SECURE 2018

Prelegenci SECURE 2018

  • Mariusz Baczyński

    Zscaler

    Mariusz Baczyński reprezentuje firmę Zscaler jako Dyrektor Regionalny odpowiedzialny za rozwój biznesu w Europie Wschodniej. Jego misją jest wspieranie organizacji w procesie bezpiecznej Cyfrowej Transformacji poprzez zaadresowanie kluczowych kwestii takich jak redukcja tradycyjnych rozwiązań IT w oddziałach oraz tworzenie nowoczesnych rozwiązań komunikacyjnych z myślą przede wszystkim o wymogach użytkowników mobilnych oraz aplikacji w Chmurze. W poprzedzających latach, przez 18 lat Mariusz pełnił w firmie Cisco liczne funkcje techniczne, doradcze, sprzedażowe i kierownicze w Polsce, Wielkiej Brytanii oraz na innych rynkach europejskich i wschodzących - przez ostatnie 4 lata jako Dyrektor Regionalny odpowiedzialny za rozwój biznesu CyberBezpieczeństwa w Europie Wschodniej. Mariusz jest absolwentem Informatyki na University of Western Sydney w Australii oraz studiów MBA na Open University Business School w Londynie.

  • Kamil Basaj

    Fundacja Bezpieczna Cyberprzestrzeń

    Kierownik projektu badań i monitoringu polskojęzycznego środowiska informacyjnego w cyberprzestrzeni INFO OPS Fundacji Bezpieczna Cyberprzestrzeń. Założyciel i redaktor projektu propagującego wiedzę o zjawisku obcego oddziaływania informacyjnego, dezinformacji i propagandy Disinfo Digest. Konsultant projektów badawczych i naukowych nad zjawiskami oddziaływania informacyjnego i psychologicznego. Pełnił funkcję Doradcy Ministra Obrony Narodowej. Współtwórca organizacji CYBERON rozwijającej zdolności obronne środowiska informacyjnego w cyberprzestrzeni. Prowadzi wykłady i warsztaty z zakresu operacji informacyjnych i psychologicznych na uczelniach wyższych oraz w administracji państwowej. Prowadzi szkolenia z zakresu walki informacyjnej dla zespołów posiadających zdolności prowadzenia działań niekinetycznych. Jest prelegentem na krajowych i zagranicznych konferencjach poświęconych bezpieczeństwu środowiska informacyjnego i poznawczego.

  • Sophie Batas

    HUAWEI

    Sophie Batas, dyrektor ds. cyberbezpieczeństwa i ochrony danych w Departamencie Spraw Publicznych i Komunikacji (PACD) Huawei, jest odpowiedzialna za wszelkie kwestie związane z polityką UE w zakresie cyberbezpieczeństwa i ochrony danych. Zanim dołączyła do Huawei, zajmowała się innowacyjnością w EIT Digital, inicjatywie Komisji Europejskiej na rzecz zwiększenia przedsiębiorczości w dziedzinie technologii informacyjno-komunikacyjnych w Europie, wspierając zarządzanie EIT Digital Grant. Sophie ma 15-letnie doświadczenie w zakresie spraw społecznych w sektorze ICT. Karierę zawodową rozpoczęła w 2003 r. w Thales, francuskiej firmie z branży lotniczej i obronnej, będąc koordynatorem komunikacji Inicjatywy Technologicznej Systemów Wbudowanych na rzecz Wspólnego Przedsięwzięcia ARTEMIS (Joint Undertaking). W 2007 roku dołączyła do startupu Europejskiej Organizacji dla Cyberbezpieczeństwa (EOS), gdzie zarządzała procesami, komunikacją, jak również prowadziła prace nad Cyberbezpieczeństwem dla firm z sektora Bezpieczeństwa i Obrony. Odpowiadała również za zaprojektowanie i zarządzanie kluczowymi projektami badawczymi we współpracy z w/w sektorami oraz branżą ICT. Jej praca w EOS przyczyniła się do powstania dzisiejszej Europejskiej Organizacji ds. Cyberbezpieczeństwa.

  • Piotr Bazydło

    NASK

    Ukończył Politechnikę Warszawską na Wydziale Elektroniki i Technik Informacyjnych w 2016 roku. Jego praca związana z bezpieczeństwem rozpoczęła się dwa lata temu w NASK w Zespole Metod Bezpieczeństwa Sieci. Dzisiaj jako kierownik tego zespołu jest odpowiedzialny za projektowanie narzędzi do automatycznych analiz ruchu sieciowego. Ostatnio był głównie zaangażowany w prace związane z analizą ruchu darknetowego oraz wykrywanie botnetów w tym właśnie ruchu. W wolnym czasie trenuje i rozwija swoje umiejętności pentesterskie. Twitter: @chudyPB.

  • Michał Bentkowski

    Securitum

    Uczestnik programów bug bounty - 5 miejsce w globalnym rankingu Hall of Fame Google – Application Security. Zgłoszone błędy bezpieczeństwa w przeglądarkach: Firefox, Internet Explorer, Microsoft Browser Elevation of Privilege Vulnerability – CVE-2015-6139). Konsultant d/s bezpieczeństwa IT w firmie Securitum i autorem w serwisach sekurak.pl, sekurak/offline oraz w magazynie Programista. Ponad 6 lat doświadczenia w testowaniu aplikacji mobilnych i webowych. Prelegent na konferencjach: KrakYourNet (2016), OWASP@Kraków (2015), 4Developers (2016), Confidence (2018).

