Konferencja Security Case Study 2017

Pierwsza edycja konferencji „SECURITY CASE STUDY” (SCS) odbyła się w 2014 roku a jej niewątpliwy sukces potwierdza potrzebę organizowania jej kolejnych odsłon. SCS to konferencja organizowana przez praktyków, ludzi, którzy na co dzień zajmują się zagadnieniami bezpieczeństwa teleinformatycznego, gotowych do dzielenia się swoim doświadczeniem i wiedzą. SCS to także doskonałe miejsce do wymiany poglądów i doświadczeń. Fundacja Bezpieczna Cyberprzestrzeń jako organizator dołoży wszelkich starań aby uczestnicy SCS otrzymali nie tylko potężną dawkę wiedzy w postaci  prezentacji oraz warsztatów ale także aby mieli komfortowe warunki do rozwoju kontaktów biznesowych, kuluarowych rozmów i dyskusji.

Analiza znanych przypadków naruszających cyberbezpieczeństwo stanowi jedną z najlepszych metod poprawy bezpieczeństwa.

Na zapewnienie organizacji dostatecznego bezpieczeństwa IT składa się realizacja polityki bezpieczeństwa i odpowiednich procedur w razie ataku, posiadanie odpowiedniego zaplecza technicznego oraz co nie mniej ważne działań prewencyjnych, które mogą skutecznie zapobiec lub przygotować firmę na takie zagrożenie. Zarządzać tymi obszarami można skutecznie między innymi poprzez dokładną analizę własnych i cudzych przypadków naruszenia bezpieczeństwa IT.

Do kogo skierowany jest program konferencji „SECURITY CASE STUDY”?

  • dyrektorów i menedżerów komórek bezpieczeństwa IT,
  • kierowników i specjalistów zajmujących się tematyką bezpieczeństwa teleinformatycznego
  • liderów technicznych projektów z tego obszaru,
  • pasjonatów i entuzjastów IT

Dlaczego „SECURITY CASE STUDY”?

Nazwa konferencji nie jest przypadkowa:

  • program wydarzenia wypełnią w całości najważniejsze bieżące historie z życia profesjonalistów zajmujących się bezpieczeństwem IT
  • proponowana formuła w naturalny sposób wymusza podzielenie się doświadczeniami i rekomendacjami dotyczącymi omawianych zagadnień, cyberzagrożeń i ataków na firmy czy instytucje
  • prelegenci podzielą się autentyczną wiedzą, którą nierzadko można zdobyć jedynie w sytuacji zagrożenia, opowiedzą o sytuacjach nie teoretycznych i książkowych a realiach w jakich firmy musiały sprostać zadaniu.
  • rozpatrywane przypadki przedstawione będą zarówno od strony rozwiązań o charakterze technicznym jak i organizacyjnym, co jak wiadomo bywa nie mniej ważne.

Czym jest konferencja?

  • interesującymi wykładami z zakresu IT Security, Case Studies
  • możliwością rozmowy, poznania specjalistów i entuzjastów tematu
  • możliwością dołączenia do grona wyjątkowych ludzi
  • miejscem na poszerzenie swojej wiedzy i zdobycie doświadczenia
  • doskonałą okazją do nawiązania nowych kontaktów biznesowych
  • szansą uczestnictwa w wielu atrakcjach przygotowanych przez organizatorów, które rozwijają nabyte umiejętności
  • spotkaniem, o którym nie można będzie zapomnieć

Konferencja SECURITY CASE STUDY bardzo szybko zyskała uznanie specjalistów branży jako źródło wiedzy, okazja do rozwinięcia umiejętności, wymiany doświadczeń i spotkania światowych specjalistów. W programie znajduje się zwykle dużo prezentacji w ulubionej przez odbiorców formule „case study”. Jednak skupiając się na merytorycznych tematach nie zapominamy, jak ważna jest niepowtarzalna atmosfera – swobodne rozmowy, które są źródłem cennych kontaktów i rewelacyjnych pomysłów.

Z radością informujemy, że  Fundacja Bezpieczna Cyberprzestrzeń i Stowarzyszenie Instytut Informatyki Śledczej podpisały porozumienie dotyczące wspólnej organizacji konferencji poświęconej bezpieczeństwu teleinformatycznemu. Będzie to połączenie dwóch imprez, które zdążyły już zyskać sobie renomę: Security Case Study (SCS) oraz Ultimate Response & Digital Investigations (URDI). Tym samym konferencja Security Case Study zostanie rozbudowana o nowa ścieżkę  tematyczną – SCS URDI, poświęconą informatyce śledczej.

