SECURE 2016

Prelegenci 2016

  • Brian Allen

    US-CERT

    Brian Allen rozpoczął karierę jako informatyk w Defense Information System Agency w 2004 roku, wspierając dział zajmujący się inżynierią Global Information Grid Network. W tej roli podróżował do placówek amerykańskich w całym kraju i na świecie, implementując systemy zabezpieczeń.

    Do 2007 roku wspierał DHS przez różne agencje, od FEMA (Federal Emergency Management Agency), przez TSA (Transportation Security Agency) po NPPD (National Protection and Programs Directorate). W październiku 2010 roku dołączył do DHS, gdzie aktualnie pracuje jako Program Manager i wspiera obszary zarządzania IDS, ochrony prywatności oraz cyber-szkolenia.

  • John Bambenek

    Fidelis Security

    John Bambenek pracuje w firmie Fidelis Security jako kierownik ds. zagrożeń systemowych. Zajmuje się również obsługą zgłoszeń w Internet Storm Center. Problematyką bezpieczeństwa zajmuje się od piętnastu lat prowadząc badania na temat zagrożeń. Jest autorem książki oraz kilkunastu artykułów, a także współautorem wielu publikacji.

  • Artur Bicki

    Absolwent Elektroniki na Politechnice Warszawskiej.Ekspert w zakresie monitoringu systemów informatycznych ich stabilności i bezpieczeństwa. Posiada certyfikaty branżowe dotyczące obsługi systemów AIX, Sun, Oracle, Microsoft oraz Baz Danych Oracle. W swojej karierze zawodowej zrealizował szereg projektów wdrożeniowych dotyczących utrzymania usług IT na wysokim poziomie, ich nadzoru oraz monitorowania.

    W EMCA S.A. jest odpowiedzialny za wdrożenia systemów monitoringu, analizy ruchu sieciowego oraz systemów SIEM u klientów branży energetycznej i finansowej.

  • Łukasz Bobrek

    SecuRing

    Specjalista ds. bezpieczeństwa IT w firmie SecuRing.Zawodowo zajmuje się analizą ryzyka, konsultacjami oraz testami bezpieczeństwa aplikacji webowych oraz mobilnych. Brał udział w wielu projektach realizowanych dla wiodących firm z sektora finansowego, ubezpieczeniowego, handlowego oraz IT. Prelegent na takich konferencjach jak Confidence oraz NGSec. W wolnych chwilach zajmuje się inżynierią wsteczną złośliwego oprogramowania na platformy mobilne.

  • Klaudyna Busza-Kujawa

    Flowmon Networks

    Specjalistka zajmująca się od kilku lat tematyką monitoringu sieci w oparciu o technologię netflow i pochodne. Absolwentka Politechniki Poznańskiej, magister inżynier elektroniki i telekomunikacji. Wiedzę sieciową ma popartą certyfikatami branżowymi, m.in. ccnp r&S. Od 2015 roku związana z firmą Flowmon Networks jako Senior Presales Engineer. Jest odpowiedzialna za projekty na terenie Polski związane z ochroną przed atakami DDoS, monitoringiem i analizą behawioralną ruchu sieciowego oraz monitoringiem aplikacji.

  • Krzysztof Cabaj

    Politechnika Warszawska

    Krzysztof Cabaj uzyskał tytuł magistra inżyniera w 2004, doktora w 2009 na wydziale Elektroniki i Technik Informacyjnych, Politechniki Warszawskiej. Aktualnie jest zatrudniony na wydziale Elektroniki i Technik Informacyjnych na stanowisku adiunkta. Od wielu lat prowadzi zajęcia z przedmiotów takich jak sieci komputerowe, bezpieczeństwa systemów i sieci oraz techniki internetowe.

    Członek grupy badawczej bezpieczeństwa sieciowego. Instruktor akademii Cisco przy wydziale Elektroniki i Technik Informacyjnych prowadzący kursy CCNA R&S, CCNA Security i CCNP. Jego zainteresowania naukowe związane są z bezpieczeństwem sieciowym, systemami HoneyPot, dynamiczną analizą malware-u oraz możliwościom ich wspomożenia z wykorzystania metod eksploracji danych.

  • Kaspar Clos

    CERT-Bund/BSI

    Kaspar pracuje na rzecz poprawy procesów udostępniania informacji na poziomie krajowym i międzynarodowym. Po obronie pracy dyplomowej na temat bezpieczeństwa zdalnego dostępu do internetu na Politechnice w Darmstadt, Kaspar rozpoczął pracę jako inżynier sieciowy. Z racji tego, że jest diabetykiem szczególnie interesuje się bezpieczeństwem urządzeń medycznych.

  • Bartosz Chmielewski

    Intel Security

    Bartosz Chmielewski pracuje jako Sales Systems Engineer w Intel Security. Specjalizuje się w rynku produktów z zakresu bezpieczeństwa IT, zwłaszcza w rozwiązaniach bezpieczeństwa typu Endpoint oraz systemach DLP. W Intel Security odpowiedzialny za działania przedsprzedażowe skierowane do wszystkich polskich klientów, partnerów i dystrybutorów. Zanim dołączył do obecnego zespołu, przez pięć lat pracował dla firmy Arrow ECS, dystrybutora rozwiązań IT.

