Wśród prelegentów SECURE 2014 znajdowali się m.in.:
 

Brian AllenBrian Allen 

rozpoczął karierę zawodową jako informatyk w Defense Information System Agency, gdzie w 2004 wspierał inżynierów pracujących przy globalnej sieci grid. Przy tej okazji odwiedzał amerykańskie instalacje w całych Stanach Zjednoczonych i na świecie, implementując systemy bezpieczeństwa sieciowego. Do 2007 roku współpracował z DHS przez różne agencje, m.in. FEMA, TSA i NPPD. W październiku 2010 dołączył do DHS jako pracownik federalny i obecnie jest menadżerem programów, wspierającym następujące obszary: Zarządzanie IDS, Ochrona Prywatności, cyberszkolenia dla agencji federalnych i zasobów operacyjnych DHS.

 

Victor Manuel AlvarezVictor Manuel Alvarez
Victor M. Alvarez jest inżynierem oprogramowania w VirusTotal i autorem analizatora YARA. Pracuje w dziedzinie bezpieczeństwa internetowego od ponad 10 lat, początkowo jako analityk złośliwego oprogramowania, a później przy rozwoju narzędzi pomagających w zwalczaniu malware'u. Obecnie zajmuje się rozwojem kluczowych usług serwisu VirusTotal.

 
 

Jart ArminJart Armin

jest analitykiem zajmującym się cyberprzestępczością. Prowadzi międzynarodowy zespół specjalistów, którzy za pośrednictwem serwisów HostExploit i CyberDefcon dostarczają analiz o cyberprzestępczości i tworzą kwartalne raporty o stanie całej infrastruktury internetowej. Wygłaszał prezentacje o cyberzagrożeniach i cyberprzestępczości m.in. dla rządu, organizacji europejskich, uniwersytetów w Cambridge i Harvardzie, Departamentu Obrony USA, NATO i centrów akademickich, m.in w Sofii, Stanfordzie, Dublinie, Zagrzebiu, Pradze, Rzymie, Kijowie, Brukseli, Genewie, Buenos Aires i Montrealu. Koordynator i Szef grupy roboczej APWG Mobile..

 

Grzegorz BlinowskiGrzegorz Blinowski

pracuje na stanowisku adiunkta w Instytucie Informatyki Politechniki Warszawskiej. Doktorat z informatyki uzyskał w 2001 roku w Instytucie Informatyki na Wydziale Elektroniki i Technik Informatycznych Politechniki Warszawskiej za pracę z dziedziny rozproszonych systemów komputerowych. Studiował Informatykę na Politechnice Warszawskiej Wydziale Elektroniki oraz w Oxford Univercity (Dep. of Engineering Science) w Wielkiej Brytanii. Grzegorz Blinowski jest autorem kilkudziesięciu  publikacji naukowych oraz kilkudziesięciu artykułów i dwóch książek poświęconych tematyce IT; był także promotorem ponad trzydziestu prac magisterskich i inżynierskich. Obszar zainteresowań naukowych prelegenta obejmuje: sieci informatyczne, sieci bezprzewodowe, bezpieczeństwo danych i systemów, systemy rozproszone oraz systemy poczty elektronicznej. Grzegorz Blinowski posiada certyfikat CISSP numer 485890.

 

 

 

Błażej BoczulaBłażej Boczula

Ma ponad dziesięć lat doświadczenia w branży informatycznej (m. in. administrator systemów serwerowych, sieci, baz danych, wsparcie użytkownika końcowego). Z wykształcenia socjolog (Uniwersytet Wrocławski) oraz dyplomowany administrator sieci komputerowych (Politechnika Wrocławska). Wizjoner przełamujący utarte schematy. Zwolennik naukowych przedsięwzięć interdyscyplinarnych, szczególnie zainteresowany projektami badawczymi w obszarze bezpieczeństwa makroskali (infrastruktury multinarodowe, serwisy internetowe o zasięgu globalnym). Miłośnik wytworów komputerowej demosceny. Od niedawna związany zawodowo z Security Operations Center – MSS IBM Poland.

