SECURE 2019

Prelegenci

  • Marc Rivero López

    McAfee ATR

    Marc Rivero López kocha to, co robi. Od lat zajmuje się analizą złośliwego oprogramowania, inżynierią wsteczną oraz threat intelligence. Wcześniej realizował zadania w zespole ds. zapobiegania nadużyciom, świadcząc usługi dla różnych instytucji finansowych, rządu oraz zespołów CERT/CSIRT. Działa w mediach społecznościowych. Prelegent na krajowych i międzynarodowych konferencjach. Obecnie pracuje jako Threat Researcher w McAfee ATR. Jest również kierownikiem studiów na kierunku cyberbezpieczeństwo na La Salle w Barcelonie. Członek różnych grup badawczych: mlw.re, Enisa, APWG.

  • Lance Spitzner

    SANS Security Awareness

    Lance Spitzner od ponad dwudziestu lat zajmuje się badaniami nad cyberzagrożeniami, architekturą bezpieczeństwa, podnoszeniem świadomości oraz szkoleniami. Twórca koncepcji honeynet i założyciel Honeynet Project. Autor trzech książek na temat bezpieczeństwa. Wspierał ponad 350 instytucji w tworzeniu programów szkoleniowych w zakresie zarządzania ryzykiem związanym z czynnikiem ludzkim. Prelegent na wielu konferencjach, aktywnie działa na Twitterze - @lspitzner, pracuje nad wieloma projektami z zakresu bezpieczeństwa. Zanim zajął się kwestiami bezpieczeństwa, służył w amerykańskiej armii jako oficer w Rapid Deployment Force. Posiada tytuł MBA Uniwersytetu Illinois.

  • Morton Swimmer

    Trend Micro

    Dr Morton Swimmer jest kierownikiem zespołu badawczego w Trend Micro, skupiającego się na przyszłych zagrożeniach. Z cyberbezpieczeństwem związany jest od ponad 30-stu lat. W 1988 r. założył pierwsze europejskie laboratorium malware (VTC) na Uniwersytecie w Hamburgu. Od lat zaangażowany w innowacyjne projekty bezpieczeństwa, najpierw na Uniwersytecie, później w IBM Research, a obecnie w Trend Micro. Początkowo zajmował się analizą złośliwego oprogramowania i informatyką śledczą, ostatnio jego zespół analizował dane o zagrożeniach w celu identyfikacji nowych typów ataków. Jest autorem ontologii UTIM i organizatorem konferencji o bezpieczeństwie: BSides w Monachium oraz Elbides. Posiada tytuł doktora informatyki Uniwersytetu w Hamburgu.

  • Tony Gee

    Pen Test Partners

    Tony ma ponad 14-letnie doświadczenie w dziedzinie bezpieczeństwa. Pracował jako ekspert w branży finansowej, doradzał partnerowi technologicznemu globalnego systemu kart Oyster, a ostatnio był również testerem bezpieczeństwa i audytorem. Prelegent konferecji IT na całym świecie, który podczas wystąpień zwraca uwagę na kluczowe zagrożenia związane z Internetem Rzeczy oraz systemami płatności. Przemawiał na konferencjach PCI w Europie i Azji, na Kongresie SC w Londynie, ISACA CSX Europe, konferencjach technicznych takich jak: 44Con, Bsides, oraz na wielu spotkaniach partnerskich organizowanych m.in. w Kongresie Stanów Zjednoczonych, Europejskim Banku Centralnym i Parlamencie Europejskim.

  • Adam Haertle

    Redaktor naczelny ZaufanaTrzeciaStrona.pl, ZaufanaTrzeciaStrona.pl

    Z zawodu prelegent, trener i wykładowca. Od 2004 regularnie występuje na wszystkich dużych konferencjach poświęconych bezpieczeństwu w Polsce, gdzie zbiera najwyższe oceny w ankietach uczestników. Wykładowca studiów podyplomowych na SGH. W 2018 poprowadził ponad 100 prelekcji dla grup otwartych oraz zamkniętych w całej Polsce, poświęconych kwestiom bezpieczeństwa w sieci, zagrożeń związanych z korzystaniem z bankowości elektronicznej, prywatności oraz ochrony informacji w przedsiębiorstwie. W swoich prezentacjach prostym, przystępnym językiem i na prawdziwych przykładach opisuje realne zagrożenia czyhające na firmy i użytkowników. Bezpieczeństwem zawodowo zajmuje się od kilkunastu lat, najpierw w firmie Deloitte a następnie w UPC, gdzie przez 12 lat odpowiadał za wszystkie kwestie związane z ochroną informacji w kraju oraz regionie. Od siedmiu lat prowadzi pod adresem ZaufanaTrzeciaStrona.pl jeden z najpopularniejszych polskojęzycznych serwisów internetowych poświęconych bezpieczeństwu informacji. Organizator jednej z największych konferencji branżowych What The H@ck (https://wthconf.pl)

  • Jakub Kałużny

    Jakub posiada ponad 10 lat doświadczenia w branży IT i specjalizuje się w obszarze DevSecOps, modelowaniu zagrożeń, a także praktycznym testowaniu bezpieczeństwa aplikacji i systemów wysokiego ryzyka. Posiada międzynarodowe doświadczenie, które zdobył podczas 3 lat pracy w Australii - gdzie również odpowiadał za prowadzenie złożonych projektów i testowanie aplikacji, sieci i systemów dla globalnych klientów w branży finansowej, prawniczej i lotniczej.

  • Ireneusz Tarnowski

    Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia, Santander Bank Polska

    Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia w Santander Bank Polska, gdzie na co dzień zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz TTP (techniki, taktyki i procedury) w atakach ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające zagrożenia. Wieloletni specjalista we Wrocławskim Centrum Sieciowo-Superkomputerowym, gdzie z pasją zajmował się administracją i bezpieczeństwem usług sieciowych. Absolwent Informatyki oraz Cyber Security Management. Na polu bezpieczeństwa systemów informatycznych skutecznie łączy zdobytą wiedzę z ponad 13-letnim doświadczeniem. Będąc niezależnym konsultantem przeanalizował setki incydentów komputerowych. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Miłośnik defensywnego podejścia do cyberbezpieczeństwa oraz uczestnik “blue team” w grach treningowych zespołów reagowania na incydenty. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc szkolenia.