    Brał udział w wielu różnorodnych projektach związanych z bezpieczeństwem IT i innymi technologiami.Zdolności analityczne łączy z silnym zapleczem technologicznym. Ma bogate doświadczenie w zakresie działań sprzedażowych, wystąpień publicznych i prezentacji produktów.

  • Andrew Kompanek

    CERT Coordination Center

    Jest szefem zespołu Security Solutions w CERT Coordination Center. Wcześniej pracował dla kilku startupów, a także jako pracownik naukowy na Uniwersytecie Carnegie Mellon. Ma tytuł bakałarza (Bachelor of Science) matematyki i nauk komputerowych z Uniwersytetu Carnegie Mellon.

  • Jean-Baptiste Demaison

    ANSSI

    Jean-Baptiste Demaison jest starszym specjalistą ds. polityki cyberbezpieczeństwa na poziomie europejskim i międzynarodowym w ANSSI, Francuskiej Agencji Cyberbezpieczeństwa. Piastuje również funkcję Przewodniczącego Rady Zarządzającej ENISA. Jest wykładowcą w Science Po, paryskim Instytucie Nauk Politycznych.

    Wcześniej pracował w Instytucie Badań Strategicznych Francuskiej Akademii Wojskowej oraz francuskiego Ministerstwa Spraw Zagranicznych. Jean-Baptiste Demaison posiada tytuł magistra spraw międzynarodowych. W swojej codziennej pracy podejmuje wyzwania dotyczące bezpieczeństwa technicznego w ujęciu globalnym.

  • Will Dormann

    Uniwersytet Carnegie Mellon

    Will Dormann jest Starszym Analitykiem zajmującym się lukami w zabezpieczeniach w CERT oraz w Instytucie Inżynierii Oprogramowania na Wydziale Analiz Poddatności Uniwersytetu Carnegie Mellon. Will jest odpowiedzialny za rozwój narzędzi służących do wyrywania luk, a także za analizę podatności oraz exploit'ów.

  • Beata Dziekciowska

    Chomikuj.pl

    Radca prawny, specjalista ds.kontroli legalności i nadużyć. Od kilku lat reprezentuje operatora serwisu Chomikuj.pl w kontaktach z organami ścigania.

  • Małgorzata Dębska

    CERT Polska

    Pracuje jako specjalista w Zespole Analiz Sytuacyjnych i Działań Proaktywnych w CERT Polska (NASK). Do jej głównych zainteresowań należy analiza złośliwego oprogramowania, w szczególności na platformę Android. Absolwentka kierunku Informatyka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej.

  • Feike Hacquebord

    Trend Micro

    Feike Hacquebord pracuje w firmie Trend Micro w zespole Forward Looking Threat Research. Ma ponad 10 lat doświadczenia w dziedzinie cyberbezpieczeńśtwa i jest szczególnie zainteresowany bezpośrednimi atakami. Jest autorem wielu komentarzy eksperckich na Pawn Storm. Zanim dołączył do Trend Micro był niezależnym konsultantem. Posiada tytuł doktora fizyki teoretycznej na Uniwersytecie w Amsterdamie.

  • Adam Haertle

    UPC

    Miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce. Pracuje jako IT Security Officer w UPC, gdzie odpowiada za zapewnienie odpowiedniego poziomu ochrony informacji, w szczególności danych osobowych abonentów oraz tajemnicy przedsiębiorstwa, wykrywanie i eliminowanie nadużyć zarówno korporacyjnych jak i abonenckich, współpracę z organami ścigania, funkcjonowanie mechanizmów kontrolnych w obszarze IT oraz ich zgodność z obowiązującymi regulacjami. Gdy odrywa się od internetu to uprawia turystykę wszelaką, zarówno w pionie, jak i poziomie.

  • Brian Honan

    BH Consulting

    Brian Honan jest niezależnym konsultantem ds. bezpieczeństwa w irlandzkiej firmie BH Consulting z siedzibą w Dublinie, a także założycielem i szefem IRISSCERT, pierwszego zespołu CERT w Irlandii. Jest również doradcą ds. cyberprzestępczości w Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3), ekspertem w Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA).

    Zasiada w radzie doradczej wielu firm zajmujących się bezpieczeństwem. W 2013 roku Brian dostał coroczną nagrodę czasopisma "Secure Computing" za wkład w rozwój branży zajmującej się bezpieczeństwem komputerowym. W 2016 roku Brian Honan został również wpisany na listę liście Największych Sław Europejskiego Bezpieczeństwa Informacji ("Infosecurity Europe Hall of Fame").

  • Benjamin Honisch

    Federalny Urząd ds. Bezpieczeństwa Informacji

    Benjamin studiował biologię na Uniwersytecie w Bonn, którą ukończył w 2011 roku pracą dyplomową o inżynierii materiałowej. Od 2013 pracuje w Federalnym Urzędzie ds. Bezpieczeństwa Informacji. Jego zakres obowiązków obejmuje ochronę infrastruktury krytycznej, w szczególności dotyczącej opieki zdrowotnej, a także wspieranie narodowych punktów oraz CERT-Bund.