 

 

Stephen Brannon
Szef Verizon Cyber Intelligence Center (VCIC). Jest współautorem Verizon Data Breach Investigations Report – raportu badającego incydenty bezpieczeństwa w celu przedstawienia popartego faktami obrazu ryzyka. W VCIC skupia się na zbieraniu, analizie i dystrybucji informacji o zagrożeniach. Zanim zaczął pracę w Verizon, był analitykiem cyberprzestępczości w Laboratorium Cyberprzestępczości w Wydziale Przestępstw Komputerowych i Własności Intelektualnej Departamentu Sprawiedliwości USA. Zajmował się śledztwami cyfrowymi, dochodzeniami online, a także prowadzeniem badań. Wcześniej pracował w FBI, gdzie prowadził zespół odpowiedzialny za reagowanie na incydenty komputerowe i ocenę podatności. Jest absolwentem Georgetown University oraz Uniwersytetu Stanu Virginia a także posiada certyfikaty branżowe.
 
 

Jurriaan BremerJurriaan Bremer 

Jurriaan jest niezależnym holenderskim badaczem z dziedziny bezpieczeństwa ICT i rozwoju oprogramowania. Jego zawodowe zainteresowania skupiają się na tematyce inżynierii wstecznej, analizie złośliwego oprogramowania, bezpieczeństwa systemów mobilnych i rozwoju oprogramowania służącego do wsparcia analiz bezpieczeństwa. Jurriaan jest programistą w Cuckoo Sandbox, a także członkiem The Honeynet Project oraz - jako członek Eindbazen CTF Team -  okazjonalnym uczestnikiem konkursów typu Capture The Flag.
 
Bartosz ChmielewskiBartosz Chmielewski
 
Posiada sześcioletnie doświadczenie na rynku IT w produktach Security. Przed dołączeniem do zespołu McAfee przez pięć lat pracował dla Arrow ECS, dystrybutora rozwiązań IT z bardzo szerokim portfolio. Uczestniczył w wielu projektach związanych z bezpieczeństwem IT i powiązanych z innymi technologiami. Specjalizuje się w rozwiązaniach bezpieczeństwa sieciowego oraz systemach DLP.
 
 

Andrei CostinAndrei Costin

Andrei Costin jest badaczem, współzałożycielem projektu firmware.re i studentem studiów doktoranckich. Andrei ukończył studia na Politechnice Bukaresztańskiej i otworzył doktorat w EURECOM pod nadzorem prof. Aurelien Francillon. Andrei wygłaszał prezentacje na wielu konferencjach dotyczących bezpieczeństwa komputerowego na całym świecie, na tematy od drukarek i awioniki przez systemy CCTV o bezpieczeństwo systemów wbudowanych. Jego głównymi obszarami zainteresowań są bezpieczeństwo firmware'u i urządzeń wbudowanych, a także inżynieria wsteczna firmware'u i oprogramowania dla urządzeń wbudowanych.

 

Robert DąbrowskiRobert Dąbrowski

CISSP, Senior SE Fortinet, związany z Firmą od ponad 5 lat. Ma za sobą 19-letnie doświadczenie w branży IT. Brał udział w wielu projektach bezpieczeństwa IT na etapie przygotowania koncepcji i realizacji. Za największe wyzwania w projektach sieciowych uważa zapewnienie efektywnego skalowania platform przy zachowaniu maksimum bezpieczeństwa. 
 
 
 

Andrzej DereszowskiAndrzej Dereszowski
Autor jest niezależnym konsultantem pracującym dla dużych organizacji w Europie. Specjalizuje się w analizie malware i polowaniu na oprogramowanie do cyberszpiegowania. W czasie wolnym jest badaczem i twórcą narzędzi do analizy malware. Jest aktywnym członkiem społeczności IT security i promuje dzielenie się informacjiami na temat cyber zagrożeń. Od czasu do czasu prezentuje swoją pracę na konferencjach takich jak Black Hat, RECON, TechEd, NATO Cyber Defence Workshop i innych.

 

 

Diana DolliverDiana Dolliver 

Dr Diana S. Dolliver jest adiunktem na Katedrze Prawa Karnego na Uniwersytecie w Alabamie i jest zaangażowana w rozwój tamtejszego Cyber ​​Institute. Dr Dolliver specjalizuje się w badaniu społeczno-kulturowych aspektów cyberprzestępczości, międzynarodowej przestępczości zorganizowanej, handlu narkotykami oraz istniejących między tymi zjawiskami powiązań. Obszary jej badań obejmują również działalność policji i użycia siły przez policję w USA oraz w Europie Wschodniej. Jej obecne projekty badawcze związane są z kwestiami bezpieczeństwa cybernetycznego i zakresem odpowiedzialności karnej w sieciach Tor, a także prowadzeniem w szkołach wyższych zajęć związanych z kwestiami bezpieczeństwa cybernetycznego i wojen, narkotyków i przestępstw oraz działalności policji. Prezentowała swoje badania na arenie międzynarodowej, m.in. na konferencjach w Polsce i w Chinach. W maju 2014 r. dr Dolliver wystąpiła na International Association of Law Enforcement Intelligence Analysts’ (IALEIA), dorocznej konferencji szkoleniowej w Atlancie, w stanie Georgia.
 
