Program
Quantum computing is no longer a distant theoretical threat; it is a looming disruptor of digital trust. As the development of cryptographically relevant quantum computers nears reality, every organization dependent on public key infrastructure, digital certificates, and encryption faces an urgent governance challenge. The issue is not only technical, but also organizational. Most enterprises lack insight into where vulnerable cryptography exists, how deeply it permeates third-party ecosystems, and who is responsible for migration. “Post-Quantum in Practice: Governance Chaos in the Making” examines how the impending quantum shift exposes vulnerabilities in enterprise governance, including fragmented accountability, outdated asset inventories, and compliance gaps amid evolving regulations. This session emphasizes that quantum readiness is a board-level issue requiring coordinated policies, risk management, and assurance strategies, rather than just a cryptographic upgrade.
W erze AI ryzyko cybernetyczne przestało być listą kontrolną. Stało się systemem zależności. Zarząd widzi ryzyko w kwartalnych raportach: tabele podatności, heatmapy compliance, statusy kontroli. Tymczasem atakujący korzystający z AI mapują całą powierzchnię ataku na firmę w kilka godzin – łącząc dane o assetach, aplikacjach, uprawnieniach i konfiguracjach w graf ekspozycji, który pokazuje wszystkie ścieżki prowadzące do krytycznych systemów. Powstaje niebezpieczna asymetria: organizacje raportują ryzyko statycznie, podczas gdy przeciwnicy analizują je dynamicznie, w czasie rzeczywistym. To nie jest problem złych narzędzi – to problem niewidzialności całej ekspozycji. Podczas wystąpienia omówione zostaną następujące zagadnienia: Jak AI zmienia arsenał ofensywny i dlaczego tradycyjne podejście do podatności już nie wystarcza? Dlaczego ekspozycja (exposure) staje się nową jednostką ryzyka zamiast CVE scores? Jak Continuous Threat Exposure Management (CTEM) łączy risk, architekturę, threat intelligence i istniejące narzędzia? Konkretny playbook: jak przejść od „mamy 1000 podatności” do „te 3 exposure paths są krytyczne”. Real case: organizacja z pełnym compliance, która padła ofiarą ataku przez niewidoczną ścieżkę ekspozycji.
Atakujący nie zatrzymują się w miejscu włamania — poruszają się lateralnie, eskalują uprawnienia i paraliżują całe środowiska, zanim ktokolwiek zdąży zareagować. W tej prezentacji pokażemy, dlaczego tradycyjne firewalle nie wystarczają i jak mikrosegmentacja pozwala skutecznie ograniczyć rozprzestrzenianie się zagrożeń, wspierając budowanie strategii Zero Trust. Na przykładach omówimy, jak dzięki AI i automatyzacji polityk uprościć wdrożenie mikrosegmentacji i przekształcić złożone środowiska hybrydowe w cyberodporne organizacje.
Prezentacja przedstawi podejście Ministerstwa Cyfryzacji do wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w administracji rządowej, ze szczególnym uwzględnieniem pułapek pojawiających się w tym procesie oraz sprawdzonych dobrych praktyk. Zostanie również poruszona kwestia wpływu certyfikacji na realne podnoszenie poziomu bezpieczeństwa informacji.
Dlaczego ograniczać zaawansowaną technologię wyłącznie do incydentów bezpieczeństwa, skoro era hiperautomatyzacji pozwala na optymalizację dowolnego obszaru organizacji? Czy system klasy SOAR może zarządzać procesami HR, inteligentnym budynkiem czy szeroko pojętym IoT? Co stoi na przeszkodzie, aby zintegrowany workflow zaparzył kawę dokładnie w momencie wejścia pierwszego pracownika do biura? Skoro niemal każde współczesne rozwiązanie dysponuje interfejsem cyfrowym, dlaczego nie wykorzystać FortiSOAR jako uniwersalnego łącznika między światem technologii a codziennymi operacjami? Pora wyjść poza schematy i sprawdzić, jak jedna platforma może stać się sercem operacyjnym całej nowoczesnej instytucji.
This presentation encapsulates a transformative evolution of the Internal Audit function froma conventional, compliance-focused entity to a forward-looking, value-creating strategic partner. It underscores the fusion of digital innovation, stakeholder collaboration, and agile, risk-based methodologies to drive alignment with organisational strategy. Rooted in ethics, foresight, and continuous improvement, this journey redefines Internal Audit as a catalyst for governance excellence and sustainable organisational growth.