  • Inbar Raz

    Argus Cyber Security

    Inbar uczy i wykłada o bezpieczeństwie internetu i inżynierii wstecznej niemal tak długo jak sam zajmuje się tymi tematami. Zaczął programować, gdy miał 9 lat na swoim Dragon 64. Gdy miał 13 lat dostał swój PC i od 14 roku życia zajmuje się inżynierą wsteczną. Większość zawodowej kariery poświęcił obszarowi bezpieczeństwa internetu i danych, a jedynym powodem, dla którego nie jest teraz w więzieniu jest to, że wybrał właściwą stronę mocy we wczesnym wieku.
    Inbar specjalizuje się w nieszablonowym myśleniu o analizie bezpieczeństwa i wyszukiwaniu luk, wykorzystując swoje ponad 25-letnie doświadczenie zdobyte podczas pracy w IDF, Check Point, PerimeterX, a obecnie w Argus Cyber Security, gdzie zajmuje się ochroną branży motoryzacyjnej przed hakerami.

  • Mateusz Olejarka

    Starszy specjalista ds. bezpieczeństwa IT, SecuRing

    Zawodowo zajmuje się testowaniem bezpieczeństwa aplikacji webowych oraz mobilnych. Wcześniej, po drugiej stronie barykady, jako programista brał udział w rozwoju i utrzymaniu platformy klasy BPMS wdrożonej w wielu polskich instytucjach finansowych i ubezpieczeniowych. Trener mający za sobą ponad 50 przeprowadzonych szkoleń związanych z tworzeniem i testowaniem bezpieczeństwa oprogramowania. Prelegent na wielu krajowych i zagranicznych konferencjach. Znajduje się na listach Hall of Fame firm takich jak: Adobe, Algolia, GM, Jet, Netflix, Tesla, Twitter, Uber, Yahoo.
    https://www.linkedin.com/in/molejarka

  • John Salomon

    FS-ISAC

    John Salomon jest ekspertem w dziedzinie bezpieczeństwa z ponad 20-letnim doświadczeniem w obszarze usług finansowych, opieki zdrowotnej, a także w sektorach infrastruktury krytycznej. Posiada wiedzę z zakresu bezpieczeństwa sieci, uwierzytelniania i kryptografii, reagowania na incydenty, zarządzania ryzykiem, zapewnienia bezpieczeństwa oraz threat intelligence. Obecnie kieruje działalnością FS-ISAC w rejonie EMEA.

  • Andrzej Cieślak

    Dynacon

    Uznany ekspert ds. cyberbezpieczeństwa i komunikacji przemysłowej. Absolwent Uniwersytetu Abertay Dundee w Szkocji, kierunku „Ethical Hacking & Computer Security” oraz licznych szkoleń branżowych i międzynarodowych.Założyciel i CEO Dynacon Sp. z o.o. – jednego z liderów na rynku cyberbezpieczeństwa przemysłowego w Polsce. Autor licznych rozwiązań w zakresie cybersecurity i technologii łączności w przemyśle. Fundator Akademii CSG, egzaminator i wykładowca. Posiadacz licznych certyfikatów kompetencyjnych m.in.: CCIE #48567, SCPIN, CCIE#48567, MASE Sec, CompTIA sec+, CCDP, CCNP Sec, MCSE Sec, CCNA Industrial, Instructor ITQ, Instructor CCIE, CCNP, CCDP, Linux Lev 0-4, ISO 27001 Auditor, Prince 2 practitioner, CCAI, NSA Recognition, VCP-DCV. Przewodniczący Rady Bezpieczeństwa Przemysłowego oraz członek Rady Głównej Konfederacji Lewiatan. Członek licznych grup doradczych i zespołów roboczych ds. cyberbezpieczeństwa instytucji publicznych w tym Pełnomocnika Rządu ds. Cyberbezpieczeństwa.

  • Leszek Miś

    Defensive Security

    Założyciel Defensive Security (https://defensive-security.com), security researcher oraz architekt rozwiązań bezpieczeństwa IT. Uznany ekspert z 15-letnim doświadczeniem w obszarze Cyber Security oraz Open Source. Posiada szeroką wiedzę na temat wyszukiwania luk bezpieczeństwa oraz definiowania obszarów sieci korporacyjnych stanowiących potencjalnie najwyższe ryzyko. Doskonale rozumiejący stos technologiczny oraz wartości biznesowe płynące z wykorzystywania ustruktyryzowanych, automatycznych symulacji działań atakujących w środowisku SOC. Nieustannie weryfikujący co dostawcy rozwiązań z obszaru AI/ML Network Security starają się dostarczać w walce z sieciowymi technikami eksfiltracji oraz działaniami post-exploitacyjnymi. Jako prelegent lub trener uczestniczył w globalnych konferencjach tematycznych: BruCON BE, Hack In The Box DBX/AMS/Singapore, Black Hat USA, OWASP Appsec USA, FloCon USA, Confidence PL, PLNOG, Open Source Day, OWASP Poland Chapter. Posiadający wiele uznanych certyfikatów: OSCP, RHCA, RHCSS, Splunk Certified Architect.

  • Przemek Jaroszewski

    CERT Polska/NASK

    Kierownik Zespołu CERT Polska, działającego w NASK PIB. Z wykształcenia programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą zespołów reagujących oraz wymianą danych. Współautor materiałów szkoleniowych oraz trener w programach dla zespołów reagujących, m.in. TRANSITS oraz ENISA CERT Exercises. Jest aktywny w wielu międzynarodowych grupach operacyjnych, takich jak FIRST, TF-CSIRT czy Antipishing Working Group.

  • Adrian Korczak

    NASK

    Kierownik Zespołu Metod Bezpieczeństwa Sieci w NASK. Pracował w projekcie europejskim SISSDEN przy rozwoju teleskopu sieciowego – Darknetu, oraz przy tworzeniu sandboxów długoterminowych dla systemu Windows. Aktywny użytkownik Elasticsearch i Kibany w celu analizy dużych zbiorów danych. Interesuje się kulturą Azji – w szczególności Wietnamem. Skończył studia licencjackie na University of California Irvine.

  • Piotr Białczak

    CERT Polska/NASK/ Politechnika Warszawska

    Specjalista w zespole CERT Polska. Zajmuje się zagadnieniami analizy ruchu sieciowego złośliwego oprogramowania oraz jego obserwacji w sandboksach.

  • Adam Lange

    VP, Cyber Threat Hunting, Standard Chartered Bank

    Szef globalnego zespołu Cyber Threat Hunting w jednej z największych globalnych instytucji finansowych. W wolnym czasie "poluje" na aktorów przestępczych, analizuje złośliwe oprogramowanie i tworzy narzędzia i systemy bezpieczeństwa. Adam posiada ponad dwie dekady doświadczenia w IT i bezpieczeństwie IT, zarówno po ofensywnej (red) jak i defensywnej (blue) stronie bezpieczeństwa. Częsty prelegent na konferencjach związanych z bezpieczeństwem, takich jak Confidence, SECURE, Security bSides Warsaw i What The H@ck. Fan gier retro i Demosceny.