  • Claus Houmann

    I am the Cavalry

    Członek I am the Cavalry. Były szef IT niedużego banku w Luksemburgu. Menadżer społeczności w Peerlyst. Niezależny konsultant IT i bezpieczeństwa IT. Uzależniony od tematyki bezpieczeństwa IT.

  • Yiannis Ioannides

    Deloitte Cyber Risk Services

    Yiannis jest Menedżerem w cypryjskim Deloitte Cyber Risk Services. Ekspert dostarczający hacking i testy penetracyjne oraz usługi Incident Response dla klientów działających w różnych branżach. Yiannis posiada certyfikat CEH (Certified Ethical Hacker), CISA (Certified Information Systems Auditor), Certified Network+, OSWP (Certified Offensive Security Wireless Professional) oraz CICA (Certified Internal Controls Auditor).

    Yiannis ukończył z wyróżnieniem Uniwersytet Fairleigh Dickinson w New Jersey oraz podyplomowe studia MBA na cypryjskim Międzynarodowym Instytucie Zarządzania. Twitter: @sec_groundzero

  • David Jacoby

    Kaspersky Lab

    David jest orędownikiem bezpieczeństwa, który obecnie pracuje jako Senior Security Researcher w firmie Kaspersky Lab. Jest odpowiedzialny nie tylko za badania, ale również za ich promowanie w Skandynawii i w krajach Beneluksu. Zajmuje się wykrywaniem luk i zagrożeń, przygotowuje również audyty produktów i bezpieczeństwa, testy penetracyjne, prowadzi badania na temat bezpieczeństwa.

    Jest prelegentem na największych światowych konferencjach poświęconych bezpieczeństwu. Jego codzienna praca polega na zwiększaniu świadomości na temat bieżących i przyszłych zagrożeń i luk, na które narażeni są konsumenci i duże przedsiębiorstwa, a także na walce z cyberprzestępczością. David posiada 15-letnie doświadczenie w dziedzinie bezpieczeństwa IT, co dało mu możliwość zajmowania się wieloma ciekawymi aspektami, między innymi wykrywaniem luk, zarządzaniem zagrożeniami, przygotowywaniem testów penetracyjnych, zwalczaniem cyberprzestępczości.

  • Przemek Jaroszewski

    CERT Polska

    Kieruje zespołem CERT Polska, działającym w NASK. Z wykształcenia programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą zespołów reagujących oraz wymianą danych.

    Współautor materiałów szkoleniowych oraz trener w programach dla zespołów reagujących, m.in. TRANSITS oraz ENISA CERT Exercises. W swojej pracy odpowiada za tworzenie i dostarczanie usług z zakresu reagowania na incydenty. Jest aktywny w wielu międzynarodowych grupach operacyjnych, takich jak FIRST, TERENA TF-CSIRT, FI-ISAC czy Antipishing Working Group. Był wybranym członkiem Komitetu Sterującego TERENA TF-CSIRT w latach 2008-2013. Koordynuje także współpracę zespołu CERT Polska z organami ścigania. Wielokrotny prelegent na konferencjach związanych z bezpieczeństwem w Polsce i zagranicą, m.in. SECURE, SEMAFOR, FIRST Annual Conference, APWG eCrime, Underground Economy.

  • Łukasz Jędrzejczak

    Komenda Wojewódzka Policji w Łodzi

    W 2001 r. obronił na Wydziale Prawa i Administracji Uniwersytetu Łódzkiego pracę magisterską pod tytułem „Przestępstwa i wykroczenia popełniane przy pomocy Internetu”. W 2003 r. podjął służbę w Policji w Komisariacie I KMP w Łodzi w Sekcji Dochodzeniowo Śledczej, gdzie prowadził dochodzenia związane z przestępczością komputerową. Od 2006 r. pracuje w KWP w Łodzi zajmując się koordynacją i nadzorem nad złożonymi sprawami z zakresu cyberprzestępczości.

    W 2014 r. współuczestniczył w opracowaniu koncepcji, na podstawie której w Komendzie Wojewódzkiej Policji w Łodzi utworzono Wydział dw. z Cyberprzestępczością, w którym obecnie pracuje. Wielokrotny prelegent na konferencjach międzynarodowych z zakresu bezpieczeństwa internetowego i przestępczości teleinformatycznej, publikujący w cyklicznie w monografiach MEPA i WSPOL. Wykładowca stowarzyszony przy Wyższej Szkole Policji w Szczytnie z zakresu zwalczania cyberprzestępczości. Uczestnik stażów FBI (USA – Pittsburgh) z zakresu zwalczania cyberprzestępczości.

  • Joanna Karczewska

    Ma ponad trzydziestoletnie doświadczenie w branży informatycznej. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 12 lat jako certyfikowany audytor – CISA – zajmuje się badaniem systemów informatycznych zgodnie z metodyką COBIT. Specjalizuje się w audytach w jednostkach sektora finansów publicznych.

    Od 10 lat prowadzi szkolenia z zakresu audytu informatycznego i metodyki COBIT według autorskich programów. Wykłada na Politechnice Warszawskiej i Akademii Marynarki Wojennej. Jest współautorką popularnej „Wytycznej zarządzania i nadzoru nad systemami informatycznymi pod kątem zgodności z Ustawą o ochronie danych osobowych, czyli UODO Survival Kit” oraz innych mapowań metodyki COBIT na polskie przepisy. Jest aktywnym członkiem międzynarodowego stowarzyszenia ISACA. Bierze udział w pracach ISACA nad poradnikami dla audytorów oraz metodyką COBIT 5 jako Expert Reviewer. Absolwentka Wydziału Elektroniki Politechniki Warszawskiej.

