Ramona Ratiu, MS, CISM, CISA, GSTRT, GCCC, Head of Cyber Resilience Testing, Zurich Insurance
In today’s rapidly evolving digital landscape, where advancements in AI introduce both opportunities and risks, staying ahead of cyber threats is imperative for bolstering organizational resilience. This session explores the sophisticated tactics of modern threat actors, including Ransomware-as-a-Service (RaaS), deepfakes, voice cloning, and pig butchering scams. Participants will also gain insights into how AI tools like ChatGPT, alongside malicious AI-driven technologies, are reshaping the cyber threat ecosystem. The presentation will underscore the importance of proactive adaptation, cutting-edge threat intelligence, and innovative cybersecurity testing strategies to fortify an organization’s cyber resilience and safeguard its digital assets.
Dariusz Balcerzak, HP Services Sales Consultant – East Central Europe, HP Inc
Technologie AI są coraz częściej wykorzystywane przez cyberprzestępców. Rośnie liczba cyberataków, skala oraz stopień ich zaawansowania i personalizacji. W związku z tym pojawia się potrzeba zastosowania niekonwencjonalnych metod, w celu zwiększenia skuteczności ochrony urządzeń końcowych, danych i tożsamości użytkowników. HP proponuje podejście oparte na zasadzie “zero trust”, na funkcjonalnościach wspartych sprzętowo i ochronie wielowarstwowej.
Bruno Horta Soares, CISA®, CGEIT®, CRISC™, PMP®, LEGO® Serious Play®, Executive Advisor, University Professor, ISACA Lisbon Chapter President
As generative AI (GenAI) reshapes the digital landscape, fraudsters are leveraging its capabilities to perpetrate highly convincing and hard-to-detect scams. From flawless phishing emails to sophisticated deepfakes, AI-powered fraud is becoming increasingly prevalent and more difficult to combat. This session will delve into how traditional scams, like the infamous “Nigerian Prince,” have been supercharged by AI, evolving into far more sophisticated and dangerous threats. We will explore the key challenges organizations face in detecting and preventing GenAI-driven fraud, and offer strategic responses to counter these emerging threats.
Attendees will learn best practices for recognizing AI-generated fraud, including improving staff training and revisiting cybersecurity protocols. Through actionable insights and a strategic playbook, participants will be equipped with the knowledge to strengthen their defenses and stay ahead in the ever-evolving fight against AI-powered fraud.
Richard Hollis, Director , Risk Crew
The cyber security industry does not work. The evidence, clearly visible, is ubiquitous and overwhelming. If you agree that our industry was founded on the fundamental objective of preventing information technology systems from breaches and data theft, then you must surely agree that it has failed. The statistics are everywhere and overwhelming. The cyber security industry is broken. It is clearly not up to the challenges presented by the ever-changing threat landscape.
Why? The primary reason is that our cyber security vendor products and services do not work. Simply put, they are not fit for purpose. They do not meet the challenges presented by our adversaries. They never have. They fail to keep pace with the skills, ingenuity, and adaptability of the threat actors. They are a step behind the threats when clearly, their job is to be a step ahead. Our products and services do not work, and our vendors bear absolutely no liability or accountability their failures. We are also realising that our “trusted” security products have fast become the threat vector of choice for our adversaries as they are replete with backdoors and security vulnerabilities that should have been addressed in their design and development.
While it’s tempting to lay the blame solely at the doorstep of vendors who don’t practice secure by design, and consistently over-promise and under-deliver, there’s another culprit responsible for the failure of our industry: you – me – all of us. We as consumers are in fact the crux of the problem. We continue to accept the unacceptable. Our industry has failed because we have failed to demand quality from it.
The goal of this presentation is to present 12 simple, effective steps that we can take to improve the efficiency and effectiveness of the products and services in our industry and enhance the return on our investment. It is a consumer “call to arms” to demand more from ourselves and identify what we must do to bring about real, meaningful change in our industry. Rest assured; this session is strictly informative; there is no commercial content or objective. The change starts with each one of us. Let’s embark on the journey together.