 

Piotr DzwonkowskiPiotr Dzwonkowski

Przedstawiciel grupy LINKIES. Management Consulting w Polsce. Interesuje się zawodowo zarządzaniem, ryzykiem i kontrolą i bezpieczeństwem IT. Prowadzi szkolenia dla Audytorów wewnętrznych 27001 oraz wspomaga różne organizacje w procesie zarządzania ryzykiem IT i we wdrożeniach ISO 27001. Jest czynnym audytorem ISO/IEC 27001.

Ma 20 lat doświadczenia w IT. Zaczynał pracę we Francji jako programista i następnie kierownik projektu wdrażania oprogramowana  wysokiej dostępności. Po powrocie do Polski pełnił różne role w dużej międzynarodowej firmie poczynając od administratora systemu po kierownika regionalnego centrum przetwarzania danych, korporacyjnego kontrolera zgodności IT i korporacyjnego kontrolera dostępów do systemów IT. Przez 10 lat pełnił rolę ABI i jest współautorem "Wytycznej zarządzania i nadzoru nad systemami informatycznymi pod kątem zgodności z Ustawą o ochronie danych osobowych" znajdującej się w globalnych zasobach ISACA.

W ramach prac Stowarzyszenia ISSA Polska prowadzi projekt na temat Bezpieczeństwo dla Mikro, Małych i Średnich Przedsiębiorstw, a także projekt Privacy Risk Assessment. Jest przedstawicielem Stowarzyszenia w zespole ekspertów przy GIODO.

Doktor Uniwersytetu Paris VI w dziedzinie nauki o materiałach. Posiada certyfikaty CISA, CISM i CRISC.

 

Maciej GajewskiMaciej Gajewski

Od czternastu lat zaangażowany w realizację zadań związanych z bezpieczeństwem informacji w sektorze publicznym. Stara się zwracać uwagę na kompleksowość procesu zapewnienia bezpieczeństwa przetwarzanym informacjom, czyli nie odseparowaną ochronę informacji niejawnych, danych osobowych, innych tajemnic prawnie chronionych, ale na tworzenie całościowego systemu ochrony informacji, gdzie wciąż najsłabszym ogniwem jest człowiek - podatny na najprostsze ataki oparte na językowej manipulacji.

Ma bardzo duże doświadczenie w zakresie edukacji dorosłych w zakresie technologii informatycznych, e-administracji czy bezpieczeństwa informacji

Szczególnie interesuje się przestępczością komputerową i podziemiem komputerowym ze zwróceniem uwagi na hakera i haking jako zjawisko kulturowe, hakerskie podejście do świata itp. Fascynuje się ewentualnymi możliwościami wykorzystania mechanizmu profilowania przy  przestępstwach związanych z cyberprzestępczością.

Członek Polskiego Towarzystwa Informatycznego, brał udział w pracach zespołu Stowarzyszenia ISSA Polska Bezpieczeństwo dla Mikro, Małych i Średnich Przedsiębiorstw.

 

Jarosław GóraJarosław Góra

adwokat, szef Zespołu Prawa Własności Intelektualnej i Nowych Technologii w kancelarii Ślązak, Zapiór i Wspólnicy - Kancelaria Adwokatów i Radców Prawnych w Katowicach. Trener w ramach Akademii Informatyki Śledczej we współpracy z Mediarecovery, prelegent wielu konferencji poświęconych tematyce bezpieczeństwa informacji. Prywatnie muzyk.

 

 

Adam HaertleAdam Haertle
IT Security Officer. UPC Polska, ISACA Warsaw Chapter
W UPC odpowiada za ochronę danych osobowych abonentów, funkcjonowanie mechanizmów kontrolnych w obszarze IT oraz zarządzanie kwestiami nadużyć internetowych. Członek ISACA, posiada kwalifikacje CISA i CRISC. Prywatnie miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce.