  • Maciej Kołodziej

    e-Detektywi

    Doradca i ekspert informatyki śledczej w spółce e-Detektywi. Wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji. Specjalizuje się w zagadnieniach ochrony danych osobowych, bezpieczeństwa informacji i systemów IT. Konsultował i audytował systemy teleinformatyczne oraz przetwarzania danych osobowych w wielu podmiotach, w tym największe polskie serwisy internetowe przetwarzające dane osobowe - bazy portali Onet.pl oraz Nasza Klasa, którymi też osobiście zarządzał.

    Wykładowca w Instytucie Nauk Prawnych Polskiej Akademii Nauk oraz Wyższej Szkole Bankowej w Poznaniu i Wyższej Szkole Policji w Szczytnie. Prelegent branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, IIA Polska, CPI, CE Compendium, ComCERT, spółki e-Detektywi, podmiotów z sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Jest współautorem wielu projektów internetowych oraz dedykowanych, wewnętrznych systemów IT dla przedsiębiorstw i instytucji.

  • Maciej Kotowicz

    CERT Polska

    Botnet pwner w CERT Polska, specjalizujący się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitow. Po godzinach spędza czas w krainie smoków, wraz z resztą drużyny Dragon Sector biorąc udział, a nawet czasami wygrywając, w CTF-ach wszelkiej maści. Były Wieczny Student i wykładowca w Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych.

  • Nikolay Koval

    CERT-UA

    Nikolay Koval jest współzałożycielem i dyrektorem generalnym w firmie CyS Centrum LLC, zajmującej się zagrożeniami w sieci. Cyberbezpieczeństwem zajmuje się od ponad piętnastu lat. Do 2015 roku pracował w CERT-UA. W swojej pracy zajmuje się reagowaniem na zagrożenia w ukraińskiej cyberprzestrzeni. Prelegent na licznych konferencjach krajowych i zagranicznych, m.in. FIRST, DCC, SECURE, UISGCON.

  • Dorota Kulas

    Absolwentka WETI Politechniki Gdańskiej, od 15 lat zawodowo związana z IT. Dorota rozpoczęła swoją karierę zawodową od stanowiska administratora systemów w najstarszym z polskich portali, następnie pracowała jako specjalista ds. rozwiązań sieciowych w instytucjach finansowych.

    Od 5 lat zajmuje się bezpieczeństwem IT, symulując ataki w cyberprzestrzeni - zarówno socjotechniczne, jak i na infrastrukturę IT - dla klientów na całym świecie, działających we wszystkich sektorach gospodarki. Dorota pracuje w międzynarodowym zespole z jednymi z najlepszych specjalistów na rynku.

  • Daniel Letecheur

    Federal Public Service ICT

    Daniel Letecheur uzyskał tytuł magistra informatyki na Uniwersytecie Namur w Belgii. Swoją karierę rozpoczynał w systemie opieki zdrowotnej w National Alliance of Christian Mutualities, gdzie piastował różne stanowiska IT, zostając ostatecznie oficerem bezpieczeństwa informacji.

    Od 2007 pracuje dla Federal Public Service ICT (podmiot wdrażający e-strategie rządowe), gdzie odpowiada za bezpieczeństwo systemów informacyjnych. Daniel współtworzył CERT Narodowy Belgii (cert.be), sprawując nad nim nadzór do momentu włączenia go w struktury Belgijskiego Centrum Cyberbezpieczeństwa w 2015 roku. Zasiada w międzyresortowej radzie konsultantów (BELNIS), która opracowała narodową strategię bezpieczeństwa kraju. Na arenie międzynarodowej Daniel jest aktywny na wielu europejskich forach branżowych. Do 15 października 2016 reprezentuje Belgię w zarządzie ENISA. Ponadto jest zaangażowany w europejski projekt Connecting Europe Facility (Core Cooperation Platform and Mechanisms for Computer Emergency and Response Teams in the European Union). Służył wsparciem dla rządu Belgii przy okazji implementacji dyrektywy NIS.

  • Borys Łącki

    LogicalTrust

    Od ponad 15 lat testuje bezpieczeństwo IT. Jest autorem ponad stu prelekcji na branżowych konferencjach m.in. Confidence, SECURE, Atak i Obrona, Internet Security Banking, SecureCON, SEConference, SekIT, Open Source Security. Specjalista zajmujący się testami penetracyjnymi w firmie www.logicaltrust.net świadczącej kompleksowe usługi w obszarze bezpieczeństwa informacji. Od 7 lat tropi cyberprzestępców czyhających na nieświadomych użytkowników, a o swoich spostrzeżeniach informuje i ostrzega na łamach bloga www.bothunters.pl.

  • Wojciech Mazurczyk

    Politechnika Warszawska, Uniwersytet w Hagen

    Wojciech Mazurczyk jest adiunktem na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, gdzie kieruje grupą badawczą zajmującą się rozwiązaniami biologicznie-inspirowanego bezpieczeństwa (bio-inspired security). Pracuje również na Wydziale Matematyki i Informatyki Uniwersytetu w Hagen.