  • Krzysztof Biniek

    Przewodniczący Komitetu Sterującego Narodowa Platforma Cyberbezpieczeństwa, NASK

    Posiada 25-letnie doświadczenie w obszarze IT w sektorach: e-commerce (eCard), telekomunikacja (Netia, Orange, Elektrim), energetyka (Elektrim, RWE (innogy)), public (Policja, PKP Informatyka, Centralny Ośrodek Informatyki, NASK). Od 18 lat zdobywa doświadczenie w zarządzaniu organizacjami, projektami i złożonymi programami na stanowiskach kierowniczych (Członek Zarządu, Dyrektor Pionu, Kierownik Zespołu, Dyrektor Programu/ Kierownik Projektu) oraz zasobami ludzkimi w dużych organizacjach. Jego domena to bezpieczeństwo IT i zarządzanie programami bezpieczeństwa oraz ciągłością działania (RWE; Orange – Kierownik Wydziału Bezpieczeństwa; COI; NASK); członek wielu Komitetów i Sztabów Kryzysowych (NETIA, ELEKTRIM, RWE, COI). Przez pięć lat pracował w Ernst & Young zdobywając doświadczenie w konsultingu w zakresie doradztwa strategicznego IT.

  • Gabriel Cirlig

    IXIA

    Zbuntowany programista, który porzucił tworzenie aplikacji dla małych firm na rzecz gier dla serwisu Facebook (ponad 2 miliony użytkowników dziennie), uważnie śledzi wszystkie bieżące nowinki. Od dwóch lat Gabriel pracuje przy rozwiązaniach Threat Intelligence w firmie Ixia, bawiąc się przy okazji rozmaitymi rozwiązaniami sprzętowymi, które wpadną mu w ręce.
    Mając bogate doświadczenie w zakresie elektroniki i licznych języków programowania lubi demontować i (ufając, że mu się uda) składać wszystko, co napotka na swojej drodze.

  • Omer Cohen

    Demisto

    Jako doświadczony lider zespołu oraz ekspert zajmujący się reagowaniem na incydenty bezpieczeństwa, Omer posiada bogatą wiedzę i doświadczenie w zakresie cyber bezpieczeństwa, badań nad bezpieczeństwem, rozwoju oprogramowania i administracji systemami, jak również architektury i projektowania sieci.

    Opracował i wdrożył wiele projektów związanych z najnowszymi technologiami wykorzystywanymi w aplikacjach bezpieczeństwa. Zapewnia firmom z listy Fortune 500 i innym wiodącym organizacjom doradztwo w zakresie bezpieczeństwa informacji oraz usług wdotyczących reagowania na incydenty. Obecnie menedżer Customer Success w regionie EMEA i APAC w Demisto, wiodącym dostawcą rozwiązań z technologią SOAR.

  • Jean-Baptiste Demaison

    ANSSI

    Jean-Baptiste Demaison jest starszym specjalistą ds. polityki cyberbezpieczeństwa na poziomie europejskim i międzynarodowym w ANSSI, Francuskiej Agencji Cyberbezpieczeństwa. Piastuje również funkcję Przewodniczącego Rady Zarządzającej ENISA. Jest wykładowcą w Science Po, paryskim Instytucie Nauk Politycznych. Wcześniej pracował w Instytucie Badań Strategicznych Francuskiej Akademii Wojskowej oraz francuskiego Ministerstwa Spraw Zagranicznych. Jean-Baptiste Demaison posiada tytuł magistra spraw międzynarodowych. W swojej codziennej pracy podejmuje wyzwania dotyczące bezpieczeństwa technicznego w ujęciu globalnym.

  • Fernando Diaz

    VirusTotal

    Inżynier oprogramowania w firmie VirusTotal. Na co dzień rozwija rozwiązania typu sandbox dla systemów Windows i Android służące do dynamicznej analizy w środowiskach rozproszonych. Wcześniej odbywał staż dla VirusTotal, w czasie którego opracowywał system analizy dynamicznej dla środowisk Android i Linux. Pracował również jako inżynier bezpieczeństwa w firmie HIspasec, gdzie analizował złośliwe oprogramowanie w systemach Windows, Android oraz na urządzeniach IoT. W swoich badaniach zajmuje się nowymi rodzinami złośliwego oprogramowania, także tymi wymierzonymi w Internet Rzeczy.

  • Zoriana Dmytryshyna

    APWG.EU

    Zoriana Dmytryshyna jest dyrektorem ds. komunikacji w fundacji Anti-Phishing Working Group (APWG.EU), zajmującej się popularyzacją cyberbezpieczeństwa, w tym opracowywaniem i promocją programów podnoszenia świadomości społecznej na temat zagrożeń związanych z cyberprzestępczością. Aktywnie działa na rzecz kampanii STOP.THINK.CONNECT, obecnie realizowanej w 20 krajach. Inicjuje i wspiera szereg działań informacyjnych dotyczących cyberbezpieczeństwa. Od 2016 r. Zoriana jest wiceprzewodniczącą ECSO SWG 5.3 - Awareness. Poprzednio opracowywała i publikowała informacje prasowe, raporty badawcze i analizy dla Amerykańsko-Ukraińskiej Fundacji w Waszyngtonie. W latach 2008-2013 pracowała również w Ambasadzie Japonii na Ukrainie. Obroniła tytuł magistra w Instytucie Studiów Międzynarodowych w Barcelonie, była stypendystką na Tokijskimm Uniwersytecie Gakugei, a także ukończyła Kijowski Narodowy Uniwersytet Lingwistyczny.