 
 

William Hagestad IIPpłk William Hagestad II 

jest uznanym ekspertem w zakresie wykorzystywania komputerów, sieci oraz systemów informacyjnych jako broni przez Chińską Republikę Ludową. W ciągu ostatnich lat wydał kilka ważnych publikacji książkowych dotyczących chińskiej dominacji w erze informacyjnej. W marcu 2012 roku zadebiutował książką "21st Century Cyber Warfare". W 2013 roku wydał kolejną przełomową pracę dotyczącą chińskiej działalności w cyberprzestrzeni "Operation Middle Kingdom: China's Use of Computers & Networks as a Weapon System". W 2014 roku podpułkownik Hagestad wydał swoją trzecią publikację "Chinese Information Warfare Doctrine Development 1994 – 2014". Ppłk Hagestad prowadzi bieżącą ocenę cyberzagrożeń względem mechanizmów międzynarodowej obrony, wywiadu i organów ścigania. Posiada tytuł licencjata z języków mandaryńskich, ze specjalnością w klasycznym chińskim oraz współczesnym japońskim na Uniwersytecie Stanu Minnesota. W 2002 roku zdobył tytuł magistra inżyniera z zarkesu strategii militarnej na US Marine Corps Command & Staff College. Absolwent Technologii Bezpieczeństwa w College of Science & Enginnering oraz Zarządzania Bezpieczeństwem w Technological Leadership Institute na Uniwersytecie Stanu Minnesota.

 

Udo HelmbrechtUdo Helmbrecht

dyrektor wykonawczy europejskiej agencji bezpieczeństwa sieci i informacji ENISA od 2009 r. Posiada ponad 30-letnie doświadczenie w zarządzaniu w branży IT. Ukończył studia na wydziale fizyki, matematyki i informatyki Uniwersytetu w Bochum, gdzie w 1984 r. obronił pracę doktorską z fizyki teoretycznej. W 2010 r. został mianowany profesorem honorowym monachijskiej wojskowej szkoły wyższej - Uniwersytetu Bundeswehry.

Posiada doświadczenie w obszarze bezpieczeństwa różnych dziedzin gospodarki: w branży ubezpieczeniowej, energetyki, lotnictwa, obrony i przemysłu kosmicznego. W 2003 r. został prezesem niemieckiego Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI).

 

Mikko HypponenMikko Hypponen

Mikko Hypponen (@mikko) jest głównym badaczem w F-Secure. Zajmuje się bezpieczeństwem komputerów od ponad 20 lat i zwalczał największe epidemie złośliwego oprogramowania w sieci. Jego wykłady TED poświęcone bezpieczeństwu komputerów oglądały miliony osób i zostały one przełożone na ponad 40 języków. O swoich badaniach pisał na łamach New York Times, Wired, CNN i BBC.

 
 

Paweł JacewiczPaweł Jacewicz

od wielu lat prowadzi szkolenia z zakresu bezpieczeństwa systemów i sieci organizowane z ramienia Akademii NASK oraz również w ramach corocznej konferencji SECURE. Obszary jego zainteresowań to honeypoty, ataki na aplikacje klienckie, bezpieczeństwo aplikacji internetowych oraz metody propagacji wykorzystywane przez złośliwe oprogramowanie. Pracując jako specjalista bezpieczeństwa IT w Zespole Projektów Bezpieczeństwa w CERT Polska / NASK bierze udział w wielu projektach, z których najważniejsze to Honeyspider Network, Honeyspider Network 2.0, ARAKIS 2.0 oraz NISHA. Ponadto jest jednym z założycieli i aktualnym przewodniczącym polskiej kapituły fundacji The Honeynet Project.

 

Janusz Janiszewski

Absolwent wydziału Elektrycznego Politechniki Warszawskiej. Od 1996 roku pracuje w Naukowej i Akademickiej Sieci Komputerowej. Od początku pracuje w Zespole Bezpieczeństwa i CERT NASK (później CERT POLSKA). W ramach praczespołu zajmuje się projektowaniem i wdrażaniem systemów bezpieczeństwa sieciowego oraz audytami Systemów teleinformatycznych. Od 1999 roku pełni w NASK funkcje Oficer Bezpieczeństwa. Brał udział w tworzeniu i późniejszych pracach zespołu CERT NASK (później CERT POLSKA). Współorganizator i wykładowca konferencji SECURE. Autor opracowań z dziedziny bezpieczeństwa sieci. Wykładowca i autor szkoleń z zakresu bezpieczeństwa teleinformatycznego. Obecnie specjalizuje się w analizie i znoszeniu skutków związanych z atakami z rodziny DoS/DDoS. W roku 2014 ukończył z wynikiem pozytywnym całą ścieżkę szkoleń firmy Arbor Networks lidera rynku rozwiązań do ochrony przed atakami z rodziny DoS/DDoS.

