperci bezpieczeństwa OT/IoT. Podczas prelekcji zostaną zaprezentowane przykłady wykorzystania luk bezpieczeństwa w urządzeniach przemysłowych

45 minut
11:30 am
Przerwa
15 minut
11:45 am
Z pamiętnika cyberprzestępcy
Adam Haertle - ZaufanaTrzeciaStrona.pl
45 minut
12:30 am
Aktualne trendy prawne i biznesowe w cyberbezpieczeństwie
mec. Artur Piechocki - Kancelaria technologiczna APLaw

Działania rządowe w kontekście prac grupy ds. cyberbezpieczeństwa Ministerstwa Cyfryzacji. Ustawa o krajowym systemie cyberbezpieczeństwa: teoria i praktyka. Umowy z zakresu cyberbezpieczeństwa: MSSP, SOC.

45 minut
13:15 am
Przerwa
30 minut
13:45 am
Bezpieczeństwo Mobilne. Czy istnieje życie bez hasła?
Karol Grabarczyk, Samsung R&D Polska
45 minut
14:30 am
Płatności bezgotówkowe - zegarek, karta, telefon. Innowacje, ale czy bezpieczne. Debata
Zdzisław Mikłaszewicz, Dyrektor Biura Strategii i Rozwoju Produktów eService | Małgorzata Ciszecka, Head of Merchants CEE, Visa | Mieczysław Groszek, Prezes Zarządu, Fundacja Polska Bezgotówkowa | Michał Pierzgalski, Ekspert, Obszar Rozwoju Systemów i Sektor Publiczny, KIR
45 minut
15:15 am
Przerwa
15 minut
15:30 am
Operacja wpływu poprzez wirtualne środowisko informacyjne
Kamil Basaj - INFO OPS Polska
45 minut
16:15 am
Kto Cię namierzył, czyli jak partie polityczne korzystają z Facebooka w kampanii wyborczej
Karolina Iwańska - Fundacja Panoptykon
45 minut
9:00 am
Otwarcie konferencji, Społeczeństwo cyberkonsumentów: daleka wizja przyszłości czy rzeczywistość jutra?
Prof. Dr hab. Bogdan Mróz, Szkoła Główna Handlowa w Warszawie

Konsumenci w coraz większym stopniu zaspokajają swoje potrzeby korzystając z dóbr i usług dostępnych online. Jak fascynacja nowymi technologiami (wirtualna rzeczywistość, sztuczna inteligencja itp.) wpływa na zachowania konsumentów i kształtowanie się nowych stylów życia? Jakie nowe trendy konsumenckie można zaobserwować w Internecie? Plusy i minusy aktywności konsumenckiej realizowanej online. Profilowanie internautów i analityka predyktywna: dobrodziejstwo czy zagrożenie dla konsumentów? Prywatność i bezpieczeństwo konsumentów w przestrzeni wirtualnej.

1 godzina
10:00 am
... just one damn thing after another
Piotr Filip Sawicki + goście, ISACA Warszawa

Obowiązkowy wstęp dla wszystkich uczestniczących w scenie technicznej. Krótka prezentacja procesu zapobiegania incydentom i ich obsługi jeżeli się wydarzą. Słownik pojęć i terminów dla mniej wtajemniczonych abyśmy wszyscy mówili jednym językiem. Materiał przygotowany wspólnie przez wszystkich występujących na scenie technicznej.

45 minut
10:45 am
Incydent cyber okiem obserwatora z okna na 1 piętrze
Adam Rafajeński, Bank Pekao SA
45 minut
11:30 am
Przerwa
15 minut
11:45 am
Cyberprzestępstwo (nie) doskonałe - analiza zdarzeń - Live Demo
Klaudyna Busza-Kujawska, Senior Presales Enginer, Flowmon Networks
45 minut
12:30 am
OT! Malutka katastrofa
Piotr Urbańczyk, Architekt ds. cyberbezpieczeństwa systemów Scada Tekniska Polska

Przychodzi admin do automatyka i mówi: „Mam nową aktualizację, którą musisz zainstalować w swoim systemie. To tylko dwa restarty serwera”. Automatyk krztusi się herbatą ze śmiechu. Kurtyna. Czy wiesz, że słowo „bezpieczeństwo” ma diametralnie różne znaczenie dla automatyka i dla informatyka? Czy zastanawiasz się dlaczego tak podobne do siebie środowiska IT i OT tak bardzo się różnią? Skąd biorą się te różnice i na co należy zwrócić uwagę, pracując w mieszanym środowisku automatyki i informatyki? Jak zadbać o bezpieczeństwo takiej infrastruktury? I przede wszystkim, jak uniknąć częstego wycierania napojów z monitorów działów OT i IT? Na te i wiele innych pytań postaram się odpowiedzieć w trakcie mojej prezentacji.