    W 2004 roku ukończył Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, w 2009 roku obronił pracę doktorską na macierzystym wydziale. Od 2014 jest doktorem habilitowanym. Autor i współautor dwóch książek, ponad 120 referatów, 2 zgłoszenia patentowe i ponad 35 wykładów. Bierze udział w wielu międzynarodowych i krajowych projektach badawczych. Jest akredytowanym Ekspertem ds. cyberprzestępczości, założycielem i koordynatorem inicjatywy Criminal Use of Information Hiding (CUIng) oraz Trenerem Europol EC3 (Centrum Walki z Cyberprzetępczością). Od ponad 10 lat jest niezależnym konsultantem w dziedzinie bezpieczeństwa sieciowego i telekomunikacji. Wyniki jego badań były publikowane wielokrotnie w czasopismach na całym świecie, takich jak"IEEE Spectrum", "New Scientist", "MIT Technology Review", "The Economist", "Der Spiegel", etc.

  • Robert Michalski

    Blue Coat Systems

    Inżynier systemowy w Blue Coat Systems. Pasjonat bezpieczeństwa z 15-letnim stażem na karku i wieloma zbędnymi certyfikatami. Zdeklarowany przeciwnik bełkotu marketingowego i bełkotu w ogóle. Zwolennik samodzielnego, logicznego myślenia. W Blue Coat od 2013 roku w wyniku akwizycji Crossbeam Systems. Wcześniej pracował w IBM / ISS m.in. jako członek zespołu badawczego X-Force. Prywatnie wyznawca Monty Pythona.

  • Paweł Olszar

    ING Bank Śląski

    Od piętnastu lat jest pracownikiem ING Banku Śląskiego. Zajmuje się szeroko rozumianym bezpieczeństwem informatycznym.
    Obecnie jest ekspertem zarządzania ryzykiem niefinansowym w pionie bezpieczeństwa.

    Aktywnie działa na Forum Bezpieczeństwa Transakcji Elektronicznych w ramach Związku Banków Polskich. Członek Stowarzyszenia Instytutu Informatyki Śledczej. Prelegent na różnych konferencjach między innymi TAPT w Szczytnie. Prowadzi własny blog http://ebezpieczny.blogspot.com

  • Roshanak Partovi

    Fortinet

    Roshanak posiada ponad 20-letnie doświadczenie w branży IT, pracując w sprzedaży, przedsprzedaży i jako konsultant dla największych producentów sprzętu. Obecnie jest inżynierem systemowym w firmie Fortinet i zajmuje się głównie opracowywaniem koncepcji oraz testowaniem wydajności.

    Interesuje się SSL oraz technologiami pokrewnymi. Roshanak posiada tytuł inżyniera informatyki szwajcarskiej Politechniki Federalnej oraz MBA na amerykańskim Uniwersytecie Duke'a.

  • Paul Reuben

    Reuben ma 10 lat i uczęszcza do Harmony School of Science w Austin w Teksasie. Gdy w pierwszej klasie nauczyciel poprosił go, aby zilustował kim chciałby zostać w przyszłości, Reuben narysował siebie jako cyber szpiega. Jednak Reuben nie jest kolejnym komputerowym maniakiem. Swoje życie dzieli między szkołę, gdzie jest wzorowym uczniem, oraz pozostałe swoje pasje.

    Gdy nie gra w gry video lub na komputerze, Reuben czyta książki, uczęszcza na zajęcia z hokeja, pływa, ćwiczy gimnastykę, Shaolin Do KungFu, gra na pianinie, perkusji i rysuje. Reuben jest zapraszany jako prelegent. Podczas swoich prezentacji uzasadnia jakie ogromne znaczenie ma nauczanie dzieci i dorosłych zasad cyberbezpieczeństwa. Uczestniczył w wielu konferencjach z zakresu bezpieczeństwa, takich jak: RSA, DerbyCon, (ISC)2 Security Congress, Houston Security Conference, Grand Zero InfoSec Summit (Nowe Delhi), BSides Austin, Hack In The Box (HITB) HaxPo conference (Amsterdam) and the Kaspersky Security Analyst Summit (Teneryfa, Hiszpania). Jego wykład zatytułowany "Tworzenie bezpiecznego cyber świata dla dzieci (przez dziecko)", "Rozwój r00t-kidz: Przyszłość Cyberbezpieczeństwa" oraz "InfoSec głosem dzieci (lub ośmiolatka)" na DerbyCon. Jego profil na twitterze - @RAPst4r - obserwuje ponad 1500 osób.

  • Ryan Pittman

    NASA

    Ryan Pittman jest śledczym w amerykańskiej agencji NASA, gdzie kontynuuje swoją ponad dwudziestoletnią karierę zawodową w organach ścigania i kryminalistyce. Agent specjalny Pittman służył wcześniej jako asystent agenta specjalnego do spraw kryminalistyki cyfrowej i badań w jednostce Armii Amerykańskiej, zajmującej się zwalczaniem przestępczości informatycznej.