  • Kamil Frankowicz

    CERT Polska/NASK

    Fan fuzzingu oraz nowych metod powodowania awarii programów. Na co dzień broni bezpieczeństwa polskiego Internetu, pracując jako Security Engineer w CERT Polska / NASK. Do jego specjalności należy psucie - często nieintencjonalne. W czasie wolnym lata dronem, fotografuje i nieregularnie opisuje swoje znaleziska na blogu związanym z bughuntingiem (https://frankowicz.me).

  • Prof. Jerzy Bralczyk

    Polonista, językoznawca, emerytowany profesor Uniwersytetu Warszawskiego, wiceprzewodniczący Rady Języka Polskiego.

  • Agnieszka Wachowska

    Radca prawny, Kancelaria Traple Konarski Podrecki i Wspólnicy

    Ekspert prawny z ponad 10-letnim doświadczeniem w prawie IT. W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem IT-Telco. Specjalizuje się w problematyce prawnej nowych technologii i prawa autorskiego. Od początku kariery prawniczej doradza podmiotom z branży IT, w tym również podmiotom publicznym, w zakresie zagadnień związanych z prawem IT, zamówieniami publicznymi na dostawy i usługi IT, a także w obszarze cyberbezpieczeństwa. Odpowiada za wsparcie prawne działalności operatorów telekomunikacyjnych oraz doradztwo z zakresu prawa telekomunikacyjnego. Brała udział w ponad stu projektach związanych z przygotowywaniem i negocjowaniem umów dotyczących IT, w tym wdrożeniowych, serwisowych, hostingowych, licencyjnych. Uczestniczyła w przeprowadzaniu wielu dużych i kompleksowych audytów umów dotyczących IT, w tym badających zakres uprawnień do oprogramowania. Doradza klientom w projektach związanych z inwestycjami w innowacje oraz infrastrukturę IT i telekomunikacyjną z wykorzystaniem środków unijnych oraz związanych z pomocą publiczną, w tym w strategicznych projektach dotyczących budowy i operowania sieciami szerokopasmowymi.
    Prelegentka na wielu konferencjach, seminariach i szkoleniach. Autorka licznych publikacji branżowych oraz naukowych z zakresu prawa autorskiego i prawnej ochrony programów komputerowych, cyberbezpieczeństwa, a także zamówień publicznych w IT. Absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego, stypendystka Universiteit van Tilburg (Holandia). Doradza klientom w języku polskim i angielskim.

  • Xawery Konarski

    Adwokat, Kancelaria Traple Konarski Podrecki i Wspólnicy

    Ekspert prawny z ponad dwudziestoletnim doświadczeniem w nowych technologiach. Starszy partner i współzałożyciel kancelarii Traple Konarski Podrecki i Wspólnicy. W kancelarii nadzoruje prace zespołu Technologie Media Telekomunikacja (TMT).
    Wiceprezes zarządu Polskiej Izby Informatyki i Telekomunikacji (PIIT). Prezes Stowarzyszenia Prawa Nowych Technologii (SPNT). Jest doradcą prawnym Związku Pracodawców Branży Internetowej IAB Polska oraz Polskiej Izby Ubezpieczeń (PIU). Jako ekspert brał udział w pracach legislacyjnych nad szeregiem ustaw z zakresu prawa nowych technologii. Jest arbitrem Sądu Polubownego ds. Domen Internetowych przy PIIT.
    Wielokrotnie rekomendowany w polskich i zagranicznych rankingach prawników specjalizujących się w TMT (m.in. Chambers Europe, Legal 500, ranking „Rzeczpospolitej”). Autor kilkudziesięciu pozycji naukowych z zakresu prawa nowych technologii i ochrony danych osobowych.

  • Krzysztof Stopczański

    CERT Polska/NASK

    Zawodowo psuje komputery jako członek zespołu CERT Polska, po godzinach psuje komputery jako gracz CTF w drużynie p4, gdzie specjalizuje się w znajdowaniu błędów w aplikacjach internetowych.

  • Adam Szkudlarski

    Pełnomocnik Wojewody ds. Bezpieczeństwa Cyberprzestrzeni, Opolski Urząd Wojewódzki

    Zawodowo związany z informatyką od 2000 roku. Pracował dla Ośrodka Informatyki Wojewódzkiego Banku Danych OUW, Ministerstwa Finansów, Opolskiego Urzędu Wojewódzkiego. Od 2016 pełni rolę Pełnomocnika Wojewody ds. Bezpieczeństwa Cyberprzestrzeni i jest odpowiedzialny za bezpieczeństwo informatyczne w urzędzie, współdziałanie z CSIRT GOV, CSIRT NASK. Odpowiedzialny za ćwiczenia obronne w woj. opolskim w zakresie cyberbezpieczeństwa. Od 2017 audytor Systemu Zabezpieczenia Bezpieczeństwa Informacji zgodnego z normą PN-ISO/IEC 27001. Przeprowadza kontrole bezpieczeństwa systemów informatycznych w jednostkach samorządu terytorialnego. Prowadzi liczne szkolenia z zakresu bezpieczeństwa dla pracowników instytucji w woj. opolskim. Obecnie Główny Specjalista w dziale informatyki w Urzędzie Wojewódzkim w Opolu.

  • Piotr Studziński-Raczyński

    NASK

    Z NASK związany od 7 lat. W Rejestrze domeny .pl odpowiedzialny za współpracę z kluczowymi rejestratorami domeny .pl w Polsce i zagranicą. Od 3 lat zajmuje się wdrażaniem w rejestrze nowych rozwiązań i usług, m.in. z zakresu obsługi operacyjnej oraz bezpieczeństwa domen internetowych, także we współpracy z CERT Polska. W ostatnim czasie kierował wdrożeniem usługi .pl Registry Lock, zapewniającej ochronę przed nieautoryzowanymi działaniami osób trzecich, a także rozwiązania „transfer zautomatyzowany”, polegającego na zapewnieniu ciągłości operacyjnej rejestratorów domeny .pl. Aktywnie zaangażowany w prace administracyjnej grupy roboczej CENTR – rady zrzeszającej europejskie rejestry domeny krajowej. Tłumacz języka angielskiego i niemieckiego, m.in. tekstów specjalistycznych z zakresu ekonomii, prawa i techniki.