Rzeczywisty stan cyberbezpieczeństwa w Polsce: od statystyk incydentów po analizę największych zagrożeń. Prezentacja pokazuje, jak CERT Polska wspiera Polaków w ochronie przed oszustwami, phishingiem, atakami ransomware i grup APT, oraz jakie narzędzia i inicjatywy edukacyjne mogą zwiększyć naszą zbiorową odporność na cyberzagrożenia.
Europejskie podejście do cyberbezpieczeństwa zyskuje na znaczeniu w kontekście rosnących zagrożeń i wymogów regulacyjnych, takich jak NIS2. Podczas sesji omówione zostaną kluczowe aspekty związane z suwerennością cyfrową, znaczeniem certyfikacji uznawanych na poziomie europejskim i międzynarodowym oraz rola transparentności technologicznej w budowaniu zaufania. Prelekcja przedstawi również wyzwania i praktyczne konsekwencje wyboru rozwiązań opartych na europejskich standardach, ze szczególnym uwzględnieniem ochrony sieci przemysłowych i infrastruktury IT/OT w sektorze publicznym i prywatnym.
Podczas LIVE on Stage z Wandą Żółcińską, Redaktor Naczelną Computerworld, Główny Ekonomista w VeloBanku, Piotr Arak przedstawi ekonomiczne spojrzenie na cyberbezpieczeństwo.
Rozmowa dotyczyć będzie m.in.:
- czy wydatki na cyberbezpieczeństwo to koszt operacyjny czy strategiczna inwestycja,
- jakie wskaźniki pomagają ocenić opłacalność takich inwestycji (np. koszt incydentu, ROI/ROSI),
- jak cyberzagrożenia wpływają na stabilność sektora bankowego i decyzje biznesowe,
- w jaki sposób banki równoważą potrzebę oszczędności z koniecznością wzmacniania odporności cyfrowej.
Wywiad pokaże, że cyberbezpieczeństwo to kluczowy element strategii i ryzyka finansowego, a jego wpływ wykracza poza technologię.
Prelekcja pokazuje, dlaczego wiele organizacji traktuje audyt jako element „uspokojenia Zarządu”, a nie realne narzędzie wzmacniania odporności. Prelegent zdemaskuje zjawisko cybersecurity theater, w którym wspaniale przygotowane raporty, powielane rekomendacje i checklisty bez kontekstu biznesowego tworzą fałszywe poczucie bezpieczeństwa. Na bazie doświadczeń projektowych przedstawione zostaną przykłady audytów, które nie zmieniają nic w praktyce: brak priorytetyzacji ryzyka, brak wpływu na procesy, brak powiązania z detekcją i gotowością operacyjną. Prelekcja kończy się konkretnym modelem, jak projektować audyty tak, aby stawały się katalizatorem działania, a nie alibi i dekoracją w prezentacjach zarządczych.
Podczas sesji przeanalizujemy autentyczny incydent, w którym zautomatyzowany atak na krytyczną podatność biblioteki Telerik doprowadził do próby przejęcia aplikacji .NET. Dowiesz się, jak dzięki błyskawicznej reakcji udało się skutecznie zminimalizować skutki ataku wietnamskiej grupy XE Group. Prezentacja skupi się na praktycznych metodach Incident Response w sytuacjach ekstremalnych: przy braku wsparcia deweloperów oraz braku dostępu do kodu źródłowego aplikacji.
Prelekcja przedstawia praktyczne doświadczenia z wdrożenia technologii Passkeys w środowisku bankowym na przykładzie BNP Paribas Bank Polska. Omówiona zostanie droga od Proof of Concept do pełnego rollout’u, w tym kluczowe zmiany techniczne, proces rejestracji i logowania użytkowników oraz integracja rozwiązania bez konieczności modyfikacji istniejących systemów. Zaprezentowane zostaną największe wyzwania, wnioski z realizacji projektu oraz plany dalszego rozwoju architektury.
Nowa europejska regulacja Cyber Resilience Act wprowadza istotne obowiązki w zakresie bezpieczeństwa cyfrowego dla producentów, dystrybutorów i importerów urządzeń zawierających elementy cyfrowe. Podczas prelekcji omówione zostaną kluczowe wymagania dotyczące nie tylko samych produktów, ale również procesów zarządzania ryzykiem, podatnościami oraz komponentami.
