Podczas prezentacji zatytułowanej „Bezpieczeństwo IT. Bo jak nie my, to kto?”, przedstawiciel Orange Polska Artur Barankiewicz stwierdził, że z 2014 na 2015 liczba ataków wzrosła o 50 proc. Największym zagrożeniem dla Polski mają być phishing, malware i APT (Advanced Persistent Threats). Wskazał też, że wciąż ciężko jest przekonać do inwestycji przedsiębiorców, którzy najczęściej zadają pytanie, czy wydarzyło się coś w przeszłości, żeby uzasadnić ten wybór. Najczęściej odpowiedzią było nie. W prezentacji poruszono również problem zaniechania wykonywania backupów przez użytkowników. Mimo iż wydaje się to oczywiste, wciąż wiele osób o tym zapomina.
Przedstawiciel Orange zwrócił również uwagę, że część firm, której nie stać na zakup pełnej oferty oprogramowania, może kupić tylko wybrane części, które są jej niezbędne. Dodatkowo wskazał, że najlepszym sposobem reakcji na atak DDoS jest po prostu obsłużenie go.
Przedstawiciel Orange mówił również o działaniu SOC w oparciu o trzy linie: operatorów wykonujących swoje zadania zgodnie z procedurami, analityków próbujących wymyślić nowe rozwiązania oraz ekspertów dokonujących researchu.
Prezentacje przedstawiciel Orange zakończył sformułowaniem, że bezpieczeństwo da się zbudować nie bazując tylko na własnych kompetencjach a wiedzę często można kupić nie trzeba jej szukać.
Kolejny panelista Mirosław Maj z fundacji Bezpieczna Cyberprzestrzeń przedstawił prezentacje o Polskiej Obywatelskiej Cyberobronie. Podkreślił, że nie jest to żadna cyberarmia. Przedstawiciele MON zwrócili uwagę, że siły zbrojne są wyłącznie w gestii resortu.
Tworząc tą inicjatywę wzorowano się na doświadczeniu innych krajów, w szczególności Stanów Zjednoczonych, Wielkiej Brytanii, Estonii i Łotwy.
Celem organizacji jest podejmowanie działań na rzecz umacniania cyberbezpieczeństwa Polski, w tym utworzenie i systematyczne doskonalenie zespołu ekspertów z zakresu cyberbezpieczeństwa, gotowych służyć swoją wiedzę i umiejętnościami w sytuacji zagrożenia bezpieczeństwa cyberprzestrzeni RP, przede wszystkim na potrzeby obronności państwa.
Inicjatywa ma wykorzystywać potencjał polskich informatyków, którzy są liderami w takich turniejach jak Capture of Flag. Biorą również udział z dużymi sukcesami w ćwiczeniach Lockshield i CyberEurope.
Polska Obywatelska Cyberobrona opracowała projekt regulaminu, warunki przynależności do stowarzyszenia oraz przygotowała wzórdeklaracji członkowskiej.
Stowarzyszenie skupia ekspertów w zakresie cyberbezpieczeństwa spośród najbardziej kompetentnych środowisk w Polsce. Do stowarzyszenia mogą należeć również osoby, które deklarują chęć rozwoju swoich kompetencji na rzecz stowarzyszenia. Już zgłosiło się ponad kilkadziesiąt osób o różnych kompetencjach w tym: informatycy, studenci, menedżerowie, eksperci cyberbezpieczeństwa, dziennikarze, osoby kompetentne w pozyskiwaniu środków finansowych.
Przyjęta zasada jawności jest taka, że POC będzie chroniła dane członków. Jednak każdy członek będzie miał prawo publicznie powiedzieć o sobie, że jest członkiem POC, nie może tego powiedzieć o nikim innym.
Osoba, która chce przystąpić do organizacji musi spełnić następujące warunki: posiadać obywatelstwo polskie, być pełnoletnia, być niekaralna, przejść testy osobowościowe, złożyć deklarację czasu oraz wykazać gotowość do poddania się procedurze, po której kandydat uzyska dostęp do informacji.
Polska Obywatelska Cyberobrona zajmuje się przeprowadzaniem szkoleń wewnętrznych, udział w ćwiczeniach Cyber Europe 2016, gdzie osiągnięto całkiem dobre rezultaty oraz współpracuje z Ministerstwem Cyfryzacji oraz Ministerstwem Obrony Narodowej ćwicząc jak można wpisać POC w ekosystem cyberbezpieczeństwa Polski
Przemysław Frasunek w prezentacji SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT powiedział o projekcie Bzura przygotowywanym przez MON. Projekcie, który został zrealizowany przy pomocy środków Narodowego Centrum Badań i Rozwoju (NCBIR). Udało się osiągnąć IX poziom gotowości technologii, co oznacza, że system nadaje się do użytku komercyjnego. Jego zdaniem jest utrzymywanie bazy polityk bezpieczeństwa dla systemów i sieci, zarządzanie bazą podatności i zagrożeń w oprogramowaniu, zautomatyzowane testy na wystąpienie podatności lub niezgodności z polityką bezpieczeństwa.