Rejestracja i welcome coffee
Sesja Plenarna
Sala AD (D-20)
The Cybersecurity Trends and Threats Impacting Poland Today
Debata: Security Operations Center: rodzaje, korzyści i wyzwania nowoczesnej cyberochrony
Przerwa networkingowa
Przerwa / przejście do sal
Ścieżki tematyczne i laboratoria
Moduł 2
Sala 344, 3 piętro (C-5)
Wyzwania
Sektorowe
Sala 113 (D-20)
Recovery: Klucz do Cyber-odporności Finansowej Twierdzy
Debata: Wpływ nowoczesnych technologii na cyberbezpieczeństwo sektora finansowego
Ekosystem
Cyberbezpieczeństwa
Sala 10AC (D-20)
Cloud Security Alliance – co, gdzie, i jak?
Kariera w ITSec na sterydach czyli inwestycja w certyfikaty – od CSX Cybersecurity Practitioner (CSX-P) do Certified Information Security Manager® (CISM®)
Cyberbezpieczeństwo w przestrzeni informacyjnej zarówno w zakresie monitorowania, analizy jak budowania odporności (edukacji), na przykładzie projektu Bezpiecznych Wyborów
Cybersecurity
Reinvented
Sala 10D (D-20)
Incremental security controls in DevSecOps
Generatywna sztuczna inteligencja jako inicjatywa zwiększenia produktywności dla DevSecOps
Generatywna sztuczna inteligencja jako inicjatywa zwiększenia produktywności dla DevSecOps
Cyber
Wojny
Sala 10B (D-20)
DDoS jako cyberbroń
Wojny informacyjne w doktrynach wybranych państw
Ścieżka
Techniczna
Sala 007 (D-21)
Ewolucja czy rewolucja mobilnych trojanów na przykładzie „produktów” jednego autora
Kontrolowanie sieci ze Scapy
Przerwa networkingowa
Przerwa / przejście do sal
Ścieżki tematyczne i laboratoria
Moduł 3
Sala 344, 3 piętro (C-5)
Wyzwania
Sektorowe
Sala 113 (D-20)
Wyzwania i zagrożenia dla sektora OT w erze cyfrowej
Zarządzanie Cyberbezpieczeństwem w Sektorach OT (Operational Technology)
Ekosystem
Cyberbezpieczeństwa
Sala 10AC (D-20)
Debata: Świadomość i nawyki społeczeństwa cyfrowego
Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej w praktyce CSIRT NASK
Krajobraz Cyberbezpieczeństwa. Obserwacje CSIRT NASK
Cybersecurity
Reinvented
Sala 10D (D-20)
Prywatne bezpieczne sieci 5G dla przedsiębiorstw i samorządów
Prywatne bezpieczne sieci 5G dla przedsiębiorstw i samorządów
Percepcja użytkowników i zastosowania systemów biometrycznych w obszarach płatności, bankowości i tożsamości cyfrowej
Cyber
Wojny
Sala 10B (D-20)
W jaki sposób aktywność adwersarzy w trakcie cyberwojny wpływa na współpracę jednostek cyberbezpieczeństwa - perspektywa CSIRT MON
Prawda o Killnecie – od ataków na polskie instytucje do przekształcenia w prywatną cyberarmię
Ścieżka
Techniczna
Sala 007 (D-21)
Application Security w Obserwowalności – Last mile defense
Lunch
Sesja Plenarna
Komputery kwantowe - kwantowa rewolucja i postkwantowe bezpieczeństwo
Oficjalne zakończenie kongresu, rozstrzygnięcie konkursów
Rejestracja i welcome coffee
Sesja Plenarna
Uroczyste otwarcie kongresu
Sala AD (D-20)
Sesja Plenarna
Wykład otwierający
The Future of CyberSecurity in The World
Sesja Plenarna
Panel dyskusyjny
Debata: Przywództwo w Cyberbezpieczeństwie. Jak dziś być dobrym liderem bezpieczeństwa?
Przerwa networkingowa
Przerwa / przejście do sal
Sesja Plenarna
Going beyond Behavioural Science in Cyber Secuirty. What is Behavioural Science and how we apply it to influence people’s Cyber Security behaviours
Lunch i networking
Ścieżki tematyczne i laboratoria
Moduł 1
Sala 344, 3 piętro (C-5)
Wyzwania
Sektorowe
Sala 113 (D-20)
Model organizacji ochrony zdrowia cyfrowo bezpiecznej – potencjał, korzyści ze stosowania i rekomendacje w standardach postępowania z użyciem cyfrowych wyrobów medycznych, nowych technologii i AI
Cyfrowy ślad pacjenta – bezpieczeństwo danych pacjenta w leczeniu i badaniach medycznych
Ekosystem
Cyberbezpieczeństwa
Sala 10AC (D-20)
Standardy i modele zarządzania CyberRyzykiem
Standardy i modele zarządzania CyberRyzykiem
Standardy i modele zarządzania CyberRyzykiem
NIST i inne standardy cyberbezpieczeństwa w organizacji
NIST i inne standardy cyberbezpieczeństwa w organizacji
Debata: Jaki standard Cyberbezpieczeństwa jest najlepszy?
Cybersecurity
Reinvented
Sala 10D (D-20)
Nowatorske podejście do obsługi incydentów i zachowania ciągłości działania oprogramowania ransomware
Zero Trust – czym jest, jak zaimplementować i jak oddzielamy ziarno od plewy
Cyber
Wojny
Sala 10B (D-20)
Sposoby modelowania i prognozowania wojen informacyjnych
Wyzwania, z którymi zmierzył się dział bezpieczeństwa cybernetycznego ukraińskiego banku w czasie wojny
Ścieżka
Techniczna
Sala 007 (D-21)
PowerShell – bardziej red czy blue?
PowerShell – bardziej red czy blue?
Przerwa networkingowa
Przerwa / przejście na grę
Gra Strategiczna