  • Abhijeth Dugginapeddi

    Abhijeth D(@abhijeth) jest specjalistą zajmującym się bezpieczeństwem aplikacji oraz adiunktem na jednej z australijskich uczelni. Entuzjasta w zakresie testów penetracyjnych, a także bezpieczeństwa aplikacji, infrastruktury i urządzeń mobilnych. Przekonany o konieczności zwiększania świadomości w zakresie bezpieczeństwa i odpowiedzialnego publikowania informacji w sieci.

    Poszczęściło mu się znajdując kilka podatności wspólnie z Google, Yahoo, Facebook, Microsoft, eBay itd. Według Synack bug bounty - jeden z 5 najlepszych badaczy bezpieczeństwa. Miał okazję występować na Defcon, Blackhat, OWASP AppSec USA, c0c0n, etc.

  • Wojciech Dziomdziora

    Kancelaria Domański Zakrzewski Palinka

    Wojciech jest radcą prawnym, specjalistą w zakresie nowych technologii, ochrony danych osobowych, prawa autorskiego, mediów i telekomunikacji, a także ochrony konkurencji i konsumentów. Doradza wielu wiodącym firmom sektora mediów, IT, telekomunikacji i e-commerce. Uczestniczy w projektach wdrożeniowych systemów IT jako doradca prawny oraz uczestnik negocjacji. Zajmuje się także aspektami prawnymi funkcjonowania sektora e-commerce, doradzając firmom z różnych branż. Pełnił funkcję Dyrektora Spraw Publicznych i CSR w Orange Polska oraz kierował projektami kluczowymi w Grupie TP, wcześniej pracował w grupie medialnej ITI. Był członkiem Krajowej Rady Radiofonii i Telewizji. W latach 2000–2005 pracował jako dyrektor Departamentu Prawnego w Ministerstwie Kultury. Jest pełnomocnikiem Zarządu Polskiej Izby Informatyki i Telekomunikacji PIIT ds. Ochrony i zarządzania informacją.

  • Kamil Frankowicz

    CERT Polska - NASK

    Fan fuzzingu oraz nowych metod powodowania awarii programów. Na co dzień broni bezpieczeństwa polskiego Internetu, pracując jako Security Engineer w CERT Polska / NASK. Do jego specjalności należy psucie - często nieintencjonalne. W czasie wolnym lata dronem, fotografuje i nieregularnie opisuje swoje znaleziska na blogu związanym z bughuntingiem (https://frankowicz.me).

  • Christoph Giese

    Telekom AG

    Zanim dołączył do CERT/CDC w niemieckim Telekom AG, przez prawie cztery lata pracował jako inżynier systemowy i programista. Poza analizowaniem incydentów, zajmuje się cyber threat intelligence z naciskiem na zapewnienie kontroli jakości i automatyzacji. Posiada tytuł magistra kryminalistyki i certyfikaty GCFA/GNFA.

  • Imri Goldberg

    Cymmetria

    Imri ma duże doświadczenie w zakresie projektowania, architektury i bezpieczeństwa. Zanim dołączył do Cymmetria jako wiceprezes ds. badań i rozwoju, był założycielem i dyrektorem technicznym start-upu Desti, który został kupiony przez firmę Nokia-HERE w 2014 roku. Dzisiaj Imri pełni funkcję CTO Cymmetrii, kierując innowacjami i badaniami oraz pracując nad produktami i architekturą. Cymmetria jest wiodącym dostawcą Cyber Deception, którego główny produkt MazeRunner® jest używany przez firmy z listy Fortune 500 w branżach takich jak finanse, ubezpieczenia, opieka zdrowotna, administracja rządowa, handel itp.

  • Kamil Grondys

    Samsung Research Polska

    Architekt Rozwiązań w Samsung Research Polska. Od ponad dwóch lat zajmuje się wsparciem przedsprzedażowym w dziale B2B, głównie w projektach rządowych, dotyczących bezpieczeństwa danych. Współtwórca wielu rozwiązań z zakresu telekomunikacji i kryptografii.

    Poprzednio związany z otwartym oprogramowaniem, zarządzał zespołem programistów, był prelegentem na konferencjach w prawie 20 krajach, miał gościnne wykłady na najlepszych polskich uczelniach technicznych, a także gościnne wykłady na Uniwersytecie Stanforda i Uniwersytecie Kapsztadzkim.

  • Agnieszka Gryszczyńska

    Prokuratura Regionalna w Warszawie

    Doktor nauk prawnych, prokurator Prokuratury Rejonowej w Pruszkowie del. do Prokuratury Regionalnej w Warszawie, koordynator postępowań dotyczących cyberprzestępczości. Adiunkt w Katedrze Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.

    Wykładowca w Krajowej Szkole Sądownictwa i Prokuratury. Autorka publikacji poświęconych prawnym aspektom informatyzacji, ochrony danych osobowych, tajemnic prawnie chronionych oraz cyberbezpieczeństwu.