 
 

Wojciech Janusz

W roku 2011 ukończył studia magisterskie na kierunku Automatyka i Robotyka na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. W tym samym roku rozpoczął studia dzienne doktoranckie na kierunku Automatyka i Robotyka w Zakładzie Sterowania i Robotyki. Jest autorem szeregu artykułów poświęconych tematyce sterowania,  identyfikacji oraz filtracji danych pomiarowych w aplikacjach bezzałogowych obiektów latających.

Był wykonawcą w projekcie "Koncepcja i realizacja bezzałogowych platform latających z przeznaczeniem do wykonywania zadań rozpoznawczych i obserwacyjnych” realizowanym w ramach konsorcjum naukowo-przemysłowego tworzonego przez Politechnikę Śląską oraz firmę Flytronic sp. z o. o. Jest autorem dwóch zgłoszeń patentowych oraz stypendystą w ramach programu "Doktoris - program stypendialny na rzecz innowacyjnego Śląska". Jego zainteresowania skupiają się na zagadnieniach estymacji stanu oraz identyfikacji dynamiki bezzałogowych obiektów latających. 

 

Mateusz Mateusz "j00ru" Jurczyk
od wielu lat pasjonuje się tematyką bezpieczeństwa komputerowego - specjalizuje się w metodach odnajdowania oraz wykorzystywania podatności w popularnych aplikacjach klienckich oraz systemach operacyjnych. Na co dzień pracuje w firmie Google na stanowisku Information Security Engineer, w wolnych chwilach prowadzi bloga związanego z bezpieczeństwem niskopoziomowym.

 

 

Michał KluskaMichał Kluska 

Adwokat w Kancelarii Olesiński & Wspólnicy (biuro w Warszawie). Od 2008 r. zajmuje się problematyką mediów elektronicznych ze szczególnym uwzględnieniem ochrony danych osobowych w Internecie oraz tematyką usług świadczonych drogą elektroniczną. Członek zespołu eksperckiego Prawo Mediów Elektronicznych doradzającego największym polskim portalom internetowym między innymi w obszarach prawa własności przemysłowej, ochrony danych osobowych oraz prawa autorskiego. Uczestnik prac konsultacyjnych nad projektem rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Prelegent podczas licznych konferencji z zakresu prawnych aspektów działalności gospodarczej online, informatyki śledczej oraz ochrony prywatności (w tym danych osobowych) w Internecie. Autor publikacji prasowych m.in. w Rzeczpospolitej, Dzienniku Internautów, Dzienniku Gazeta Prawna, IT w Administracji, Finanse Publiczne czy IT Professional. Wykładowca podczas takich wydarzeń jak: SECURE (edycje 2010, 2011 oraz 2012), Konwenty IT w Administracji czy E-Biznes Festiwal. Współautor pozycji książkowej – „Ochrona danych osobowych w działach kadr. Odpowiedzi na 340 najtrudniejszych pytań”.
 
 
Mateusz Kocielski

Prawdopodobnie pierwsza osoba, która pokazywała kod assemblera na spotkaniach OWASP. Aktualnie członek zespołu LogicalTrust.net gdzie zajmuje się testami penetracyjnymi oraz badaniami. Niezależny twórca oprogramowania oraz współtwórca oprogramowania open source (m.in. PHP, NetBSD), miłośnik matematyki oraz teorii informatyki.

 
Andrew Kompanek
 
Jest szefem zespołu Security Solutions w CERT Coordination Center. Wcześniej pracował dla kilku startupów a także jako pracownik naukowy na Carnegie Mellon University. Ma tytuł bakałarza (Bachelor of Science) matematyki i nauk komputerowych z Carnegie Mellon University.
 
 
Piotr KoniecznyPiotr Konieczny 
od 9 lat pomaga polskim i zagranicznym firmom w zabezpieczaniu sieci oraz webaplikacji. Pracę w branży IT rozpoczął w brytyjskim oddziale Philips Electronics. Obecnie kierownik zespołu bezpieczeństwa w Niebezpiecznik.pl, firmie doradczej, wykonującej audyty i testy penetracyjne systemów teleinformatycznych.
 

Jerzy Kosiński Mł. insp. dr inż. Jerzy Kosiński

adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie.

Uprawiana specjalność naukowa: cyberprzestępczość, dowody cyfrowe. Organizator cyklicznych konferencji międzynarodowych: „Techniczne aspekty przestępczości teleinformatycznej” oraz „Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych". Autor wielu publikacji i wystąpień na konferencjach z zakresu swojej specjalności naukowej. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie.