Nie można chronić tego, czego się nie zna”, stanowi absolutny fundament nowoczesnego zarządzania infrastrukturą cyfrową. Bez pełnej widoczności zasobów, walka z cyberzagrożeniami staje się działaniem po omacku. Współczesne cyberbezpieczeństwo nie zaczyna się od zaawansowanych systemów AI, lecz od porządku w danych. Synergia ITAM i ITSM tworzy „mapę terenu”, bez której skuteczna obrona i rzetelny audyt są po prostu niemożliwe.
KSC2 nie będzie proste do wdrożenia, a co gorsza powodować będzie konflikty pomiędzy inżynierami, prawnikami a audytorami. Wynika to z tego, że każda z tych grup patrzy na KSC2 w inny sposób. Czy da się zatem pogodzić inżynierów, prawników i audytorów w ramach jednego, zintegrowanego systemu, który będzie zawierał informacje zrozumiałe dla poszczególnych odbiorców, a w dodatku zapewni raportowanie i pełną widoczność na poziomie Zarządu? Na swojej prezentacji przedstawię propozycję skutecznego i eleganckiego rozwiązania tego problemu.
People are one of the leading causes of data loss — whether through malicious intent, compromised accounts, or unintentional risky behavior. Insider threats are especially difficult to detect because they originate from trusted users with legitimate access to systems, data, and critical infrastructure, often bypassing traditional, perimeter-based security controls. This presentation focuses on how organizations can identify and manage insider threat risk by bringing together diverse data sources into a single behavioral view of the user. By combining user behavior analytics (UBA), identity context, access patterns, device posture, network activity, and interactions with sensitive data, AI-driven models build dynamic baselines of normal behavior and detect anomalies that indicate elevated risk. The approach emphasizes continuous monitoring over point-in-time checks, reducing false positives while enabling earlier detection of both malicious actions and unintentional policy violations. Attendees will gain a practical understanding of how consolidating behavioral and contextual data is key to effective insider threat detection and how AI helps security teams move from reactive incident response to proactive, people-centric risk management.
Uczestnicy dowiedzą się jakie są realia vs. mity wokół SOC 2, przedstawione zostaną problemy towarzyszące tradycyjnemu podejściu (6-12 miesięcy) i w jaki sposób można znacznie skrócić ten czas (2-3 miesiące, 80% szybciej) i zredukować koszty (50-60% oszczędności). Zaprezentowane zostaną również najlepsze praktyki i rzeczywisty wpływ biznesowy oraz praktyczne kroki wdrożenia na realnym przykładzie.
Cyberatak na nowoczesny statek wykracza poza domenę tradycyjnego bezpieczeństwa informatycznego, stanowiąc zagrożenie porównywalne do incydentu dotyczącego infrastruktury krytycznej na terenie stałym. Współczesne statki funkcjonują jako zamknięte, wysoce zintegrowane ekosystemy technologiczne, w których systemy Operational Technology (OT) są kluczowymi procesami operacyjnymi – od napędu głównego i systemów nawigacyjnych, przez zarządzanie zasilaniem, aż po krytyczne funkcje balastowania i tłumienia pożarów. Scenariusz kompromitacji systemu OT, uzyskania dostępu do protokołów komunikacyjnych takich jak Modbus TCP/IP czy protokołami Industrial Control Systems (ICS), otwiera przed aktorem zagrożenia możliwości niosące konsekwencje operacyjne i bezpieczeństwa porównywalne do wyłączenia infrastruktury typu wod-kan czy gaz.
Twoja firma może przejść tą ścieżkę „suchą stopą” – od niekontrolowanego wykorzystania narzędzi AI przez personel i współpracowników (Shadow AI) do ustrukturyzowanego systemu zarządzania sztuczną inteligencją (AI Governance) w poszanowaniu RODO i AI act. Efekt najważniejszy jaki chcesz i możesz osiągnąć to wymierne bezpieczeństwo ważnych dla Twojej firmy danych i informacji. Na podstawie konkretnych case studies przeanalizujemy, jak wypracować spersonalizowane metody zarządzania i kontroli nad stosowaniem AI, dopasowane do specyfiki danej organizacji i indywidualnych kompetencji personelu oraz wymogów RODO i AI Act. Omówione zostaną praktyczne podejścia, które nie zawsze wymagają wdrożenia norm ISO, ale zapewniają efektywną kontrolę i compliance przy wykorzystaniu systemów generatywnej AI i w sumie do tych norm ISO bardzo im blisko.