  • Peter Goodman

    Trail of Bits

    Peter Goodman pracuje w Trail of Bits jako starszy inżynier bezpieczeństwa. Jest ekspertem w projektowaniu i wdrażaniu systemów instrumentacji i translacji binarnych. Był wykładowcą akademickim, a wcześniej zajmował się narciarstwem wyczynowym.

  • Adam Haertle

    Zaufana Trzecia Strona

    Twórca i redaktor naczelny jednego z najpopularniejszych serwisów poświęconych bezpieczeństwu. Bezpiecznik z powołania i zamiłowania, zapalony prelegent i trener, bawiący i uczący słuchaczy w kraju i za granicą. Przez wiele lat odpowiadał za kwestie bezpieczeństwa w dużej firmie, dzisiaj prowadzi małą i skupia się na opisywaniu zagrożeń w świecie cyber i edukacji użytkowników.

  • Przemek Jaroszewski

    CERT Polska - NASK

    Kieruje zespołem CERT Polska, działającym w NASK. Z wykształcenia programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą zespołów reagujących oraz wymianą danych. Współautor materiałów szkoleniowych oraz trener w programach dla zespołów reagujących, m.in. TRANSITS oraz ENISA CERT Exercises. W swojej pracy odpowiada za tworzenie i dostarczanie usług z zakresu reagowania na incydenty. Jest aktywny w wielu międzynarodowych grupach operacyjnych, takich jak FIRST, TERENA TF-CSIRT, FI-ISAC czy Antipishing Working Group. Był wybranym członkiem Komitetu Sterującego TERENA TF-CSIRT w latach 2008-2013. Koordynuje także współpracę zespołu CERT Polska z organami ścigania. Wielokrotny prelegent na konferencjach związanych z bezpieczeństwem w Polsce i zagranicą, m.in. SECURE, SEMAFOR, FIRST Annual Conference, APWG eCrime, Underground Economy.

  • Manuel Kamp

    Telekom Security

    Inżynier ds. cyberbezpieczeństwa w Telekom Security. Przez ostatnie dwa lata bada ruch typu blackhole oraz obciążenie honeypotów. Ponadto opracowuje system wczesnego ostrzegania do wykrywania incydentów.

  • Przemysław Kępa

    ING Bank

    Pasjonat bezpieczeństwa informatycznego, od niedawna zaczął się interesować wykorzystaniem algorytmów sztucznej inteligencji. Techniczne aspekty IT nie są mu obce choć bywa, że prościej poprosić ofiarę o dostęp do potrzebnych zasobów. W 2013 roku obronił tytuł mgr inż. na Politechnice Śląskiej w specjalizacji Bezpieczeństwo Systemów Informatycznych. Większą część czasu pracy spędził w zespołach reagowania na incydenty bezpieczeństwa, niecałe 2 lata temu przeszedł na stronę atakujących. Jako Senior Security Consultant w ING Bank w Amsterdamie zajmuje się głównie przygotowaniem, wykonaniem oraz raportowaniem Red Team Exercises. Dodatkowo wykonuje testy penetracyjne bądź wewnętrzne szkolenia z zakresu bezpieczeństwa IT. Między innymi posiada certyfikacje takie jak CISSP, OSCP, OSCE, GCFE, GCIH. W chwilach gdy nie siedzi przy komputerze uprawia wspinaczke skałkową, gra w squasha bądź w inny sposób spala kalorie.

  • Miroslav Knapovsky

    LOGmanager

    Po ukończeniu studiów w VŠB w Ostrawie w 1996 roku, Miroslav dołączył do branży IT jako specjalista ds. sieci w 3Com. Pracował na różnych stanowiskach technicznych w rejonie Europy Środkowo-Wschodniej do 2010 roku, gdy 3Com zostało przejęte przez Hewlett Packard. W HP zajął się bezpieczeństwem komputerowym i pracował jako specjalista ds. bezpieczeństwa sieci na poziomie regionalnym. Do 2015 roku, kiedy HP podzieliło się na dwie odrębne firmy, Miroslav kontynuował współpracę z Hewlett Packard Enterprose w regionie EMEA jako architekt rozwiązań bezpieczeństwa danych i systemów kryptograficznych. Po dwudziestu latach pracy w dużych korporacjach zrezygnował z kariery w międzynarodowych firmach na rzecz interesującego projektu w Sirwisa a.s. – LOGmanager, gdzie obecnie pełni funkcję dyrektora generalnego. Posiada wiele certyfikatów IT, takich jak: CISSP, CEH, CCSK oraz certyfikaty produktów w zakresie sieci komputerowych i bezpieczeństwa.

  • Piotr Konieczny

    Niebezpiecznik.pl

    Ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University.

    Wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu.

  • Filip Konopczyński

    NASK

    Specjalista w Pracowni Badań Społecznych Naukowej i Akademickiej Sieci Komputerowej (NASK). Prawnik i Kulturoznawca, absolwent MISH Uniwersytetu Warszawskiego. Pracował przy projektach badawczych i społecznych m.in. dla Uniwersytetu Warszawskiego, Biura Rzecznika Praw Obywatelskich czy Narodowego Banku Polskiego. Publikował m.in. w Gazecie Wyborczej, Krytyce Politycznej, Przekroju, Oko.press, Newsweeku, Kulturze Liberalnej, Res Publice Nowej, Magazynie Kontakt, Kulturze Współczesnej.