 

Maciej KotowiczMaciej Kotowicz

Botnet pwner w CERT Polska, specjalizujący się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitow. Po godzinach spędza czas w krainie smoków, wraz z resztą drużyny Dragon Sector biorąc udział, a nawet czasami wygrywając, w CTF-ach wszelkiej maści. Były Wieczny Student i wykładowca w Instytucie Informatyki we Wrocławiu.

Prywatnie miłośnik piwa i tematów pokrewnych.
 

Nikolay KovalNikolay Koval

Nikolay Koval jest starszym specjalistą bezpieczeństwa informacji w Krajowym Centrum Ochrony Informacji i Telekomunikacji oraz zastępcą szefa CERT-UA, gdzie razem z całym zespołem walczą o uczynienie Internetu bezpieczniejszym miejscem. W swojej pracy stara się analizować stan bezpieczeństwa informacji w "ukraińskim" Internecie i wspierać narodową infrastrukturę IT w odpieraniu cyberzagrożeń. Jest także liderem ukraińskiej kapituły Honeynet Project i aktywnie działa na rzecz rozwijania honeypotów w sieciach na Ukrainie.

 
Adam Kozakiewicz
 
Adiunkt i od 2008 roku kierownik Pracowni Metod Bezpieczeństwa Sieci i Informacji w Pionie Naukowym NASK, a także adiunkt w Instytucie Automatyki i Informatyki Stosowanej Politechniki Warszawskiej, gdzie uzyskał doktorat z telekomunikacji. Uczestnik wielu projektów z dziedziny bezpieczeństwa komputerowego, zarówno w roli wykonawcy, jak i kierownika. Autor lub współautor licznych publikacji naukowych. Zainteresowania naukowe obejmują głównie szeroko pojęte mechanizmy wykrywania zagrożeń, ale obejmują też zarządzanie zaufaniem, a także obliczenia rozproszone, zwłaszcza w zakresie zadań optymalizacji.
 
 

Borys ŁąckiBorys Łącki

Od ponad 10 lat związany z bezpieczeństwem IT. Jest autorem kilkudziesięciu prelekcji na branżowych konferencjach m.in. SECURE, Atak i Obrona, Internet Security Banking, SecureCON, SEConference, SekIT, Open Source Security. Specjalista zajmujący się testami penetracyjnymi w firmie www.logicaltrust.net świadczącej kompleksowe usługi w obszarze bezpieczeństwa informacji. Od 6 lat tropi cyberprzestępców czyhających na nieświadomych użytkowników, a o swoich spostrzeżeniach informuje i ostrzega na łamach bloga www.bothunters.pl.

 

Kamil MichalskiKamil Michalski

jest doświadczonym administratorem systemów teleinformatycznych oraz autorem wielu szkoleń z zakresu systemów sieciowych. Obecnie pracuje jako specjalista  w Zespole Projektów Bezpieczeństwa w CERT Polska. Jego główne zainteresowania to bezpieczeństwo systemów sieciowych, analiza złośliwych aplikacji w systemie Android oraz honeypoty. Absolwent wydziału Zarządzania i Modelowania Komputerowego Politechniki Świętokrzyskiej

 

 

Adam ObszyńskiAdam Obszyński

pracuje w Infoblox jako Systems Engineer odpowiedzialny za CEE. Wcześniej pracował w Cisco, u kilku integratorów (NXO, MCX, ATM) i operatorów (ATMAN, Polbox, Multinet). Posiada doświadczenie w projektowaniu i wdrażaniu rozwiązań sieciowych i aplikacyjnych. W branży od 20 lat. Certyfikowany inżynier CCIE #8557 oraz CISSP. Prowadził prezentacje i warsztaty na wielu konferencjach w kraju i za granicą (m.in. Cisco Live US & EU, Cisco Forum, Cisco Expo, PLNOG).

 
 
Jarosław ProkopJarosław Prokop
 
Jest inżynierem sprzedaży w firmie Check Point Software Technologies w Polsce. Z firmą Check Point i ze sprzedażą jej produktów związany jest od wielu lat. Jako konsultant techniczny był zaangażowany w  wiele projektów związanych z  transmisją danych, zabezpieczeniem sieci komputerowych i rozwiązaniami mobilnego dostępu do infrastruktury informatycznej. Posiada ponad 10-letnie doświadczenie w branży IT.
 