    Pracował także jako śledczy kryminalistyki cyfrowej w Stroz Feidberg, LLC, główny instruktor w Guidance Software, Inc., starszy analityk kryminalistyki w Sytex. W trakcie czynnej służby wojskowej był także koordynatorem zwalczania przestępczości komputerowej w Armii Amerykańskiej. Obecnie jest kandydatem do tytułu doktora na Uniwersytecie Northcentral (ABD), a wcześniej otrzymał dyplom magistra kryminalistyki z National University, dyplom magistra z zarządzania bezpieczeństwem systemów informacyjnych na Colorado Technical University, dyplom pierwszego stopnia z prawa karnego na University of Maryland University College. Agent specjalny Pittman jest autorem kilku wydawnictw, m.in. materiałów do szkoleń Guidance Software z wykrywania włamań w sieciach komputerowych, rozdziału dotyczącego analizy kryminalistycznej w Windows w książce "Handbook of Digital Forensics and Investigation" (pod redakcją Eoghana Casey'a). Ponadto, jest recenzentem w międzynarodowym piśmie Digital Investigation, wydawanym przez Elsevier. Agent specjalny Pittman wykładał m.in. na Uniwersytecie Jerzego Waszyngtona, University of Maryland University College i Central Texas College. Był także zapraszany do prowadzenia prelekcji i szkoleń na temat reagowania na incydenty, śledztw cyfrowych i kryminalistyki komputerowej na pięciu kontynentach.

  • Steve Purser

    Steve Purser urodził się w Wielkiej Brytanii. Studiował na Uniwersytecie w Bristolu oraz Uniwersytecie Anglii Wschodniej, gdzie uzyskał licencjat w dziedzinie chemii oraz doktorat z fizyki chemicznej. Zaczął pracę w 1985 roku w dziedzinie rozwoju oprogramowania, a następnie zajął się zarządzaniem projektami i doradztwem. Od 1993 do 2008 roku piastował funkcję Chief Information Security Officer dla wielu instytucji finansowych. Wstąpił ENISA w grudniu 2008 roku i jest obecnie odpowiedzialny za wszystkie działania operacyjne Agencji.

    Steve jest również członkiem kilku Rad Sterujących i Komitetów Doradczych, w tym Rady Sterującej CERT EU oraz Rady Programowej EU Cyber Crime Centre. Steve jest również przedstawicielem ENISA w grupie roboczej ISO SC 27. Regularnie reprezentuje ENISA podczas międzynarodowych konferencji dotyczących bezpieczeństwa informacji. Był założycielem 'Club de Securité des Systemes Informatiques au Luxembourg' (CLUSSIL). Często publikuje swoje artykuły w czasopismach branżowych. Jest również autorem książki zatytułowanej "Practical Guide to Managing Information Security" (Artech House, 2004).

  • Inbar Raz

    Perimeter X

    Inbar uczy i wykłada o bezpieczeństwie Internetu i inżynierii wstecznej niemal tak długo jak sam zajmuje się tymi tematami. Zaczął programować, gdy miał 9 lat na swoim Dragon 64. Gdy miał 13 lat dostał swój PC i od 14 roku życia zajmuje się inżynierią wsteczną. W liceum był jedną z głównych postaci izraelskiej sceny BBS. Większość zawodowej kariery poświęcił obszarowi bezpieczeństwa Internetu i danych, a jedynym powodem, dla którego nie jest teraz w więzieniu jest to, że wybrał właściwą stronę mocy we wczesnym wieku.

    Inbar specjalizuje się w nieszablonowym myśleniu o analizie bezpieczeństwa i wyszukiwaniu luk. Szefował działowi Badań nad Bezpieczeństwem i Złośliwym Oprogramowaniem w Check Point, gdzie korzystał ze swojego szerokiego doświadczenia ponad 20 lat w bezpieczeństwie Internetu i danych. Obecnie jest wiceprezesem działu Badań w PerimeterX, osłaniając strony internetowe przed nowoczesnymi atakami dzięki wykorzystaniu analizy behawioralnej po stronie klienta i zapewniając wysoką skuteczność wykrywania ataków.

  • Filip Reesalu

    Recorded Future

    Specjalista ds. bezpieczeństwa w Recorded Future. Przez kilka lat zajmował się inżynierią i analizą danych. Obecnie wykorzystuje biały wywiad w celach zapewnienia bezpieczeństwa państwa.W 2016 występował na FIRST w Seulu, DefCon Wall of Sheep and BSides w Las Vegas.

  • Chris Rock

    Chris Rock od dwudziestu lat aktywnie działa w branży bezpieczeństwa. Podczas DEFCON 23 zasłynął prezentacją „I will kill you” („Zabiję cię”), a podczas DEFCON 24 „How to overthrow a government” („Jak obalić rząd”). Jest twórcą SIEMonster, bezpłatnej platformy open source SIEM (Security Information and Event Management) będącą alternatywę do narzędzi komercyjnych takich jak: Splunk, ArcSight i AlienVault.

    SIEMonster można uruchomić na Amazon AWS lub maszynach wirtualnych. Więcej informacji na ten temat znajduje się na stronie www.siemonster.com. Chris jest założycielem i dyrektorem generalnym firmy Kustodian, specjalizującej się w testach penetracyjnych, prowadzeniu niezależnych badań oraz profesjonalnymi rozwiązaniami SOC.