  • Gabriel Cirlig

    Zbuntowany programista, który porzucił tworzenie aplikacji dla małych firm na rzecz gier dla serwisu Facebook (ponad 2 miliony użytkowników dziennie), a także zajął się cyberbezpieczeństwem i uważnie śledzi wszystkie bieżące nowinki. Mając bogate doświadczenie w zakresie elektroniki i licznych języków programowania lubi demontować i (ufając, że mu się uda) składać wszystko, co napotka na swojej drodze.

  • Joe Schumacher

    Cisco

    Specjalista ds. bezpieczeństwa, który koncentruje się na zmniejszeniu niepotrzebnego ryzyka wykorzystując technologię. Zdecydowany zwolennik teorii, że sama technologia nie jest w stanie sprostać współczesnym wyzwaniom związanym z cyberbezpieczeństwem.

  • Tom Van de Wiele

    F-Secure

    Główny specjalista ds. cyberbezpieczeństwa w firmie F-Secure z prawie 20-letnim doświadczeniem. Specjalizuje się w operacjach red teaming oraz testach penetracyjnych dla branży finansowej, gamingowej oraz sektora usług. Gdy nie włamuje się do banków, Tom doradza w takich obszarach jak infrastruktura krytyczna, IoT, a także w kwestiach dotyczących reagowania na incydenty i cyberprzestępczość.

  • Kamil Bojarski

    Starszy analityk ds. bezpieczeństwa, Atos

    Starszy analityk w zespole Atos Global Threat Intelligence. Jego zainteresowania skupiają się wokół kontrwywiadowczych aspektów bezpieczeństwa informacji, aktywności wschodnich grup APT, inżynierii wstecznej oraz nowoczesnych metod śledczych wykorzystywanych przez agencje rządowe. Członek GIAC Advisory Board i sekretariatu Cambridge International Symposium on Economic Crime. Na co dzień zajmuje się działaniami operacyjnymi z zakresu threat intelligence i architekturą serwisu.

  • Michał Bentkowski

    Securitum

    Uczestnik programów bug bounty - 5 miejsce w globalnym rankingu Hall of Fame Google – Application Security). Zgłoszone błędy bezpieczeństwa w przeglądarkach: Firefox, Internet Explorer, Microsoft Browser Elevation of Privilege Vulnerability – CVE-2015-6139). Konsultant d/s bezpieczeństwa IT w firmie Securitum i autorem w serwisach sekurak.pl, sekurak/offline oraz w magazynie Programista. Ponad 6 lat doświadczenia w testowaniu aplikacji mobilnych i webowych. Prelegent na konferencjach: KrakYourNet (2016), OWASP@Kraków (2015), 4Developers (2016), Confidence (2018).

  • Mariusz Dalewski

    MDDV

    CEO w MDDV i współzałożyciel społeczności SysOps/DevOps Polska na Facebooku, zrzeszającej ponad 21 000 administratorów. Audytor z kilkunastoletnim doświadczeniem i entuzjasta bezpieczeństwa. Zajmuje się analizą bezpieczeństwa, testami penetracyjnymi, audytami bezpieczeństwa teleinformatycznego i administracją. Po godzinach fan seriali telewizyjnych.

  • Michał Leszczyński

    CERT Polska/NASK

    Pracuje w CERT Polska, gdzie zajmuje się rozwojem narzędzi do sandboxowania oraz automatycznej analizy malware. Zdarza mu się również od czasu do czasu zrobić jakiś pentest, albo pogrzebać w hardware. Nieustannie zafascynowany obecnym stanem Internetu i licznością sposobów na jego zepsucie. Współautor otwartoźródłowego projektu mquery do szybkiego wyszukiwania próbek malware.

  • Magdalena Wrzosek

    NASK

    Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii w NASK PIB. Odpowiada za kwestie strategiczne, regulacyjne i organizacyjne związane z cyberbezpieczeństwem oraz rozwojem nowoczesnych technologii. NLO Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA), koordynator Europejskiego Miesiąca Cyberbezpieczeństwa w Polsce. Twórca projektu CyberPolicy (https://cyberpolicy.nask.pl). Wcześniej pracowała w Ministerstwie Cyfryzacji, gdzie odpowiadała m.in. za negocjacje Dyrektywy NIS i koordynację Ćwiczeń Cyber Europe. Politolog, kulturoznawca. Absolwentka Uniwersytetu Warszawskiego i Uniwersytetu w Konstancji w Niemczech. Ukończyła także Europejskie Centrum Studiów nad Bezpieczeństwem im. George’a Marshall’a w Garmisch-Partenkirchen (Program on Cyber Security Studies oraz Seminar on Regional Security). Stypendystka Departamentu Stanu USA (Cyber Security and Government Interoperability Program).

  • Weronika Bartczak

    Koordynator zespołu ds. cyberbezpieczeństwa, CyberRescue

    Weronika jest związana z CyberRescue od początku funkcjonowania spółki. Zajmuje się koordynacją pracy zespołu ds. cyberbezpieczeństwa. Specjalizuje się w poszukiwaniu nowych zagrożeń w sieci, ostrzeganiu klientów przed aktualnymi zagrożeniami i rozwiązywaniu problemów klientów z mediami społecznościowymi. Ceniona jest za empatię i pełne zaangażowanie w ratowanie Klienta od cyberzagrożeń. Autorka i pomysłodawczyni bloga CyberRescue.

  • Mike Malsch

    FBI

    Mike Malsch rozpoczął służbę w FBI jako Agent Specjalny w 2004 r. Przed rozpoczęciem pracy w FBI, był wiceprezesem i starszym konsultantem w firmie zajmującej się oprogramowaniem komputerowym. W następnych latach prowadził śledztwa z zakresu kontrwywiadu, specjalizując się w technikach obserwacji elektronicznej, nadzorował programy związane z wywiadem geoprzestrzennym, a także poufnymi źródłami osobowymi. W 2013 r. został wyznaczony jako Supervisory Special Agent – SSA do nowego wydziału Cyber HUMINT. Był tam odpowiedzialny za operacje z użyciem poufnych źródeł osobowych, zajmując się problematyką dotyczącą wywiadu w cyberprzestrzeni. W 2015 r. był oddelegowany na 3 miesiące do pracy na stanowisko Zastępcy Attache Prawnego przy Ambasadzie USA w Warszawie, gdzie wspierał bieżące śledztwa dotyczące cyberprzestępczości, przestępczości kryminalnej, a także zwalczania terroryzmu. W 2017 roku został Attache Prawnym przy Ambasadzie USA w Kazachstanie, będąc odpowiedzialnym za dochodzenia prowadzone zarówno w Kazachstanie jak i w Kirgistanie, Tadżykistanie, Turkmenistanie i Uzbekistanie. W lipcu 2019 r. został Attache Prawnym przy Ambasadzie USA w Warszawie.