 

Lukas RistLukas Rist

Inżynier oprogramowania związany z firmą Blue Coat w Norwegii, gdzie rozwija systemy analizy zachowań złośliwego oprogramowania. W wolnym czasie tworzy aplikacje webowe oraz honeypoty ICS/SCADA i narzędzia monitorowania botnetów w ramach Honeynet Project. Jego zainteresowania obejmują także tematykę związaną z bezpieczeństwem przemysłowym oraz zautomatyzowaną klasyfikacją instrukcji SQL.

 
 
Martyna Różycka
 
Od 2007r. pracuje w NASK w zespole Dyżurnet.pl,  który reaguje na anonimowe zgłoszenia  o treściach nielegalnych i szkodliwych, które są publikowane w Internecie. Prowadzi działania edukacyjne i popularyzacyjne o bezpieczeństwie najmłodszych w Sieci, m.in. warsztaty dla dzieci młodzieży. Jest koordynatorem Kongresu Młodych Internautów (KoMIn).

 

Michał SajdakMichał Sajdak

Michał Sajdak posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa. Prowadzi szkolenia z zakresu bezpieczeństwa. Posiadacz certyfikatów: CISSP, CEH, CTT+. Założyciel serwisu sekurak.pl

 

 

Łukasz Siewierski Łukasz Siewierski 
pracuje jako starszy specjalista w Zespole Projektów Bezpieczeństwa w CERT Polska. Jego głównym zainteresowaniem jest analiza złośliwego oprogramowania na platformy Windows oraz Android. Jest także członkiem polskiej kapituły fundacji The Honeynet Project, w której zajmuje się administracją sieci honeypotów oraz wizualizacją danych z nich otrzymywanych. Absolwent matematyki oraz informatyki Uniwersytetu Mikołaja Kopernika w Toruniu.

 

 

Jarosław SordylJarosław Sordyl
Konsultant w obszarze bezpieczeństwa systemów teleinformatycznych w tym opartych na rodzinie norm międzynarodowych ISO/IEC 2700x, Audytor Wiodący – Lead Auditor - Systemów Zarządzania Bezpieczeństwem Informacji – ISO/IEC 27001. Certyfikowany ekspert Informatyki Śledczej. Wykładowca tematów związanych z bezpieczeństwem teleinformatycznym współpracujący z instytucjami szkoleniowymi oraz jednostkami naukowymi. Członek stowarzyszenia ekspertów organów ścigania „Computer Forensics – IACIS”. Do 2014 roku członek Zarządu Europolu, przedstawiciel Polski na forum Szefów Krajowych Jednostek Europolu, członek grup roboczych Zarządu Europolu ds. IT. Produkt Menadżer oraz trener systemów informacyjnych Europolu. Obecnie Radca w jednym z urzędów państwowych. Od ponad 12 lat zajmujący się problematyką bezpieczeństwa i cyberprzestępczości w ramach międzynarodowej współpracy organów ścigania. Posiadacz wielu certyfikatów związanych z bezpieczeństwem teleinformatycznym m.in.: CISSO, CDFE, CPTE.

 
 

Ilkka MattilaIlkka Sovanto

Ilkka jest specjalistą bezpieczeństwa informacji w fińskim Narodowym Centrum Cyberbezpieczeństwa (NCSC-FI), zajmującym się obsługą incydentów, pozyskiwaniem informacji o bezpieczeństwie, ochroną sieci i koordynacją obsługi podatności. Ma duże doświadczenie w administracji systemami i sieciami oraz ich zabezpieczaniu. Ilkka zajmował się incydentem Heartbleed i był prawdopodobnie pierwszą osobą, która pokazała, że przez lukę wyciekają prywatne klucze serwerów.

 

 

Matthew ValitesMatthew Valites
Matthew Valites jest starszym śledczym i analitykiem w zespole reagowania na incydenty Cisco CSIRT. Dostarcza wiedzy eksperckiej do programu reagowania na incydenty i monitorowania dla usług hostowanych, w szczególności w zakresie ukierunkowanych i szczególnie ważnych zasobów. Hobbistycznie, odkąd pamięta, zajmuje się tworzeniem i psuciem różnych rzeczy. Zawodowo odpowiada za poważne śledztwa dotyczące bezpieczeństwa, wytwarzanie alertów na podstawie dużych zbiorów danych, operacjonalizację logiki wykrywania zdarzeń w CSIRT i hakowanie urządzeń mobilnych. Matt chętnie dzieli się wiedzą swojego zespołu, najlepszymi praktykami i wyciągniętymi nauki.

 

 

Grzegorz Wanio, LL.M.Grzegorz Wanio, LL.M. 