45 minut
13:15 am
Przerwa
30 minut
13:45 am
Reagowanie na incydenty oparte o wiedzę o zagrożeniach (Cyber Threat Intelligence)
Ireneusz Tarnowski, Santander Bank Polska

Aby skutecznie budować cyberbezpieczeństwo organizacji, należy wiedzieć, przed kim się ona broni, jakie są cele adwersarzy oraz jakie stosują techniki, by osiągnąć swój cel. Prezentacja przybliża sposoby, w jaki sponsorowane grupy hakerskie wybierają cel, budują infrastrukturę ataku oraz techniki, które stosują. Pokazana zostanie w jaki sposób analitycy śledzą przygotowania do ataku i próbują wyprzedzić ruchy przestępców. Całość prezentacji zostanie oparta na analizie wybranych rozpoznanych grup APT działających w światowej cyberprzestrzeni. Zostanie poruszony problem skuteczności obecnych metod obrony w kontekście tradycyjnego modelu budowania infrastruktury bezpieczeństwa. Budowa cyberbezpieczeństwa organizacji to budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Mając tą wiedzę można opracować plany jak się bronić, jak planować reagowanie na incydenty. Prezentacja przybliży jak wykorzystać skutecznie analizę zagrożeń (Cyber Threat Inetlligence) w procesach zarządzania incydentami w skali organizacji. Analizując znane techniki ataków jak przygotować się do wykrycia i zneutralizowania ataków.

45 minut
14:30 am
Rola testów penetracyjnych w procesie zapewnienia bezpieczeństwa
Tomasz Krawczyk, STM Solutions, Pentester

Organizacja w celu zapewnienia bezpieczeństwa implementuje szereg mechanizmów oraz procedur. Tym samym przygotowując się do obrony swoich zasobów. Jednak nie od dzisiaj wiadomo, że skuteczną obroną jest atak. Jednak aby taki atak nie nosił znamion przestępstwa musi pozostać pod kontrolą, własną kontrolą. Niniejsza prezentacja ma na celu wyjaśnienie uczestnikom czym są testy penetracyjne, czego dotykają oraz ich rola w całym łańcuchu bezpieczeństwa. Wyjaśnione zostanie czy polskie prawo pozwala na wykonywanie takich testów oraz co grozi gdy nie robimy tego zgodnie z przepisami. Omówione zostaną metodyki prowadzenia testów penetracyjnych a w rezultacie omówione zostaną etapy klasycznego testu penetracyjnego z ich szczegółowym wyjaśnieniem. Mając na uwadze, iż test penetracyjny skupia się na identyfikacji podatności oraz jej wykorzystaniu, omówione zostaną techniki identyfikacji podatności, takie jak fuzzing, reverse engineering.

45 minut
15:15 am
Przerwa
15 minut
15:30 am
Czy człowiek rzeczywiście może umrzeć na 6 sposobów i co to ma wspólnego z cyberbezpieczeństwem?
Maciej Pyznar, Dyrektor ds. Projektów Strategicznych ComCERT SA

W swoim wykładzie pokażę, że cyberbezpieczeństwo ma bezpośredni wpływ na nasze życie w rzeczywistym świecie oraz w jaki sposób ci, którzy chcą się cyberbezpieczeństwem zajmować mogą, wśród wielu "sexy" haseł, znaleźć swoją własną ścieżkę.

45 minut
16:15 am
W poszukiwaniu śladów włamania
Filip Rejch, CISSP, SOC Manager T-Mobile

Alarm w SIEM i co dalej? Co się właściwie stało? Co zrobić? Jak zareagować? Jak zbudować wiedzę o tym jak przebiegał incydent cyberbezpieczeństwa? W pokazie na żywo zademonstruję, jakie ślady może zostawić po sobie cyberprzestępca.

45 minut
9:00 am
Otwarcie drugiego dnia konferenji
10 minut
9:10 am
Świat w epoce post-cyfrowej: Nowy etap wyścigu technologii z ewolucją
prof. dr hab. PIOTR PŁOSZAJSKI - Szkoła Główna Handlowa w Warszawie
60 minut
10:10 am
Operator Chmury Krajowej: najkrótsza droga do najbardziej zaawansowanych technologii
Marcin Karczmarczyk, Roman Młodkowski, Operator Chmury Krajowej

Misją Operatora Chmury Krajowej jest udostępnienie platformy technologicznej umożliwiającej poprawę innowacyjności polskiej gospodarki. To odważna deklaracja, w której kryje się założenie, że firma rzeczywiście będzie miała wpływ na tempo wdrażania innowacji w polskich firmach. To, czego najbardziej im brakuje - i w konkurencji z globalnymi graczami i we współpracy z nimi - to dojrzałe narzędzia analizy danych: Machine Learning, Big Data i Artificial Intelligence. W trakcie wystąpienia przedstawiciele firmy pokażą, jakie rozwiązania, dzięki jej zaangażowaniu, będą wkrótce dostępne na polskim rynku.