  • Marcin Rybak

    Na co dzień administrator IT, walczy z zagrożeniami płynącymi do i ze strony użytkowników. Administrator klastra składającego się z kilkudziesieciu jednostek GPU. Nawiedzony pod kątem business continuity, rozumie sytuacje gdzie 99.99% dostępności to za mało. Zwolennik skutecznych backupów, silnie zmotywowany do edukacji w tym zakresie czy to na spotkaniu zarządu czy przy piwie z przyjaciółmi.

  • Anna Rywczyńska

    Akademia NASK

    Koordynatorka Polskiego Centrum Programu Safer Internet oraz Kierownik Zespołu Szkoleń i Projektów Społecznych w Naukowej i Akademickiej Sieci Komputerowej. Ukończyła Uniwersytet Warszawski na Wydziale Dziennikarstwa i Nauk Politycznych ze specjalizacją Ekonomika Mediów oraz Archeologię w Instytucie Archeologii UW ze specjalizacją realizowaną w ramach Andyjskiej Misji Archeologicznej.

    Posiada szerokie doświadczenie we współpracy międzynarodowej, jest prelegentką oraz organizatorką szeregu konferencji o tematyce dotyczącej bezpieczeństwa telekomunikacyjnego, współtworzy również szereg medialnych oraz edukacyjnych kampanii społecznych dotyczących problematyki bezpieczeństwa w Internecie dla najmłodszych. W ostatnich latach zaangażowana w prace grup eksperckich agencji ENISA dotyczących tematyki WEB 2.0 ("ENISA Virtual Group on Web 2.0 Security") oraz podniesienia świadomości o zagrożeniach on-line ("Awareness raising"). Od 2003 r. współorganizuje konferencję SECURE, najstarszą w Polsce cykliczną konferencję poświęconą bezpieczeństwu sieci i systemów ICT. Od 2007 r. jest wiceprzewodniczącą międzynarodowej konferencji „Bezpieczeństwo Dzieci i Młodzieży w Internecie".

  • Michał Sajdak

    Securitum

    Posiada wieloletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa. Prowadzi szkolenia z zakresu bezpieczeństwa. Posiada certyfikaty: CISSP, CEH, CTT+. Założyciel serwisu sekurak.pl.

  • Łukasz Siewierski

    Łukasz stara się usunąć złośliwe oprogramowanie z cyberprzestrzeni tak, aby podnieść poziom cyberbezpieczeństwa użytkowników. Stara się również odkryć cele cyberprzestępców, które to prezentował podczas kilku krajowych i międzynarodowych cyberkonferencji. Szczególnie interesuje się cyberatakami, które wykorzystują rozwiązania wieloplatformowe.

    W wolnym czasie jest dyrektorem cyberlaboratorium ZaufanaTrzeciaStrona.pl, gotuje oraz walczy z dodawaniem "cyber" do różnych słów. Został retweetnięty przez @mikko.

  • Tomasz Soczyński

    Biuro GIODO

    Absolwent Uniwersytetu Śląskiego zatrudniony w Biurze Generalnego Inspektora Ochrony Danych Osobowych na stanowisku zastępcy dyrektora Departamentu Informatyki.

    Jest przedstawicielem Generalnego Inspektora w Komitecie ds. Ochrony Informacji w Systemach Teleinformatycznych przy Polskim Komitecie Normalizacyjnym, uczestniczy w pracach międzyresortowych dotyczących rozwoju zabezpieczeń systemów informatycznych, bezpieczeństwa informacji oraz zagadnień prywatności w prawie telekomunikacyjnym. Bierze udział w pracach Europejskiej Agencji do spraw Bezpieczeństwa Sieci i Informacji (ENISA) jako przedstawiciel GIODO. Prelegent na licznych konferencjach z zakresu ochrony danych i cyberprzestępczości. Prowadzi szkolenia i zajęcia z zakresu ochrony danych osobowych. Interesuje się naruszeniami danych osobowych związanymi z działalnością publicznych dostawców usług telekomunikacyjnych. Prywatnie pasjonat programowania i żeglarstwa.

  • Mateusz Szymaniec

    CERT Polska

    Mateusz to specjalista bezpieczeństwa informatycznego w Zespole Analiz Bieżących Zagrożeń w CERT Polska. Na co dzień walczy z botnetami analizując złośliwe oprogramowanie i opracowywując rozwiązania antyfraudowe. Po godzinach uczestniczy w zawodach CTF ze swoim zespołem "p4".

  • Stefan Tanase

    Kaspersky Lab

    Stefan rozpoczął pracę w Kaspersky Lab w 2007 roku jako regionalny researcher w Rumunii. Do jego obowiązków należało monitorowanie bezpieczeństwa rumińskiego internet. Dwa lata później dołączył do zespołu Global Research & Analysis jako Starszy Specjalista ds. Bezpieczeństwa.

    Zajmuje się zaawansowanymi zagrożeniami, cyberszpiegostwem, ekosystemem cyber przestępczości, atakami wymierzonymi w systemy finansowe, a także światowymi trendami w bezpieczeństwie. W jego kręgu zainteresowań znajduje się również: bezpieczeństwo sieciowe, zainfekowane strony internetowe, kwestie bezpieczeństwa i prywatności na portalach społecznościowych, sieci deepweb takie jak Tor oraz rozwój kryptowaluty. Stefan jest zaangażowany w wiele innowacyjnych projektów badawczych dotyczących m.in. robotów indeksujących oraz honeypotów.