  • Adam Lange

    Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako szef zespołu Cyber Threat Intelligence w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
  • Michał Leszczyński

    CERT Polska - NASK

    Od kwietnia 2018 analityk CERT Polska, zawodowo i hobbystycznie zajmujący się psuciem rozmaitych aplikacji internetowych. Nieustannie zainteresowany szerzeniem dobrych praktyk w zakresie tworzenia oprogramowania i zabezpieczania go. Współautor otwartoźródłowego projektu mquery do szybkiego wyszukiwania próbek malware.

  • Aleksander Łapiński

    Check Point Software Technologies

    Posiada wieloletnie doświadczenie w branży IT oraz we wdrażaniu zaawansowanych rozwiązań informatycznych u klienta, koordynacji procesów migracji na nowe systemy zabezpieczeń oraz współtworzeniu infrastruktury zapewniającej bezpieczeństwo poufnych danych. Od 2015 roku odpowiedzialny jest za wspieranie firm partnerskich kanału sprzedaży w firmie Check Point Software Technologies. Prywatnie miłośnik dobrego kina oraz seriali spędzający aktywnie czas rozwijając swoje technologiczne pasje. Aktywnie angażujący się we współpracę z fundacjami oraz stowarzyszeniami związanymi z bezpieczeństwem i obronnością kraju.

  • Marcin Napiórkowski

    Badam mity. Czasem pomagam tworzyć nowe. Wykładam w Instytucie Kultury Polskiej UW. Interesują mnie mity konsumenckie, legendy miejskie, teorie spiskowe i pseudonaukowe. Pisuję regularnie w „Tygodniku Powszechnym”, a czasami też w innych miejscach. Dotychczas udało mi się napisać trzy książki: Mitologia współczesna, Władza wyobraźni i Powstanie umarłych (nominowana do Złotej Róży dla najlepszej książki popularnonaukowej, Nagrody im. Długosza oraz Nagrody Historycznej im. Kazimierza Moczarskiego). Pracuję nad czwartą, poświęconą mitologiom współczesnego kapitalizmu. Ciekawymi odkryciami na bieżąco dzielę się na blogu mitologiawspolczesna.pl.

  • Martin Ohl

    McAfee

    W 2013 roku Martin dołączył do McAfee, gdzie pracuje jako Architekt Rozwiązań dla regionu EMEA. Jego specjalnością są projekty w zakresie architektury korporacyjnej oraz wdrożenia rozwiązań z dziedziny cyberbezpieczeństwa.

    W czasie swojej pracy w McAfee pełni różne funkcje w krajach regionu EMEA. Wcześniej współpracował z globalnymi integratorami i partnerami w zakresie rozwiązań IT.

    Blog: https://securingtomorrow.mcafee.com/author/martin-...
    Github: https://github.com/mohlcyber
    LinkedIn: www.linkedin.com/in/mohlcyber
    Twitter: @mohlcyber

  • Stefano Ortolani

    Lastline

    Stefano Ortolani jest obecnie szefem Threat Intelligence w Lastline, gdzie zaczynał jako pracownik naukowy ds. bezpieczeństwa w 2015 r. Wcześniej był członkiem zespołu w Kaspersky Lab, a do jego zadań należała współpraca z CERT-ami, administracją, uniwersytetami i organami ścigania, a także prowadzenie badań nad globalnym krajobrazem zagrożeń i reagowanie na incydenty zagrażające kluczowym klientom. Uzyskał tytuł doktora informatyki na Wolnym Uniwersytecie w Amsterdamie.

  • Paweł Pawliński

    CERT Polska - NASK

    Zajmuje się analizą danych, śledzeniem zagrożeń i automatyzacją. Odpowiedzialny za projekt n6, wykorzystywany przez CERT Polska do udostępniania danych dotyczących bezpieczeństwa, oraz projektował systemy do monitorowania ataków sieciowych. Autor publikacji i szkoleń, w szczególności w obszarze zbierania, analizy i wymiany informacji przez CSIRTy.

  • Marcin Pobudejski

    Check Point Software Technologies

    Certyfikowany inżynier bezpieczeństwa Check Point. Absolwent Politechniki Warszawskiej z dwunastoletnim doświadczeniem z zakresu Networking & Security. Specialista z zakresu bezpieczeństwa chmur obliczeniowych.

  • Aleksandra Przegalińska

    Akademia Leona Koźmińskiego, Massachusetts Institute of Technology

    Doktor w dziedzinie filozofii sztucznej inteligencji, adiunkt w Akademii Leona Koźmińskiego. Prowadzi badania w Massachusetts Institute of Technology w Bostonie. Interesuje się rozwojem nowych technologii, humanoidalnej sztucznej inteligencji, robotów społecznych i technologii ubieralnych.

  • Christy Quinn

    Accenture Security iDefense

    Christy Quinn jest specjalistą ds. bezpieczeństwa w zakresie cyberprzestępczości w Accenture Security iDefense oraz członkiem zespołów: iDefense Threat Hunting, OSINT i Reconnaissance (THOR). Specjalizuje się w badaniach nad atakami ukierunkowanymi, operacjami informacyjnymi w cyberprzestrzeni oraz zorganizowanymi grupami cyberprzestępczymi.