Radca prawny. Partner. W O&W odpowiada za praktykę M&A oraz branżę IT. Stoi na czele zespołu specjalizującego się w zagadnieniach prawa mediów elektronicznych. Obecnie zarządza warszawskim oddziałem Kancelarii. Posiada wieloletnie doświadczenie w kierowaniu zespołem zajmującym się doradztwem w zakresie zagadnień prawa handlowego z pogłębionym uwzględnieniem kontekstu podatkowego. Prowadził między innymi restrukturyzacje złożonych grup kapitałowych, asystował przy debiutach giełdowych, jak również nadzorował prywatyzacyjne procesy M&A. W ramach specjalizacji IT, uczestniczy w pracach działającej przy Komisji Europejskiej grupy lobbingowej (EU Social Networks Group), jak również w charakterze eksperta w pracach nowelizacyjnych ustawy o świadczeniu usług drogą elektroniczną. Z uwagi na posiadane doświadczenie, współpracował w ramach, działającej pod auspicjami Ministerstwa Administracji i Cyfryzacji, grupy roboczej „Dialog”, stanowiącej forum wymiany opinii ekspertów oraz praktyków reprezentujących potrzeby branży internetowej. Bierze czynny udział w pracach legislacyjnych nad rozporządzeniem Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych) (2012/0011 COD). Prelegent na krajowych i międzynarodowych konferencjach, autor wielu branżowych publikacji prasowych, książkowych. Laureat konkursu „Profesjonaliści Forbesa 2013 – Zawody Zaufania Publicznego” w kategorii Radca Prawny w województwie dolnośląskim.
 
 
Tomasz Wojciechowski
 
Ekspert w dziedzinie systemów klasy SIEM z ponad 7-letnim doświadczeniem szczególnie w zakresie systemu HP ArcSight. Konsultant, trener oraz autor scenariuszy bezpieczeństwa opartych o zaawansowane modele korelacji. Zawodowo kierownik działu analiz w firmie Safe Computing Sp. z o.o. Prywatnie pasjonat szeroko rozumianych zagadnień związanych z bezpieczeństwem IT.
 

Adam ZabrockiAdam Zabrocki
badacz bezpieczeństwa systemów, pentester, bughunter, obecnie pracuje jako inżynier bezpieczeństwa w Microsoft. Pracował w Europejskiej Organizacji Badań Jądrowych (CERN), gdzie odpowiadał za tworzenie, projektowanie i rozwój detektora rootkitów dla jądra 2.6 (32 i 64-bitowego). W tym samym czasie był członkiem grupy zajmującej się GRIDami, a także testowaniem oprogramowania DPM, LFC i RFIO wykorzystywanym w Wielkim Zderzaczu Hadronów (LHC). Pracował także dla HISPASEC Sistemas (firmy znanej z projektu virustotal.com), Wrocławskim Centrum Sieciowo-Superkomputerowym (część projektu PL-GRID), konsultant bezpieczeństwa w Cigital (w dużej instytucji finansowej jako członek zespołu Architektów Bezpieczeństwa Aplikacji).

 
 

Jonas ZaddachJonas Zaddach
ma dyplom magistra z Politechniki w Monachium oraz inżyniera telekomunikacji z TelecomParisTech. Przygotowując swoją pracę magisterską, badał bezpieczeństwo publicznyc obrazów maszyn udostępnianych przez usugę chmury Amazon EC2. Obecnie jest kandydatem na studia doktoranckie w EURECOM i zajmuje się statyczną i dynamiczną analizą oprogramowania wbudowanego.

 
 
Tomasz Zawicki
 
Specjalista bezpieczeństwa IT, od ponad 10 lat związany z tą tematyką. Posiada bogate doświadczenia w zakresie bezpieczeństwa sieci,  administrowania serwerami, zarządzania bezpieczeństwem systemów sieciowych. Posiada branżowe certyfikaty m.in. Cisco, Fortinet, Microsoft. Członek organizacji ISACA.
 
Aktualnie jest konsultantem w Passus SA w zakresie rozwiązań: zarządzania podatnościami, monitoringu bezpieczeństwa sieci oraz systemów cybersecurity.
 

Radosław ŻuberRadosław Żuber
Specjalista w Zespole Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinformatyczne w CERT Polska. Jego obszar zainteresowania koncentruje się wokół tematów związanych z trojanami bankowymi i informatyką śledczą. Absolwent Wydziału Fizyki Politechniki Warszawskiej. Prywatnie zapalony żeglarz i narciarz.

 

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.