Audyt zintegrowany to podejście, które pozwala ocenić rzeczywiste bezpieczeństwo organizacji poprzez analizę powiązań między ludźmi, procesami i technologiami. Wystąpienie pokaże, jak projektować i realizować audyt zintegrowany, jak korelować dane i dowody z różnych obszarów oraz jak unikać pułapek silosowego myślenia. Omówione zostaną kluczowe wyzwania i praktyczne korzyści tego podejścia z perspektywy audytora i zarządu.
Atakujący często wykorzystują niewiedzę użytkowników. Fałszywy skrót, literówka w adresie czy złośliwa komenda w schowku to tylko kilka przykładów. Zamiast skupiać się na winie pracownika, warto ustawić odpowiednie opcje w popularnych narzędziach. Zobacz, jak zwiększyć bezpieczeństwo firmy, konfigurując przeglądarkę i system operacyjny.
Phishing pozostaje jednym z najskuteczniejszych i najczęściej wykorzystywanych wektorów ataku w cyberprzestrzeni, mimo rosnącej świadomości użytkowników i coraz bardziej zaawansowanych mechanizmów ochrony. Podczas wystąpienia postaram się przenalizować paradoks phishingu – dlaczego z jednej strony jest on „skazany na sukces”, a z drugiej nigdy nie osiąga pełnej skuteczności. Omówię psychologiczne i techniczne czynniki sprzyjające powodzeniu ataków, takie jak socjotechnika, presja czasu czy personalizacja treści, oraz bariery, które ograniczają ich efektywność, w tym edukację użytkowników, filtry antyspamowe i mechanizmy uwierzytelniania. Zostaną przedstawione wnioski z realnych kampanii kontrolowanego phisingu ze wskazaniem co poszło dobrze a co poszło nie tak i jaki jest „lesson learn”. Podsumowując kluczowy wniosek – phishing nie zniknie, ale… należy połączyć edukację z techniką celem minimalizacji ryzyka. Jest to nieodzowne w kontekście obecnych czasów oraz nadchodzących regulacji (cykliczne szkolenia).
Podczas prelekcji zostanie zaprezentowane case study wdrożenia programu Security Awareness w sektorze MŚP, realizowanego przy ograniczonym budżecie. Omówione będą metody wykorzystania darmowych i płatnych narzędzi AI do tworzenia angażujących materiałów edukacyjnych, takich jak wideo i grafiki, oraz sposoby skutecznego mierzenia postępów. Uczestnicy otrzymają przepis na schemat budowy programu zgodnego z regulacjami, bez konieczności ponoszenia wysokich kosztów.
In an era where AI & Quantum are buzzword, this presentation will focus on bringing perspective on how organization need to and can balance sourcing, privacy and ethics to create a win-win implementation that isresponsible, trustworthy and beneficial financially. As a practitioner, Punit will share his perspective in simple, but comprehensive way with real life examples.
Podczas wystąpienia pokazuję, jak ryzyko w obszarze cyber przenosi się dziś przez łańcuch dostaw ICT i dlaczego coraz częściej materializuje się poza granicami własnej organizacji. Odnoszę się do realnych incydentów i aktualnych trendów, które miały bezpośredni wpływ na ciągłość działania, finanse i odpowiedzialność zarządczą firm. Wskazuję, dlaczego klasyczne podejście do bezpieczeństwa przestaje być skuteczne oraz gdzie obecnie znajdują się kluczowe punkty ryzyka. Wystąpienie zawiera elementy praktyczne a także wskazówki i podpowiedzi stanowiąc punkt wyjścia do świadomego zarządzania ryzykiem dostawców na poziomie organizacji.
Dyrektor bezpieczeństwa w Grupie BIK zaprezentuje nietypowe ujęcie zjawiska rozprzestrzeniania się fraudów w różnych kanałach (telefon, e-mail, aplikacje) – fraud jako choroba zakaźna. Okazuje się, że oszustwa – podobnie jak wirusy – mają swoje mechanizmy transmisji, wymagają odpowiedniej reakcji, a pewne grupy są na nie bardziej podatne niż inne. Z prezentacji Andrzeja dowiesz się,
– jak roznosi się wirus oszustw finansowych w Polsce,
– które rodzaje wyłudzeń ostatnio zyskują na popularności, a które już odchodzą w cień
– co wynika z Raportu Antyfraudowego BIK dla osób dbających o bezpieczeństwo organizacji
I wreszcie poznają Państwo wybrane strategie przeciwdziałania fraudom – tożsamość jako infrastruktura krytyczna: od KYC, haseł do ciągłej autoryzacji.