  • Inbar Raz

    Inbar uczy i wykłada o bezpieczeństwie internetu i inżynierii wstecznej niemal tak długo jak sam zajmuje się tymi tematami. Zaczął programować, gdy miał 9 lat na swoim Dragon 64. Gdy miał 13 lat dostał swój PC i od 14 roku życia zajmuje się inżynierą wsteczną. W liceum był jedną z głównych postaci izraelskiej sceny BBS. Większość zawodowej kariery poświęcił obszarowi bezpieczeństwa internetu i danych, a jedynym powodem, dla którego nie jest teraz w więzieniu jest to, że wybrał właściwą stronę mocy we wczesnym wieku.

    Inbar specjalizuje się w nieszablonowym myśleniu o analizie bezpieczeństwa i wyszukiwaniu luk. Wykorzystując swoje ponad 25-letnie doświadczenie w dziedzinie bezpieczeństwa internetu i danych, spędził 3 lata w firmie Check Point prowadząc badania nad złośliwym oprogramowanie oraz 2 lata w PerimeterX, gdzie zajmował się botnetami i atakami zautomatyzowanymi, a także edukacją użytkowników sieci w tym zakresie. Inbar aktywnie uczestniczy w wielu konferencjach, m.in. Defcon, Kaspersky SAS, Hack.lu, CCC, Virus Bulletin, ZeroNights, ShowMeCon, oraz wydarzeniach organizowanych przez organy ścigania oraz firmę Check Point.

  • Will Stefan Roth

    Nozomi Networks

    Specjalista z ponad 18-letnim doświadczeniem w dziedzinie cyberbezpieczeństwa i architektury sieci. Zanim dołączył do Nozomi Networks jako dyrektor DACH & EE, zarządzał kilkoma organizacjami zajmującymi się cyberbezpieczeństwem w regionie EMEA, takimi jak Wave Systems oraz HEAT Software. Wcześniej na stanowisku Dyrektora Handlowego w Wave Systems i Tufin Software Technologies. Swoje doświadczenie w zakresie cyberbezpieczeństwa wykorzystał również w Check Point Software Technologies, wzmacniając pozycję firmy na rynku.

  • Urszula Rybicka

    NASK

    Specjalistka w dziedzinie popularyzacji nauki. Dawniej dziennikarka naukowa Polskiej Agencji Prasowej. Dziś wspiera instytucje naukowe w propagowaniu wiedzy i informowaniu o wynikach rzetelnych badań.

  • Mariusz Sawczuk

    F5

    W firmie F5 Networks pracuje na stanowisku Specialist Systems Engineer i jest odpowiedzialny za region North & East EMEA. Zajmuje się doradztwem technicznym w zakresie projektowania, architektury produktów i rozwiązań bezpieczeństwa F5 Networks.

    Z branżą IT związany ponad 15 lat. W swojej karierze prowadził projekty sieciowe obejmujące swoim zakresem wiele technologii i producentów. Specjalizuje się w zagadnieniach bezpieczeństwa sieci. Posiadacz wielu certyfikatów i prelegent na konferencjach poświęconych bezpieczeństwu IT i sieciom.
    Linkedin: www.linkedin.com/in/mariusz-sawczuk-f5

  • Krzysztof Silicki

    p.o. Dyrektora NASK, NASK

    Ukończył studia na Politechnice Warszawskiej. Pracuje w instytucie badawczym NASK od 1992 roku. Obecnie p.o. Dyrektora NASK, poprzednio na stanowisku Dyrektor ds. Współpracy i Rozwoju Cyberbezpieczeństwa NASK. W latach 2017-2018 pełnił funkcję podsekretarza stanu w Ministerstwie Cyfryzacji odpowiedzialnego za obszar cyberbezpieczeństwa.Od roku 2004 reprezentuje Polskę w Radzie Zarządzającej Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) oraz w Radzie Wykonawczej (od 2013 r.).

    W 2016 roku został mianowany Wiceprzewodniczącym Rady Zarządzającej ENISA. W roku 1996 zorganizował pierwszy w kraju zespół reagujący na zagrożenia w internecie - CERT Polska. W latach 1997-1999 reprezentował NASK w FIRST (międzynarodowym forum zrzeszającym zespoły reagujące). Był również pomysłodawcą odbywającej się co roku konferencji SECURE – pierwszej w Polsce konferencji dotyczącej bezpieczeństwa teleinformatycznego. Jako dyrektor techniczny inicjował i nadzorował w NASK powstawanie kolejnych generacji sieci internet, a także innowa¬cyjnych projektów bezpieczeństwa, takich jak ARAKIS, ARAKIS.GOV. Jest autorem publikacji i opracowań w kraju i za granicą z dziedziny sieci teleinformatycznych ze szczególnym uwzględnieniem tematyki bezpieczeństwa. Współtworzył strategię i plan działania ENISA w dziedzinie bezpieczeństwa sieci i informacji. W MC kierował procesem tworzenia ustawy o krajowym systemie cyberbezpieczeństwa. Uczestniczy w wielu europejskich i polskich projektach i inicjatywach jako ekspert ds. bezpieczeństwa sieci i informacji.

  • Jarosław Sordyl

    CERT PSE

    Wieloletni konsultant w zakresie bezpieczeństwa systemów teleinformatycznych, ekspert Informatyki Śledczej oraz eDiscovery, Lead Auditor Systemów Zarzadzania Bezpieczeństwem Informacji – ISO/IEC 27001 a także Certified Lead Penetration Tester. Wykładowca współpracujący na co dzień z instytucjami szkoleniowymi, akademickimi oraz jednostkami naukowymi w zakresie tematów związanych z bezpieczeństwem IT.