  • Veronica Valeros

    Veronica jest specjalistką zajmującą się bezpieczeństwem. W 2013 roku uzyskała tytuł magistra informatyki na Uniwersytecie FASTA w Buenos Aires. Pracowała niezależnie w różnych projektach związanych z analizą danych, analizą złośliwego oprogramowania oraz machine learning.

    Od 2013 roku pracuje w zespole Cognitive Threat Analytics w Cisco Systems. Specjalizuje się w analizie ruchu sieciowego na potrzeby wykrywania złośliwego oprogramowania, wzorcach zachowań w sieci oraz kategoryzacją zagrożeń.

  • Michał Kluska

    Ponad 7-letnie doświadczenie w sektorze doradztwa prawnego ze szczególnym naciskiem na obszar ochrony danych osobowych. Obszary specjalizacji obejmują: ochrona danych osobowych, prawo ochrony konkurencji i konsumentów, spory (w tym domenowe), własność intelektualna oraz zamówienia publiczne.

    Konsultant merytoryczny w ramach procesów legislacyjnych i konsultacji społecznych rozwiązań prawnych z ww. obszarów. Stały mediator w sprawach gospodarczych. Prelegent i wykładowca (InternetBeta, SECURE, E-Biznes Festiwal). Autor publikacji prasowych oraz książkowych - „Ochrona danych osobowych w działach kadr. Odpowiedzi na 370 najtrudniejszych pytań” oraz komentarza do ustawy o prawach konsumenta, jak również „Vademecum Administratora Bezpieczeństwa Informacji” (C.H. Beck 2016).

  • Mariusz Burdach

    Prevenity

    Pracuje w Prevenity gdzie zajmuje się analizami złośliwego oprogramowania, identyfikacją błędów w aplikacjach mobilnych z systemem iOS, informatyką śledczą oraz wsparciem organizacji w reakcjach na incydenty bezpieczeństwa. Współtworzy blog malware.prevenity.com.

  • Grzegorz Wanio

    Posiada ponad 12-letnie doświadczenie w obszarze doradztwa prawno-biznesowego ze specjalizacją w dziedzinie M&A/TMT. Negocjator i private advisor dla Zarządów i Rad Nadzorczych. Uczestnik prac legislacyjnych oraz konsultacyjnych związanych z kształtowaniem prawa gospodarczego. Członek Rady Programowej Obserwatorium Wolności Mediów w Polsce w ramach Helsińskiej Fundacji Praw Człowieka.

    Laureat plebiscytu "Profesjonaliści Forbesa 2013 – Zawody Zaufania Publicznego” w kategorii Radca Prawny. Prelegent na polskich i międzynarodowych konferencjach. Autor publikacji prasowych oraz książkowych - między innymi: „Ochrona danych osobowych w działach kadr. Odpowiedzi na 370 najtrudniejszych pytań”, komentarz do ustawy o prawach konsumenta, „Mowa nienawiści w Internecie: jak z nią walczyć?” (materiał po konferencji organizowanej przez Helsińską Fundację Praw Człowieka) oraz "Derekrutacja. Czyli jak skutecznie rozwiązać stosunek pracy”, a także „Vademecum Administratora Bezpieczeństwa Informacji” (C.H. Beck 2016).

  • Błażej Wincenciak

    Specjalista ds. bezpieczeństwa informacji i kierownik działu bezpieczeństwa w firmie Prevenity. Posiada wieloletnie doświadczenie w projektowaniu i wdrażaniu rozwiązań bezpieczeństwa, a także przeprowadzaniu i nadzorowaniu audytów bezpieczeństwa, testów penetracyjnych i działań z zakresu socjotechniki. Zanim podjął pracę w Prevenity, pełnił rolę architekta i konsultanta systemów bezpieczeństwa w Hewlett-Packard Polska.

  • Aleksander Zdyb

    Aleksander Zdyb ukończył Automatykę i Robotykę na Uniwersytecie Wrocławskim. Karierę zawodową rozpoczął jako inżynier oprogramowania w firmie produkującej sprzęt komunikacyjny do zastosowań wojskowych. Od września 2013 rozwijał i wdrażał podstawowe moduły bezpieczeństwa w systemie Tizen.

    Aktualnie pracuje nad zastosowaniami Internet of Things w przemyśle. Prywatnie Aleksander jest entuzjastą Wolnego Oprogramowania od ponad dekady. Występował jako prelegent na Korea Linux Forum (Seul, 2014), Next Generation Security (Warszawa, 2015 i 2016), Chaos Communication Congress (Hamburg, 2015), FOSDEM (Bruksela, 2016, prelekcja i stanowisko demonstracyjne), Sesji Linuksowej (Wrocław, 2016), Embedded Linux Conference (San Diego, 2016, stanowisko demonstracyjne), FrOSCon (Sankt Augustin, 2016) i wielu innych lokalnych szkoleniach i warsztatach od 2014 r.

Partnerzy

Patronat Honorowy

Partner Główny

Partner Specjalny

Patroni medialni

Konferencję wspiera