  • Adam Obszyński

    Systems Engineer, Palo Alto Networks

    Pracuje w Palo Alto Networks jako Systems Engineer odpowiedzialny za wsparcie klientów sektora publicznego w kraju oraz operatorów (Service Providers) w CEE. Wcześniej ratował usługi DNS klientów w Infoblox i projektował bezpieczne sieci w Cisco. Swoje doświadczenia zbierał również u kilku integratorów (NXO, MCX, ATM) i operatorów (ATMAN, Polbox, Multinet). Ex sysadmin, wyznawca FreeBSD. Posiada doświadczenie w projektowaniu i zabezpieczaniu rozwiązań sieciowych i aplikacyjnych. W branży od ponad 20 lat. Certyfikowany inżynier CCIE #8557 (emeritus), CISSP, itp.. Prowadził prezentacje i warsztaty na wielu konferencjach w kraju i za granicą (m.in. Cisco Live US & EU, SECURE, Cisco Forum, Cisco Expo, PLNOG, RONOG).

  • Paweł Łakomski

    Microsoft

    Paweł Łakomski jest ekspertem w dziedzinie bezpieczeństwa IT, usług w chmurze i wirtualizacji. Obecnie pracuje w firmie Microsoft, gdzie do jego obowiązków należy m.in. bezpieczeństwo klienta systemu Windows oraz wdrożenie. Pracuje dla firm należących do wszystkich sektorów, działając jako zaufany doradca w zakresie transformacji cyfrowej. Oprócz technologii Microsoft posiada doświadczenie i certyfikaty m.in. w rozwiązaniach Citrix i VMware. Paweł był prelegentem na wielu konferencjach technologicznych i bardzo lubi dzielić się wiedzą. Pasjonuje się technologią i wierzy, że dzięki niej możemy uczynić świat lepszym miejscem. Twitter: @plakomski

  • Tomasz Chomicki

    Samsung Electronics Polska

    Aktywny business "developer" i pasjonat nowych technologii od przeszło pięciu lat zatrudniony w Samsung Electronics Polska jako Dyrektor ds. rozwoju biznesu. W korporacji odpowiedzialny za rozwój biznesu, tworzenie nowych strategicznych partnerstw biznesowych, w tym za kreowanie innowacyjnych projektów z administracją publiczną i politykę publiczną. Członek największych izb branżowych IT, Telco tj. PIIT, ZIPSEE Cyfrowa Polska, KIGEiT. Aktywnie współpracujący ze środowiskiem akademickim SGH oraz PWSZiP w Łomży.

  • Maciej Smyk

    Samsung R&D Institute Poland

    Kieruje zespołem technicznego wsparcia sprzedaży B2B w Samsung R&D Institute Poland. Zajmuje się ewangelizacją, konsultacją oraz wsparciem dla produktów oraz technologii mobilnych Samsunga wśród klientów z Europy, Bliskiego Wschodu oraz Afryki. Wspiera partnerów technologicznych we wdrażaniu i integracji ich rozwiązań z urządzeniami oraz usługami Samsunga. Specjalizuje się przede wszystkim w produktach z zakresu bezpieczeństwa, certyfikacji tych produktów oraz współpracy z klientami z branży finansowej oraz z sektora publicznego i rządowego.

  • Tomasz Bukowski

    Bank Millennium

    Z wykształcenia fizyk. Entuzjasta Linuksa. Przygodę z bezpieczeństwem IT rozpoczął jako administrator sieci w akademiku. Pełną „gotowość bojową” osiągnął podczas pracy w CERT Polska. Obecnie kieruje zespołem Security Threat Intelligence w banku Millennium. Po godzinach lata ze „smokami” w zespole CTF „Dragon Sector”.

  • Krzysztof Opasiak

    Open Source Developer, Samsung R&D Institute Poland; Politechnika Warszawska

    Krzysztof jest doktorantem na Politechnice Warszawskiej. Pracuje jako Open Source Developer w centrum badawczo-rozwojowym firmy Samsung. Zaangażowany w rozwój jądra Linuxa oraz biblioteki libusbgx. Entuzjasta otwartego oprogramowania oraz wielokrotny prezenter na konferencjach o tematyce Linuxowej i Open Source.

  • Alya Shandra

    Eurmaidan Press

    Redaktor naczelna Eurmaidan Press, niezależnego, anglojęzycznego wydawnictwa o Ukrainie. Jest współautorką raportu "The Surkov Leaks: Annals of Russia's hybrid war against Ukraine" opublikowanego przez instytut RUSI. Alya uczestniczy w kampanii #LetMyPeopleGo w celu uwolnienia Ukraińskich więźniów politycznych z Kremla. Jest producentką filmu "Putin's Hostages" dedykowanemu rzeczonym więźniom.

  • Joanna Wziątek-Ładosz

    Tenable

    Od początku kariery związana z bezpieczeństwem teleinformatycznym pracując w firmach polskich i zagranicznych. Ostatnie 10 lat pracowała w firmie Sophos. Obecnie zajmuje stanowisko Security Engineer w firmie Tenable, gdzie odpowiada za demonstracje, testy i wdrożenia pilotażowe u klientów w Polsce i z Europy Wschodniej. Interesuje się rozwojem cyberbezpieczeństwa i cyberinteligencji wykorzystującej uczenie maszynowe. Posiada dar przekładania języka technicznego na ogólnie zrozumiały dla wszystkich, regularnie wygłasza prelekcje na konferencjach branżowych, doradza, występuje w radiu. Z wykształcenia magister inżynier informatyk, ukończyła studia doktoranckie z informatyki i podyplomowe na University of Maryland, USA z Cloud Security.

  • Anna Gniadek

    NASK

    Kierownik Zespołu Rozwoju Programu Partnerskiego DNS. W Rejestrze domeny .pl w NASK odpowiada za rozwój Programu Partnerskiego w modelu “registry-registrar” realizowanego poprzez współpracę z rejestratorami w zakresie obsługi nazw w domenie .pl oraz wspólnych działań marketingowych. Ponadto Anna Gniadek jest zaangażowana we współpracę z organizacją CENTR (Council of European National Top-Level Domain Registries), której NASK jest aktywnym członkiem.