Marcina Sereda, Chief Information Security Officer, Credit Agricole Polska
Wystąpienie ma skupiać się na kilku ważnych elementach wynikających z DORA w praktycznym podejściu. Co nam pomoże a co przeszkodzi w sprawnym realizowaniu obowiązków sprawozdawczych.
dr inż. Jarosław Homa, CISO, Pełnomocnik Rektora ds. Cyberbezpieczeństwa, Wicedyrektor Centrum Cyberbezpieczeństwa, Politechnika Śląska
W 2025 roku dyrektywa NIS2 oraz krajowy system cyberbezpieczeństwa (KSC) nakładają na organizacje nowe obowiązki, w których kluczową rolę odgrywa CISO jako lider odpowiedzialny za bezpieczeństwo informacji. Wdrożenie tych regulacji wymaga nie tylko dostosowania strategii bezpieczeństwa do wymogów ISO 27001 i ISO 22301, ale także integracji z audytami wewnętrznymi, oceniającymi skuteczność wdrożonych zabezpieczeń. W kontekście AI pojawia się wyzwanie zarządzania ryzykiem wynikającym z automatyzacji procesów oraz ich zgodności z RODO i innymi regulacjami dotyczącymi ochrony danych. Konieczne są zarówno działania organizacyjne i legislacyjne, takie jak aktualizacja polityk oraz procedur, jak i operacyjne, w tym rozwój SOC w celu monitorowania zagrożeń i reakcji na incydenty. Wdrożenie NIS2 i KSC to także wyzwanie dla zarządów, które muszą zapewnić odpowiednie finansowanie i zasoby dla CISO, aby skutecznie zarządzał cyberbezpieczeństwem.
dr inż. Jakub Syta, Zastępca Dyrektora, Morskie Centrum Cyberbezpieczeństwa, Akademia Marynarki Wojennej
Zapewnianie cyberbezpieczeństwa jest owiane mgłą tajemnicy. Są tacy, którzy uważają, że to banał, którym nie ma co się zajmować. Są tacy, którzy utożsamiają je z wypełnianiem kolorowych tabelek. Są tacy, którzy twierdzą, że (cyber)bezpieczeństwem nie da się zarządzać. Są też tacy, którzy uważają, że cyberbezpieczeństwem da się zarządzać, ale nie wiedzą jak się za to zabrać.
W trakcie prezentacji pokażę, że teoretyczne podejście Pracownicy/ Procesy/ Technologie można bezpośrednio przełożyć na praktykę. Pod warunkiem, że wcześniej zrozumiemy co i dlaczego chcemy robić w tym zakresie, czyli zidentyfikujemy ryzyko. Będzie więc naprawdę dużo wiadomości: ryzyko, kompetencje, struktury, procesy, prewencja, detekcja, korekcja, testy, incydenty, doskonalenie… Będą aktualizacje, segmentacje i standaryzacje. Będą wreszcie SOC’i, SIEM’y i CIT’ie. Innymi słowy będę starać się pokazać to zagadnienie w sposób kompleksowy.
Pokażę, że da się połączyć wiele „mądrych” sloganów w jedną całość, czyli – będę starać się pokazać to zagadnienie w sposób spójny. Będzie to nie lada wyzwaniem biorąc pod uwagę reżim czasowy, ale jestem przekonany, że się uda (choć na pewno nie wszystko). Prezentacja będzie skierowana przede wszystkim do osób z większym doświadczeniem w zarządzaniu – osób, które już wiedzą, że jest to naprawdę złożone wyzwanie.
Adrian Kapczyński, CISA, CISM, Ph.D., Koordynator podobszaru badawczego”Cyberbezpieczeństwo”, Politechnika Śląska
W trakcie prezentacji uczestnicy poznają aktualny (na początek 2025 roku) katalog ataków na systemy wykorzystujące AI. Omówię m.in.:
Prezentacja będzie zawierać część demonstracyjną, w której zobrazuję wybrane techniki ataków oraz metody ich wykrywania i ochrony. Uzyskana wiedza będzie szczególnie przydatna dla audytorów i pentesterów, mierzą się z wyzwaniami związanymi z bezpieczeństwem rozwiązań opartych na AI.