    Do 2014 roku członek Zarządu Europolu, przedstawiciel Polski na forum Szefów Krajowych Jednostek Europolu, członek grup roboczych Zarządu Europolu ds. IT i korporacyjnych. Produkt Menadżer oraz trener systemów informacyjnych Europolu. Były Szef Krajowej Jednostki Europolu w Biurze Międzynarodowej Współpracy Komendy Głównej Policji. Od ponad 18 lat zajmuje się problematyką bezpieczeństwa IT i cyberprzestępczości m.in. w ramach międzynarodowej współpracy organów ścigania. Posiada wiele certyfikatów związanych z bezpieczeństwem teleinformatycznym m.in.: CISSO, CDFE, CPTE, CDRE, ISO 27001 – Lead Auditor, ISO 27002 – Lead Implementer, CLPT - Certified Lead Penetration Tester, ISO 37001 Lead Implementer. Równocześnie posiadacz certyfikacji – MCP: Microsoft Certified Profession. Członek stowarzyszeń specjalistów organów ścigania „Computer Forensics – IACIS” oraz członek HTCIA - High Technology Crime Investigation Association. Ukończył Akademię Interpolu – IP Crime Investigators.

  • Stefan Tanase

    IXIA

    Doświadczony specjalista ds. bezpieczeństwa z ponad 10-letnim doświadczeniem. W 2017 r. dołączył do firmy Ixia jako Principal Security Researcher. Dzięki innowacyjnym projektom badawczym i zaangażowaniu w działalność publiczną, Stefan aktywnie dba o bezpieczeństwo użytkowników internetu. Zajmuje się gromadzeniem informacji o zagrożeniach i monitorowaniem ekosystemu cyberprzestępczości, ale jego pasją są prawa cyfrowe i prywatność w sieci.

  • Yaron Wolfsthal

    IBM Security Center of Excellence

    Dr. Yaron Wolfsthal is the founder and head of IBM's Security Center of Excellence in Beer Sheva, where his research team is developing cutting-edge technologies and solutions for advanced cyber threats. Dr. Wolfsthal has a major role in setting IBM's security research strategy and accelerating the delivery of security innovation into IBM's product portfolio. He is a Senior Member of IEEE, an Adjunct Professor at Ben-Gurion University, has extensive experience in leading multinational research teams and is an active contributor to industrial and governmental working groups. In 2018, he was recognized by the "Best of IBM" Award, granted annually by IBM's CEO to select individuals. Dr. Wolfsthal holds BSc, MSc, and PhD degrees in Computer Science and an MBA degree, all from the Technion - Israel's Institute of Technology.

Agenda SECURE 2018

09:00

Oficjalne otwarcie konferencji - Marek Zagórski, Minister Cyfryzacji; Krzysztof Silicki, Dyrektor NASK

09:00 - 09:20

Sztuczna inteligencja i uczenie maszynowe w kontekście wyzwań cyberbezpieczeństwa


09:20-10:05 / Galaxy I, II, III

Aleksandra Przegalińska

Akademia Leona Koźmińskiego, Massachusetts Institute of Technology

PL

Trust will win


10:05-10:35 / Galaxy I/II/III

Sophie Batas

HUAWEI

EN

Czego powinny obawiać się Twoje aplikacje?


10:35-10:55 / Galaxy I/II/III

Mariusz Sawczuk

F5

PL

Materiały

Future Proofing Security Operations


10:55-11:15 / Galaxy I/II/III

Martin Ohl

McAfee

EN

Materiały

Przerwa kawowa

11:15 - 11:30

11:30

Wstęp do debaty


11:30-12:00 / Galaxy I/II

Krzysztof Silicki

NASK

Materiały

Detect & Respond to IoT Botnets as an ISP


11:30-12:10 / Galaxy III

Christoph Giese, Manuel Kamp,

Telekom AG, Telekom Security,

EN

Debata - Krajowy system cyberbezpieczeństwa - wyzwania, problemy, praktyczne rozwiązania


12:00-12:50 / Galaxy I/II

PL

Monitorowanie w skali kraju i nie tylko


12:10-12:50 / Galaxy III

Paweł Pawliński

CERT Polska - NASK

PL

Materiały

Przerwa obiadowa

12:50 - 13:50

13:50

Wędkarstwo dla Myśliwych - z phishingiem przygody bezpiecznika


13:50-14:35 / Galaxy I

Adam Lange

PL

Under the Hood - The Automotive Challenge


13:50-14:35 / Galaxy II

Inbar Raz

EN

Informacyjne supermutanty


13:50-14:35 / Galaxy III

Marcin Napiórkowski

PL

14:35

Różnice w podejściu do ochrony sieci IT i OT


14:35-15:20 / Galaxy I

Will Stefan Roth

Nozomi Networks

EN

Smart car forensics and sensor warfare


14:35-15:20 / Galaxy II

Stefan Tanase, Gabriel Cirlig ,

IXIA, IXIA,

EN

Materiały

Dezinformacja jako element kształtowania środowiska poznawczego a wpływ na proces decyzyjny grup i jednostek


14:35-15:20 / Galaxy III

Kamil Basaj

Fundacja Bezpieczna Cyberprzestrzeń

PL

Przerwa kawowa

15:20 - 15:40

15:40

LOG management - does it have to be expensive and complicated?