  • Maciej Iwanicki

    F5

    Zawodowo zajmujący się szeroko pojętym problemem bezpieczeństwa z punktu widzenia dużych przedsiębiorstw oraz udostępnianych przez nie usług. Wspomaga decyzje w zakresie wyboru technologii sieciowych oraz bezpieczeństwa, a także doradza w zakresie najlepszego ich wykorzystania. Aktywny uczestnik i prelegent wielu konferencji poświęconych kwestiom bezpieczeństwa informatycznego. Prywatnie propagator bezpieczeństwa w Internecie na co dzień.

  • Janusz Urbanowicz

    NASK

    Od 15 lat zajmuje się zawodowo bezpieczeństwem informacji - projektował zabezpieczenia chmur aplikacyjnych, wdrażał rozwiązania bezpieczeństwa, tworzył i zarządzał abuse desk i budował komercyjny zespół CERT. W NASK prowadził już projekty tworzenia narzędzi cyberbezpieczeństwa, zespół pierwszej linii reagowania na zgłoszenia incydentów, budował program partnerstwa publiczno-prywatnego i audytował ISO 27001.

  • Agnieszka Werpachowska

    Averisera Ltd.

    Była fizyczka z nieposkromioną ciekawością i misją rozwiązywania problemów trudnych i ważnych dla społeczeństwa - z pomocą matematyki i mocnego komputera. Zdobywszy doświadczenie zawodowe przy organizacjach rządowych i międzynarodowych, postanowiła na niezależną współpracę z fajnymi ludźmi przy ciekawych projektach. Jej pet project Averisera Ltd. prowadzi badania naukowe nad nowatorskim modelowaniem matematycznym i komputerowym wielkoskalowych systemów złożonych.

  • Aleksander Goszczycki

    Samsung Inkubator: RAW

    Ekspert w obszarze cyberbezpieczeństwa oraz procesowego podejścia do informatyki. Alek ma ponad 20-letnie doświadczenie w zabezpieczaniu i ochronie skomplikowanych heterogenicznych rozwiązań informatycznych w dużych organizacjach. W ciągu swojej kariery zawodowej zarządzał projektami w wielu organizacjach rządowych oraz spółkach o krytycznym znaczeniu dla bezpieczeństwa kraju. Prowadzi dział rozwiązań specjalnych w Matic oraz dział Cyber w RAW. W ramach RAW nadzoruje projekty w obszarze informatyki śledczej oraz testów penetracyjnych.

  • Bartosz Kozłowski

    Samsung Inkubator: Cyberstudio

    Bartosz Kozłowski zawodową przygodę rozpoczął w jednej z wiodących firm obsługujących płatności elektroniczne na stanowiskach związanych ze wsparciem użytkownika (HelpDesk) i następnie jako administrator sieci IT. W KPMG pracę rozpoczął w październiku 2010 roku w dziale Doradztwa Gospodarczego jako członek Zespołu Zarządzania Ryzykiem Informatycznym. Do jego głównych zadań należało prowadzenie przekrojowych audytów środowisk informatycznych wspierających badania sprawozdań finansowych, analiza oraz ocena efektywności mechanizmów kontrolnych, planowanie oraz realizacja technicznej analizy z zakresu informatyki śledczej jak również przeprowadzanie testów penetracyjnych systemów IT. W 2016 roku na stanowisku eksperta ds. bezpieczeństwa IT rozpoczął współpracę z PLL LOT S.A.. Następnie, tworząc dział cyberbezpieczeństwa przejął odpowiedzialność utworzenia i realizacji strategii rozwoju bezpieczeństwa systemów teleinformatycznych w otoczeniu biznesowym wymagającym szczególnie wysokiej dostępności i poprawności działania. Od roku planuje rozbudowę poszczególnych funkcjonalności systemu CyberStudio. Dodatkowo odpowiedzialny jest za koordynowanie oraz nadzorowanie prac zespołu badawczego oraz IT.

  • Antoni Omondi

    Samsung Inkubator: Cyberstudio

    W październiku 2013 roku Antoni Omondi dołączył w KPMG do Departamentu Zarządzania Ryzykiem Informatycznym. Podczas swojej pracy brał udział w projektach: dotyczących kontroli środowiskowych IT pod względem poprawności zaprojektowania i operacyjnej efektywności; testowania kontroli w ramach regulacji SOC1 / ISAE 3402 i SOX404; usług w zakresie audytu wewnętrznego; optymalizacji Software Asset Management. Projekty, w których brał udział dotyczyły klientów z następujących sektorów: bankowość, instytucje finansowe i ubezpieczeniowe, Oprogramowanie komputerowe, FMCG. Następnie jako niezależny konsultant świadczył usługi doradcze w zakresie bezpieczeństwa informacyjnego w ramach pełnego przejęcia (outsourcingu) obowiązków Inspektora Ochrony Danych (IOD) oraz jako członek zespołów projektowych wdrażających wymogi GDPR m.in. dostosowując do wytycznych GDPR jedną z wiodących w Europie sieć hipermarketów i supermarketów - obszar CE: Polska, Węgry, Słowacja, Czechy. Aktualnie zaangażowany w rozwój systemu CyberStudio. W projekcie zajmuje się koordynacją wdrażania planów finansowych oraz działań sprzedażowo-marketingowych. Odpowiedzialny jest również za kontakt z mediami, inwestorami i partnerami biznesowymi.

  • Krzysztof Chwedorczuk

    NASK

    Kierownik Zespołu w NASK PIB odpowiadający za projektowanie i implementację usług bezpieczeństwa. Wieloletnie doświadczenie integratora szerokiego spektrum systemów bezpieczeństwa przekuwa w innowacyjną architekturę dwóch ogólnopolskich projektów Ogólnopolskiej Sieci Edukacyjnej i EZD RP. Entuzjasta tematyki bezpieczeństwa IT oraz edukacji domowej.