Tomasz Porożyński, Cloud Delivery Architect, PwC
Generatywna sztuczna inteligencja rewolucjonizuje sposób komunikacji z użytkownikami poprzez zaawansowane chatboty i asystentów głosowych. Jednak ta technologia niesie ze sobą specyficzne ryzyka bezpieczeństwa, które często są niedoceniane lub pomijane podczas wdrożeń. Podczas tych praktycznych warsztatów uczestnicy wezmą udział w interaktywnej grze security-challenge, gdzie ich zadaniem będzie odkrycie i wykorzystanie typowych luk w zabezpieczeniach chatbotów AI. Każdy poziom gry to nowe wyzwanie i nowa technika manipulacji, którą trzeba odkryć, aby zdobyć ‘sekretny kod’ i przejść dalej. W drugiej części warsztatów, na podstawie zdobytych doświadczeń, omówione zostaną najczęściej występujące wektory ataku oraz skuteczne metody zabezpieczeń, które można zastosować we własnych projektach wykorzystujących generatywną AI. Warsztaty pozwolą uczestnikom spojrzeć na bezpieczeństwo chatbotów AI z dwóch perspektyw – zarówno atakującego jak i broniącego, co jest kluczowe dla zrozumienia i właściwego zabezpieczenia własnych implementacji.
Paweł Henig, Ekspert, ISACA Warszawa
NIS2 postrzegane jest powszechnie jako kolejna, kosztowna i trudna we wdrożeniu regulacja przygotowana przez brukselskich biurokratów. Stąd wiele podmiotów nią objętych oczekuje prostych, łatwych do wdrożenia rozwiązań pozwalających wykazać zgodność z jej wymaganiami idąc po linii najmniejszego oporu. Sytuacji nie poprawia brak transpozycji dyrektywy do prawa krajowego, który demobilizuje i staje się wymówką do niepodejmowania działań zmierzających do osiągnięcia zgodności z wymaganiami tej regulacji. Z drugiej strony świat się nie zatrzymał. Zagrożenia cyberbezpieczeństwa ciągle rosną. Techniki i formy ataku są doskonalone, ich liczba rośnie, a potencjalne ofiary „czekają na wydanie aktów prawnych”. Czy jest to zachowanie racjonalne? Na to, jak również wiele innych pytań związanych z budową cyberodporności znajdą Państwo odpowiedź na tej prezentacji.
Piotr Buda, Senior IT & Data Analytics Audit Manager, UNIQA
Celem prezentacji jest przybliżenie tematyki wykorzystania metod analizy danych z systemów IT (ang. data analytics) na potrzeby przeprowadzania audytów wewnętrznych oraz zaproponowanie praktycznych rozwiązań dla zespołów audytowych, pokazując jak przygotować jednostki audytu wewnętrznego do wewnętrznej transformacji i wdrożenia tego typu metod. 1. Zdefiniowanie podejścia do wdrożenia metod analiz danych. a) określenie potencjału organizacyjnego audytowanych obszarów, b) ocena uwarunkowań technicznych dostępu do danych w organizacji, c) analiza kompetencji wewnętrznych i dostępnych narzędzi IT. 2. Korzyści płynące z zastosowania metod analizy danych oraz praktyczne przykłady ich wykorzystania.