Uczestnicy dowiedzą się w oparciu o jakie produkty CTI mogą łatwiej podejmować decyzje na temat: kluczowych zagrożeń, strategii budowania detekcji czy priorytetyzacji podatności do zaadresowania. Przybliżone zostaną narzędzia i metodyki, które wspierają tworzenie takich produktów. A co najważniejsze, jest to wiedza i doświadczenie zdobyte w boju.
Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?
- Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
- Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
- Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
- Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
- Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
- Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
- Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?
Technologia blockchain jest postrzegana jako gwarancja nienaruszalności, przejrzystości i decentralizacji danych, czy niezaprzeczalnych rejestrów. Jednak z perspektywy audytu te cechy mogą stać się wyzwaniem – blockchain bywa „czarną skrzynką”, w której ukryte są ryzyka nieoczywiste dla tradycyjnych mechanizmów kontroli i systemów zarządzanych centralnie. Przedstawię uczestnikom praktyczny przewodnik po najważniejszych ryzykach związanych z blockchainem, zidentyfikowanych w ramach ISACA Blockchain Framework and Guidance oraz Blockchain Risk Considerations for Professionals. Omówię m.in. ryzyka architektury i integracji, podatności kryptograficzne i błędy zarządzania kluczami, zagrożenia w warstwie smart kontraktów, w środowisku rozproszonym. Audytorzy poznają również, narzędzia audytorskie i punkty kontrolne oparte na ISACA Blockchain Audit Program.
W SOC jest generowane tysiące alertów dziennie z których 99% to szum. Zarządy (nie wszystkie, ale większość), mierzą MTTR-y i False Positive Ratio zamiast czas do rzeczywistego wykrycia zagrożenia. Zdarzają się przypadki, że atakujący mają miesiące zanim zostaną wykryci, aby poruszać się w sieci. Tutaj przyjrzałbym się, gdzie rzeczywiście giniemy, czy pomiędzy procedurą eskalacji czy w polityce i marketingu organizacji. Jak wygląda balansowanie między doskonałymi narzędziami, a zespołem zamienionym w „brygadę strażacką”.
Opowiem o tym, czy takie postawienie sprawy jest właściwe i dlaczego wszystkie 3 aspekty są tak samo ważne.
Ludzie – jak zapewnić kadrę, która sprosta wyzwaniom z zakresu cyberbezpieczeństwa.
Pieniądze – źródła finansowania; skąd administracja publiczna pozyskuje środki.
Technologie – jak już zbierzemy odpowiedni zespół i zapewnimy finansowanie to jak wybrać właściwe rozwiązania i czym się kierować.
Wystąpienie obejmować będzie praktyczne porównanie audytu ISO/IEC 27001 i NIS2. Przedstawione zostaną podobieństwa, różnice i punkty styku, dzięki którym możliwe będzie zbudowanie jednej, spójnej ścieżki audytowej. Pokazane zostanie, jak mogą zostać mapowane wymagania, jak mogą zostać dobrane dowody i testy oraz jak może zostać zoptymalizowany zakres audytu. W efekcie ograniczone zostaną duplikacje, koszty i „papierowa zgodność”, przy jednoczesnym wzmocnieniu realnej odporności organizacji.
Ochrona międzynarodowych imprez masowych stanowi złożone wyzwanie organizacyjne i inżynierskie, realizowane w środowisku wielu akcjonariuszy, rozproszonej odpowiedzialności oraz silnych zależności technologicznych. Kluczowe znaczenie mają obszary akredytacji, łączności, transmisji danych, monitoringu oraz zarządzania bezpieczeństwem i sytuacjami kryzysowymi, a także zagadnienia ochrony przestrzeni powietrznej przed nieautoryzowanymi dronami i ryzyka związane z zakłóceniami GPS. Szczególnym wyzwaniem jest odporność infrastruktury, rozumianą jako zdolność do ciągłego działania oraz skutecznego reagowania na incydenty. Autor podejmie próbę odpowiedzi na pytanie, czy eskalacja zagrożeń jest nieunikniona, czy możliwa do ograniczenia poprzez spójną architekturę bezpieczeństwa i zarządzanie ryzykiem w skali całej imprezy.