15:40-16:25 / Galaxy I

Miroslav Knapovsky

LOGmanager

EN

Everything you want to know about Reconnaissance


15:40-16:25 / Galaxy II

Abhijeth Dugginapeddi

EN

Jak okiełznać bestię? Problemy z kontrolą nad sztuczną inteligencją


15:40-16:25 / Galaxy III

Filip Konopczyński, Urszula Rybicka,

NASK, NASK,

PL

Materiały

16:25

XSS - czemu warto mu się przyjrzeć?


16:25-17:10 / Galaxy I

Michał Bentkowski

Securitum

PL

Hunting for Android Malware


16:25-17:10 / Galaxy II

Fernando Diaz

VirusTotal

EN

Ataki webowe to nie tylko OWASP Top 10


16:25-17:10 / Galaxy III

Mariusz Sawczuk

F5

PL

17:10

Niech Halina w to nie klika! A ja i tak w to kliknę, proszę pana!


17:10-17:55 / Galaxy I

Piotr Konieczny

Niebezpiecznik.pl

PL

Code never lies: Investigating code-reuse in Olympic Destroyer


17:10-17:55 / Galaxy II

Stefano Ortolani

Lastline

EN

Narodowa Platforma Cyberbezpieczeństwa


17:10-17:55 / Galaxy III

Krzysztof Biniek

NASK

PL

Materiały

Spotkanie wieczorne w klubie The View, ul. Twarda 18, Warszawa

20:00 - 23:30

Otwarcie drugiego dnia konferencji

09:15 - 09:20

Today Digital Security challenges


09:20-10:05 / Galaxy I/II/III

Jean-Baptiste Demaison

ANSSI

EN

Personal Perspective on a Security Innovation Ecosystem


10:05-10:50 / Galaxy I/II/III

Yaron Wolfsthal

IBM Security Center of Excellence

EN

Król jest nagi, czyli o bezpieczeństwie mobilnym


10:50-11:10 / Galaxy I/II/III

Kamil Grondys

Samsung Research Polska

PL

Przerwa kawowa

11:10 - 11:30

11:30

Lightning Talks

11:30 - 12:15

12:15

Wykorzystanie usług typu Deep Web Scan w poszukiwaniu potencjalnie krytycznych informacji o klientach


12:15-12:35 / Galaxy I, II, III

Aleksander Łapiński

Check Point Software Technologies

PL

12:35

Cyberbezpieczeństwo w Erze Cyfrowej Transformacji


12:35-12:55 / Galaxy I, II, III

Mariusz Baczyński

Zscaler

PL

12:55

Przerwa obiadowa

12:55 - 13:55

13:55

Cyberdyne: Automatic Bug Finding At Scale


13:55-14:40 / Galaxy I

Peter Goodman

Trail of Bits

EN

Obserwacje złośliwych aktywności w teleskopie sieciowym - od wykrywania ataków DoS do fingerprintowania botnetów


13:55-14:40 / Galaxy II

Piotr Bazydło

NASK

PL

Cybersecurity Awareness Sans Frontières


13:55-14:40 / Galaxy III

Przemek Jaroszewski, Zoriana Dmytryshyna,

CERT Polska - NASK, APWG.EU,

EN

Materiały

14:40

Malware + Machine Learning (ML) - czy to ma sens?


14:40-15:25 / Galaxy I

Kamil Frankowicz

CERT Polska - NASK

PL

Materiały

Honeycomb - a repository of honeypot services and integrations for the information security community


14:40-15:25 / Galaxy II

Imri Goldberg, Omer Cohen,

Cymmetria, Demisto,

EN

Materiały

Boys from the GRU: How Russian State Cyber Operators Use False Hacktivist Personas


14:40-15:25 / Galaxy III

Christy Quinn

Accenture Security iDefense

EN

Przerwa kawowa

15:25 - 15:45

15:45

Cyberbezpieczeństwo ICS wyzwaniem dla organizacji, czyli przed czym musi się bronić przemysł


15:45-16:30 / Galaxy I

Jarosław Sordyl

CERT PSE

PL

Jak zorganizować CTF i przetrwać, czyli organizacja konkursów dla hakerów z perspektywy admina


15:45-16:30 / Galaxy II

Michał Leszczyński

CERT Polska - NASK

PL

Materiały

Wybrane aspekty prowadzenia postępowań karnych w sprawach z zakresu cyberprzestępczości


15:45-16:30 / Galaxy III

Agnieszka Gryszczyńska

Prokuratura Regionalna w Warszawie

PL

Materiały

16:30

Zachowałem się jak debil, czyli użytkownicy w obliczu ataków


16:30-17:15 / Galaxy I

Adam Haertle

Zaufana Trzecia Strona

PL

Red Team Exercise w praktyce - porady i wskazówki jak skutecznie przeprowadzić symulacje ataku


16:30-17:15 / Galaxy II

Przemysław Kępa

ING Bank

PL

Kto tu wpuścił prawników? Cybercompliance w praktyce


16:30-17:15 / Galaxy III

Wojciech Dziomdziora

Kancelaria Domański Zakrzewski Palinka

PL

Zakończenie konferencji - losowanie nagród

17:15 - 17:45

Parterzy SECURE 2018

Patronat Honorowy

Partner Główny

Partner Specjalny

Patroni medialni

Konferencję wspiera