  • Wiesław Łodzikowski

    ​Dyrektor Pionu Technologii NASK SA, NASK SA

    Dyrektor Pionu Technologii NASK SA. Absolwent Politechniki Szczecińskiej. Ukończył również studia podyplomowe: Współczesne Systemy Radiokomunikacyjne i Telewizyjne na Politechnice Warszawskiej oraz Zarządzanie i Marketing w Wyższej szkole Zarządzania w Szczecinie. W latach 2005-2016 jako dyrektor Ośrodka-TVP Technologie był odpowiedzialny za rozwój technologiczno-informatyczny TVP S.A. Wiesław Łodzikowski jest autorem wielu nowatorskich koncepcji i rozwiązań systemów technologicznych, m.in. takich jak: Platforma Hybrydowa TVP, TVP Stream, Regionalny System Ostrzegania (RSO), Biblioteka Cyfrowa Mediów Publicznych. W latach 2012-2014 we współpracy z Ministerstwem Administracji i Cyfryzacji, z ramienia TVP, odpowiedzialny za realizacje procesu wdrażania Naziemnej Telewizji Cyfrowej. W latach 2007-2009 i 2014-2016 Wiesław Łodzikowski był dwukrotnie członkiem Komitetu Technicznego EBU (Europejską Unią Nadawców Publicznych), który odpowiada za strategię rozwoju technologicznego nadawców publicznych. Odznaczony przez Prezydenta RP złotym i brązowym Krzyżem Zasługi na wkład pracy w rozwój telewizji publicznej w Polsce. Uhonorowany odznaką Zasłużony dla Łączności przez Ministra Administracji i Cyfryzacji za szczególne zasługi dla rozwoju telekomunikacji i społeczeństwa informacyjnego w Polsce. Laureat nagrody Złoty Inżynier 2014 przyznawanej przez czytelników Przeglądu Technicznego. Pomysłodawca unikatowego w skali europejskiej projektu „Internetowy Teatr TVP dla Szkół”, w ramach którego realizowane są na żywo transmisje spektakli z teatrów do szkół – szczególnie tych, które zlokalizowane są w miejscowościach oddalonych od lokalnych centrów kultury. Od 2018 roku związany z NASK SA, gdzie jako dyrektor Pionu technologii odpowiada za rozwój i utrzymanie usług i produktów cyberbezpieczeństwa.

  • Marcin Dudek

    CERT Polska/NASK/NCBJ

    Specjalista bezpieczeństwa teleinformatycznego, członek zespołu CERT Polska. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS). Członek zespołu badawczego Narodowego Centrum Badań Jądrowych (NCBJ) skupiającego się na cyberbezpieczeństwie instalacji jądrowych. Razem z zespołem znalazł i zgłosił podatności w sterownikach Siemensa, m. in CVE-2018-13805. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

  • Prof. Yaron Wolfsthal

    IBM Security Center of Excellence

    Dr Yaron Wolfsthal jest założycielem i szefem Security Center of Excellence IBM w Beer Sheva, gdzie jego zespół badawczy rozwija najnowocześniejsze technologie i rozwiązania z zakresu zwalczania zaawansowanych cyberzagrożeń, we współpracy z Uniwersytetem Ben-Gurion. Dr Wolfsthal pełni ważną rolę w kształtowaniu strategii badań nad bezpieczeństwem IBM i wdrażaniu nowatorskich rozwiązań z zakresu bezpieczeństwa do portfolio produktów IBM. Jest Senior Member IEEE, posiada bogate doświadczenie w zarządzaniu międzynarodowymi zespołami badawczymi, a także aktywnie uczestniczy w pracach branżowych i rządowych grup roboczych. w 2018 r. został wyróżniony nagrodą „Best of IBM, przyznawaną corocznie przez CEO IBM. Posiada tytuł magistra i doktora informatyki Izraelskiego Instytutu Technologii, gdzie zdobył również dyplom MBA.

  • Mikołaj Borecki

    Infradata

    Jest ekspertem w dziedzinie bezpieczeństwa z ponad 15-letnim doświadczeniem w projektowaniu aplikacji WEB oraz systemów bezpieczeństwa w sektorze enterprise i telekomunikacyjnym. W firmie Infradata odpowiada za technologie ADC, WAF, SSL/TLS Offload oraz anty (D)DoS.

Agenda

Otwarcie konferencji

09:00 - 09:15

Systematic flaws in IoT: how millions of devices can be abused for financial gain


09:15-10:00 / Galaxy I, II, III

Tony Gee

Pen Test Partners

EN

W jaki sposób zabezpieczyć 25 tysięcy placówek edukacyjnych? Ogólnopolska Sieć Edukacyjna - zarys architektury.


10:00-10:40 / Galaxy I, II, III

Maciej Iwanicki, Krzysztof Chwedorczuk,

F5, NASK,

PL

Materiały

W poszukiwaniu straconego czasu


10:40-11:00 / Galaxy I, II, III

Adam Obszyński

Palo Alto Networks

PL

Językowe poczucie "bezpieczeństwa"


11:00-11:30 / Galaxy I, II, III

Prof. Jerzy Bralczyk

PL

Przerwa kawowa

11:30 - 11:50

Wstęp do debaty


11:50-12:20 / Galaxy I, II, III

PL

Under Pressure: Real world damage with TPMS spoofing


11:50-12:30 / Concorde

Inbar Raz

Argus Cyber Security

EN

Debata: "Certyfikacja w cyberbezpieczeństwie"


12:20-13:10 / Galaxy I, II, III

PL

ADBHoney - analyzing the ADB malware ecosystem


12:30-13:10 / Concorde

Gabriel Cirlig

EN

Przerwa obiadowa

13:10 - 14:10

Vulnerable as a service


14:10-14:55 / Galaxy I

Morton Swimmer

Trend Micro

EN

Materiały

Roboty, samoloty a w nich AI i cyber - czy to nie za dużo?


14:10-14:55 / Galaxy II

Kamil Frankowicz

CERT Polska/NASK

PL

Materiały

Monitorowanie i rozpakowanie złośliwego oprogramowania na poziomie hypervisora


14:10-14:55 / Galaxy III

Krzysztof Stopczański, Michał Leszczyński,

CERT Polska/NASK, CERT Polska/NASK,

PL

Straż pożarna w sieci. Czy alerty na Messengerze mogą uchronić od zagrożeń?


14:10-14:55 / Concorde

Weronika Bartczak

CyberRescue

PL

Materiały

Yes, we can get in. Now what?