Jak głęboko sięga łańcuch dostaw – IT to nie tylko oprogramowanie, ale także technologie i sprzęt. Na ile możemy być suwerenni jako organizacje. Jakie są ograniczenia. Jakie usługi można oddać a co warto zachować lokalnie. Czy stać nas na niezależność – jakie są koszty. Czy można zachować suwerenność jako Państwo w erze globalizacji.
Bezzałogowe statki powietrzne należy traktować jako nowe wektory zagrożeń cybernetycznych. Drony nie są już wyłącznie zagrożeniem fizycznym. Mogą być wykorzystywane jako platformy do ataków cybernetycznych (np. przechwytywanie komunikacji Wi-Fi/LTE/5G), narzędzia do rekonesansu elektronicznego (SIGINT, IMINT), nośniki złośliwego oprogramowania lub urządzeń do ataków typu rogue access point.
Podejście oparte na ryzyku jest wymaganiem obowiązujących aktów prawnych, takich jak: RODO, KRI, NIS2 (UKSC), DORA, oraz najlepszych praktyk (np. COBIT) czy systemów zarządzania (ISO/IEC 27001, ISO 22301). Ponieważ funkcjonuje w tych obszarach od wielu lat powinno być ugruntowaną praktyką. Niestety często przyjmuje karykaturalną, gargantuiczną postać, która deprecjonuje podejście oparte na ryzyku i stawia pod znakiem zapytania jego użyteczność (sensowność). Celem prezentacji jest zwrócenie uwagi na te istotne aspekty podejścia opartego na ryzyku, które są pomijane lub opacznie rozumiane w praktyce.
Proof of Concept dotyczył praktycznej implementacji porównawczej dwóch narzędzi służących do monitorowania zdarzeń zachodzących w sieci, w których działają protokoły industrialne, w tym do wykrywania i identyfikacji sterowników i innych urządzeń podłączonych do sieci. Wnioski płynące z praktycznej implementacji pokazały jakie problemy występują w działaniach takich systemów, co pozwalają wykryć i które rozwiązania są ekonomicznie uzasadnione dla małych i średnich przedsiębiorstw eksploatujących systemy OT, kwalifikujących się co najmniej do podmiotów ważnych według aktualnego projektu nowelizacji ustawy o KSC. Proof of Concept został zrealizowany jako wstępna weryfikacja wniosku o dofinansowanie dotacji „Cyberbezpieczny wodociąg”.
W czasie prelekcji chciałbym przyjrzeć się bliżej incydentowi, w którym firma posiadająca oddziały na całym świecie została skutecznie zaatakowana przez ransomware. Przyjrzymy się jak przebiegał incydent oraz jakie były jego krótko i długofalowe skutki a także jak wyglądała ścieżka przywrócenia pełnego funkcjonowania, w tym współpracy z partnerami biznesowymi. Przeanalizujemy co można było zrobić żeby zapobiec incydentowi oraz które mechanizmy bezpieczeństwa zawiodły.
W trakcie prelekcji pokażę przejście od statycznego „Atlasu ataków na AI” — omawianego podczas zeszłorocznej edycji konferencji SEMAFOR — do modelu, w którym autonomiczne systemy ofensywne i defensywne wchodzą w bezpośrednią konfrontację typu „AI kontra AI”. Przyjrzymy się adaptacyjnym atakom adwersaryjnym, technikom zatruwania danych oraz automatyzacji eksploitacji. Omówione zostaną również nowoczesne mechanizmy ochronne, w tym detekcja anomalii w czasie rzeczywistym oraz architektury samonaprawcze. Szczególny nacisk zostanie położony na implikacje dla audytu, zwłaszcza w obszarze monitorowania driftu modelu i oceny ryzyka w środowiskach częściowo autonomicznych. Prelekcję zakończy demonstracja scenariusza „AI WAR”, ukazująca na żywo dynamikę starcia autonomicznych agentów ofensywnych z inteligentnymi warstwami obronnymi. Nie zabraknie również interaktywnego wyzwania dla publiczności, wykorzystującego możliwości systemów AI dostępnych na urządzeniach przenośnych.