45 minut
10:55 am
Przerwa
20 minut
11:15 am
Czy każda transformacja cyfrowa prowadzi do efektu biznesowego?
Bartosz Górczyński, CIONET
45 minut
12:00 am
Zastosowania AI do analizy zachowania użytkowników w Internecie. Gdzie szukać wartości biznesowej
Radosław Kita, Head of AI, Ringier Axel Springer Polska
30 minut
12:30 am
W martwym polu prawa: czyli o kontraktach na dostarczenie rozwiązań AI
Piotr Kaniewski, associate w kancelarii SSW Pragmatic Solutions

Rozwiązania oparte o sztuczną inteligencję przebojem wdzierają się na rynek, otwierając przed przedsiębiorcami zupełnie nowe możliwości. Pozyskiwanie ich od dostawców zewnętrznych (w całości lub w ramach częściowego wsparcia) wymaga przygotowania odpowiedniego otoczenia kontraktowego. Jest to o tyle trudne, że brak jeszcze tym obszarze ustalonych praktyk rynkowych, a przepisy prawa częściej generują w kontekście AI pytania niż odpowiedzi. Jakie aspekty umów dotyczących AI są najważniejsze do zabezpieczenia? Jakie zagadnienia prawne wzbudzają najwięcej ryzyk i jak je zminimalizować? O tym (i nie tylko) będzie można dowiedzieć się uczestnicząc w wystąpieniu.

30 minut
13:00 am
Potencjał rozwoju AI w Polsce
Dagmara Krzesińska - Fundacja Koalicji na rzecz Polskich Innowacji | Tomasz Cagara, Head Data Scientist, Citi Handlowy
30 minut
13:30 am
Przerwa
30 minut
14:00 am
Czy możliwe jest życie bez pieniądza? Kierunki rozwoju systemów transakcyjnych
Michal Turski, Mastercard

W trakcie prezentacji poruszymy tematykę pieniądza i płatności. Postaramy się zdiagnozować, skąd wynika nieustanna ewolucja form pieniądza i płatności i gdzie obecnie jesteśmy. Zastanowimy się, czy pieniądz jaki znamy może się jeszcze zmienić i co w płatnościach może nas jeszcze zaskoczyć. Na koniec, postaramy się odgadnąć, za którym rogiem może czekać kolejna rewolucja.

45 minut
14:45 am
Czy kody zastąpią prawo? Czy sztuczna inteligencja zastąpi menagerów lub prawników? Czyli dokąd zmierza świat – prawo contra technologie. Zwycięzca może być tylko jeden….
Tomasz Chomicki, Samsung Electronics Polska | prof. Dariusz Szostek, Uniwersytet Opolski

AI jest najpoważniejszym wyzwaniem dla prawników. Komisja Europejska podejmuje intensywne działania w zakresie badań nad sposobem regulacji AI. Nowa dziedzina zachodniej nauki to Legal tech – transformacja prawa w kody programistyczne. W przeprowadzonych testach skuteczność (chociaż jeszcze nie koszt) AI jest wyższy niż skuteczność bardzo dobrych prawników, chociaż nie przekracza 86 proc. Dokąd zmierzamy ? Czy kody i AI zastąpią menadżerów lub prawników. Jeśli nie – to jaka będzie (jest) ich rola?

45 minut
15:30 am
Czy sztuczna inteligencja zastąpi sztucznych inteligentów
Michał Jaworski - Microsoft
45 minut
Patronat honorowy
Sponso
Sponso
Sponso
Sponsorzy
Sponso
Sponso
Sponso
Sponso
Partnerzy merytoryczni
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Patronat medialny
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Sponso
Organizatorzy
Sponso
Sponso
Jak dojechać?
Warszawa, Al. Niepodległości 128
Samochód

Parking wzdłuż ulic (płatna strefa parkowania)

Autobus

Linie 130, 138, 168, 174, 200

Metro

Przystanek Metro Racławicka dalej 500 metrów pieszo

Poprzednie edycje?
Kontakt

MASZ PYTANIA ?
CHCESZ ZOSTAĆ PARTNEREM KONFERENCJI I ZAREKLAMOWAĆ SWOJĄ FIRMĘ ?
CHCESZ ZOSTAĆ WOLONTARIUSZEM I POMÓC W ORGANIZACJI ?
NAPISZ!

KONTAKT@CYBERACADEMY.COM.PL

Zapisz się na newsletter