14:55-15:40 / Galaxy I

Tom Van de Wiele

F-Secure

PL

Materiały

Let's get evil - threat modelling at scale


14:55-15:40 / Galaxy II

Jakub Kałużny

PL

Materiały

Deep Dive into a Malware Sandbox system


14:55-15:40 / Galaxy III

Marc Rivero López

McAfee ATR

EN

Samsung Inkubator: Cyberstudio; RAW


14:55-15:40 / Concorde

Antoni Omondi, Bartosz Kozłowski, Aleksander Goszczycki,

Samsung Inkubator: Cyberstudio, Samsung Inkubator: Cyberstudio, Samsung Inkubator: RAW,

PL

Przerwa kawowa

15:40 - 16:00

Jak ukraść milion dolarów? - czyli przykłady technicznych ataków na aplikacje finansowe


16:00-16:45 / Galaxy I

Michał Bentkowski

Securitum

PL

Czego możemy nauczyć się od grup APT, czyli jak wykorzystać Cyber Threat Intelligence do budowy cyberbezpieczeństwa


16:00-16:45 / Galaxy II

Ireneusz Tarnowski

Santander Bank Polska

PL

Materiały

Wyzwania, implementacja i zastosowane mechanizmy we wdrożenia projektu Ogólnopolskiej Sieci Edukacyjnej


16:00-16:45 / Galaxy III

Mikołaj Borecki

Infradata

PL

To się może udać! Jak z sukcesem przygotować się i wdrożyć system zarządzania tożsamością w przedsiębiorstwie - Grzegorz Kowalczyk (SimplySec)


16:00-16:45 / Concorde

Jak przejąć czyjąś firmę - poradnik


16:45-17:30 / Galaxy I

Mariusz Dalewski

MDDV

PL

Materiały

Diamenty są wieczne (threat aktorzy nie) - diamond model w analizie incydentów i threat intelligence


16:45-17:30 / Galaxy II

Kamil Bojarski

Atos

PL

Materiały

LTS - czyli jak sandboksy długoterminowe pomagają w śledzeniu botnetów


16:45-17:30 / Galaxy III

Piotr Białczak, Adrian Korczak,

CERT Polska/NASK/ Politechnika Warszawska, NASK,

PL

Materiały

Narzędzia do zabawy z USB, które każdy znać powinien


16:45-17:30 / Concorde

Krzysztof Opasiak

Samsung R&D Institute Poland; Politechnika Warszawska

PL

Wszystko co chcielibyście wiedzieć o zgłaszaniu incydentów do CSIRT, ale baliście się zapytać


17:30-18:15 / Galaxy I

Przemek Jaroszewski

CERT Polska/NASK

PL

Materiały

APT dla każdego - zautomatyzowane symulacje zagrożeń i anomalii sieciowych na bazie ATT&CK Framework


17:30-18:15 / Galaxy II

Leszek Miś

Defensive Security

PL

Bezpieczeństwo aplikacji oczami programisty. Wnioski z 50 warsztatów.


17:30-18:15 / Galaxy III

Mateusz Olejarka

SecuRing

Strategia Cyberbezpieczeństwa, a rok funkcjonowania Ustawy o Krajowym Systemie Cyberbezpieczeństwa


17:30-18:15 / Concorde

Wiesław Łodzikowski

NASK SA

PL

Wieczorne spotkanie - ORZO Plac Konstytucji 5, Warszawa

20:00 - 23:30

Otwarcie konferencji

09:15 - 09:35

Cybersecurity: The Human Perspective


09:35-10:20 / Galaxy I, II, III

Lance Spitzner

SANS Security Awareness

EN

Czy można dziś znaleźć bezpieczny smartfon, tablet i telewizor? Samsung wizja cyberbezpieczeństwa


10:20-10:40 / Galaxy I, II, III

Tomasz Chomicki, Maciej Smyk,

Samsung Electronics Polska, Samsung R&D Institute Poland,

PL

AI-Based Innovation in Digital Identity Trust


10:40-11:00 / Galaxy I, II, III

Prof. Yaron Wolfsthal

IBM Security Center of Excellence

EN

Przerwa kawowa

11:00 - 11:20

What the Surkov Leaks tell us about Russia's hybrid war


11:20-11:50 / Galaxy I, II, III

Alya Shandra

Eurmaidan Press

EN

Materiały

Epoka oświecenia w zarządzaniu podatnościami


11:50-12:10 / Galaxy I, II, III

Joanna Wziątek-Ładosz

Tenable

PL

Materiały

Kto nas wspomoże? Automatyzacja!


12:10-12:30 / Galaxy I, II, III

Paweł Łakomski

Microsoft

PL

Materiały

Lightning Talks


12:30-13:00 / Galaxy I, II, III

PL

Przerwa obiadowa

13:00 - 14:00

The Agile SOC


14:00-14:45 / Galaxy I

Joe Schumacher

Cisco

EN

ISAC jako forma współpracy sektorowej w kontekście ustawy o krajowym systemie cyberbezpieczeństwa


14:00-14:45 / Galaxy II

John Salomon, Magdalena Wrzosek,

FS-ISAC, NASK,

EN

Monitorowanie bezpieczeństwa w sieci OT i wykrywanie włamań


14:00-14:45 / Galaxy III

Andrzej Cieślak

Dynacon

PL

Getting (serious) things done (in secure way :-)


14:45-15:30 / Galaxy I

Tomasz Bukowski

Bank Millennium

PL

Materiały

Building public-private partnerships to combat cybercrime


14:45-15:30 / Galaxy II

Mike Malsch

FBI

EN

Elektrownia jądrowa w pudełku


14:45-15:30 / Galaxy III

Marcin Dudek

CERT Polska/NASK/NCBJ

PL

Przerwa kawowa

15:30 - 15:50

Jak upolować hakera? - część 3


15:50-16:35 / Galaxy I

Adam Haertle

ZaufanaTrzeciaStrona.pl

PL

Ataki na instytucje w cyberprzestrzeni - doświadczenia z ćwiczeń obronnych "Piast"


15:50-16:35 / Galaxy II

Adam Szkudlarski

Opolski Urząd Wojewódzki

PL

Materiały

Co ma wpływ na bezpieczeństwo domeny internetowej? Czynniki bezpieczeństwa i wskazówki dla abonenta domeny


15:50-16:35 / Galaxy III

Anna Gniadek, Piotr Studziński-Raczyński,

NASK, NASK,

PL

Cyberhydraulik, czyli skąd i jak cieknie


16:35-17:20 / Galaxy I

Adam Lange

Standard Chartered Bank

PL

Odpowiedzialność prawna za naruszenie obowiązków w zakresie cyberbezpieczeństwa


16:35-17:20 / Galaxy II

Agnieszka Wachowska, Xawery Konarski,

Kancelaria Traple Konarski Podrecki i Wspólnicy, Kancelaria Traple Konarski Podrecki i Wspólnicy,

PL

Mikrosymulacja botnetu


16:35-17:20 / Galaxy III

Agnieszka Werpachowska, Janusz Urbanowicz,

Averisera Ltd., NASK,

PL

Zakończenie konferencji

17:20 - 17:40

Partnerzy

Patronat

Partnerzy

Patroni medialni

Konferencję wspiera

Relacja wideo