Monika Bogdał, Kancelaria Radcy Prawnego Monika Bogdał
Odsetek podmiotów, które zabezpieczają sprzęt i nośniki dotknięte atakiem cybernetycznym na potrzeby analizy forensic i czynności organów ścigania jest ciągle stosunkowo niewielki. Pojawia się pytanie czy wynika to z nieświadomości co do potrzeby takich działań, braku umiejętności zabezpieczenia nośników, obawy przed kosztami czy może przyjęcia podejścia na zasadzie “odtworzyć i zapomnieć”. Podczas prelekcji zostanie przedstawione tło prawne dotyczące obowiązków związanych z zabezpieczeniem takich nośników z punktu widzenia odpowiedzialności karnej (na potrzeby organów ścigania), administracyjnej (w kwestii kar z RODO i Ustawy o KSC), oraz cywilnoprawnej (z punktu widzenia odpowiedzialności pracowników podmiotu, którego dotyczył atak oraz wobec podmiotów, których dane znajdują się na nośnikach). Zagadnienie zostanie zaprezentowane z uwzględnieniem rozkładu odpowiedzialności z punktu widzenia podziału ról między najwyższe kierownictwo, IODO, dział prawny/compliance, CISO oraz dział IT/SOC. Prezentowane zagadnienia będą bazowały na regulacjach uwzględniających zmiany wynikające z NIS2, DORA i CER.
dr inż. Krzysztof Wosiński, Dyrektor Departamentu Zarządzania Jakością, TELDAT
Prelekcja dotyczyć będzie zagrożeń dotyczących kluczowych osób w organizacjach oraz sposobów na proaktywne badanie ich słabych punktów, aby wyprzedzić potencjalnych atakujących i przez to zapewnić bezpieczeństwo całej organizacji.
Podczas wystąpienia:
Aneta Legenza, Head of Cyberdefense Operations, Bank Millennium
Podczas wystąpienia omówione zostaną kluczowe aspekty zarządzania kryzysowego w kontekście cyberataków, ze szczególnym uwzględnieniem roli zarządów i kadry zarządzającej w przygotowaniu organizacji na potencjalne zagrożenia. Wystąpienie wyjaśni, dlaczego świadomość na najwyższych szczeblach władzy firmy jest kluczowa dla zminimalizowania skutków cyberataków, jak powinien wyglądać plan reagowania, oraz jakie błędy najczęściej popełniają organizacje w czasie kryzysu. Wśród poruszanych tematów znajdą się również studia przypadków, wskazujące na konsekwencje zaniedbań w tej sferze oraz dobre praktyki, które mogą być wdrożone.
Kamil Basaj, Prezes, Fundacja INFO OPS Polska
Uczestnicy dowiedzą się jakie techniki i taktyki są stosowane w działaniach informacyjnych i psychologicznych aby wpływać na procesy decyzyjne, jak identyfikować tego typu operacje i mitygować niepożądane efekty oraz jak zdefiniować dezinformację oraz wybrane środki aktywne (kinetyczne i niekinetyczne) z perspektywy wielodomenowej operacji wpływu.
Magdalena Korona , Ekspertka ds. cyberbezpieczeństwa, liderka komunikacji bezpieczeństwa, mBank
Odsetek podmiotów, które zabezpieczają sprzęt i nośniki dotknięte atakiem cybernetycznym na potrzeby analizy forensic i czynności organów ścigania jest ciągle stosunkowo niewielki. Pojawia się pytanie czy wynika to z nieświadomości co do potrzeby takich działań, braku umiejętności zabezpieczenia nośników, obawy przed kosztami czy może przyjęcia podejścia na zasadzie “odtworzyć i zapomnieć”.
Podczas prelekcji zostanie przedstawione tło prawne dotyczące obowiązków związanych z zabezpieczeniem takich nośników z punktu widzenia odpowiedzialności karnej (na potrzeby organów ścigania), administracyjnej (w kwestii kar z RODO i Ustawy o KSC), oraz cywilnoprawnej (z punktu widzenia odpowiedzialności pracowników podmiotu, którego dotyczył atak oraz wobec podmiotów, których dane znajdują się na nośnikach). Zagadnienie zostanie zaprezentowane z uwzględnieniem rozkładu odpowiedzialności z punktu widzenia podziału ról między najwyższe kierownictwo, IODO, dział prawny/compliance, CISO oraz dział IT/SOC. Prezentowane zagadnienia będą bazowały na regulacjach uwzględniających zmiany wynikające z NIS2, DORA i CER.