Konferencja Security Case Study 2017 to:

  • SCS PRO najwięksi światowi eksperci bezpieczeństwa teleinformatycznego
  • SCS URDI Ścieżka poświęconą całkowicie informatyce śledczej.
  • SCS Expo ścieżki tematyczne, część wystawiennicza i stoiska partnerskie
  • SCS Elevator Pitch Katalizator networkingu, zyskał nadspodziewanie dużą popularność wśród uczestników

#SCSconference

Konferencja Security Case Study 2017 prelegenci

  • Mikko HYPPÖNEN KEYNOTE Chief Resource Officer, F-Secure Mikko Hypponen jest weteranem cyber-wojen i Dyrektorem ds. Badań w F-Secure. Pisał o swoich badaniach dla wydawców takich jak New York Times, Wired and Scientific America oraz wykładał na uniwersytetach Stanford i Cambridge.
  • John MATHERLY KEYNOTE Shodan.io John Matherly jest kartografem internetowym, mówcą oraz założycielem Shodan, pierwszej na świecie wyszukiwarki urządzeń łączących się z Internetem.
  • Aaron CHERRINGTON KEYNOTE FireEYE Aaron Cherrington od 4 lat jest głównym analitykiem wywiadu w FireEye. Ma 10-letnie doświadczenie w projektowaniu systemów dla wywiadu cyberbezpieczeństwa oraz bezpiecze systemów. Przedtem Aaron służył jako oficer wywiadu ds.
  • Robert KOŚLA KEYNOTE Microsoft Microsoft Europe, dyrektor Sektora Bezpieczeństwa Narodowego i Obronności na Region Europy Środkowej i Wschodniej.
  • Marcin ADLER DGT Związany z firmą DGT Sp. z o.o. od ponad 12 lat.
  • Artur BARANKIEWICZ Orange Polska, kierownik Wydziału ICT Business Alignment W branży bezpieczeństwa IT od 2000 roku. W 2005 r. przejął odpowiedzialność za zespół reagowania na incydenty bezpieczeństwa teleinformatycznego Telekomunikacji Polskiej S.A.
  • Kamil BASAJ Zajmuje się analizą przestrzeni informacyjnej poprzez identyfikowanie operacji informacyjnych, dezinformacyjnych i technik manipulacji stosowanych w „wojnie informacyjnej” toczącej się w przestrzeni mediów społecznościowych i polskojęzycznych serwisach www.
  • Beata BIAŁY NATO Strategic Communications Centre of Excellence
  • Marek BIEŃKOWSKI Najwyższa Izba Kontroli Prawnik, urzędnik państwowy, generał brygady Straży Granicznej, Komendant Główny Straży Granicznej w latach 1997–2001, Komendant Główny Policji w latach 2005–2007.
  • Piotr BONINSKI Microsoft Cloud Solutions Architect w Microsoft, wcześniej architekt rozwiązań zarządzania tożsamością i bezpieczeństwa, a jeszcze wcześniej programista C/C++/.Net/Java.
  • Tomasz BOREK Koder* z Polski, mający nadzieję nauczyć się czegoś nowego każdego dnia. Wdzięczny każdemu, kto pomógł w mej drodze.  Pomaga przy: SCKRK, Polskim JUGu i krakowskiej Loży Lambda.
  • Łukasz BROMIRSKI ‎RSM at Cisco Systems Łukasz Bromirski  ostatnich parę lat zarządzał w Cisco organizacją techniczną jako dyrektor techniczny. Obecnie odpowiada za zespół sprzedaży w Cisco Polska, stara się działać na rzecz propagowania wiedzy o sieciach, prowadzi projekt BGP Blackholing PL.
  • Michał BYRECKI Fizyk, absolwent Wydziału Elektrycznego Politechniki Szczecińskiej. Zawodowo zajmujący się elektroniką: projektowanie, analiza i audyty rozwiązań, reverse – engineering (hardware + software).
  • Janusz CENDROWSKI Kierownik Produktu Asseco Data Systems SA Doktor nauk technicznych w dziedzinie informatyki.
  • Aleksander CZARNOWSKI Aleksander P. Czarnowski jest CEO w AVET Information I w Network Security sp. z o.o., przeodniczy Business Center Club Cybersecurity Commission, ekspertem Cloud Industry Select Group (CSIG), członekiem Komitetu Technicznego 182 „Ochrona informacji w systemach teleinformatycznych” przy Polskim Komitecie Normalizacyjnym, odpowiedzialnym za polską korektę standardu ISO 27001. Jest również autorem publikującym w Virus Bulletin i Instytucie InfoSec.
  • Przemysław DĘBA Orange Polska Dyrektor Bezpieczeństwa Systemów Teleinformatycznych, Infrastruktura IT i Cyberbezpieczeństwo, Orange Polska.
  • Alexandre DULAUNOY CIRCL.LU Swój pierwszy komputer miał już w latach 80-tych. Krocząc po ścieżce rozwoju w obszarze cyberbezpieczeństwa i wolnego oprogramowania, pracował jako konsultant bezpieczeństwa sieci w wielu miejscach (m.in. Ubizen i Cybertrust).
  • Przemysław FRASUNEK Atende Software Pasjonat zagadnień związanych z bezpieczeństwem teleinformatycznym oraz autor ponad 40 raportów o błędach w powszechnie używanym oprogramowaniu.
  • Marcin GOLIZDA-BLIZIŃSKI Naczelnik Wydziału do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji. Mł. insp. Marcin Golizda-Bliziński – naczelnik Wydziału do walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji.
  • Marek GRAJEK Pisarz Marek Grajek jest kryptografem, dziennikarzem i historykiem. Jego zawodowe doświadczenia dotyczą kilku obszarów – kryptografii  i bezpieczeństwa IT, ekonomii i finansów) kilku sektorów  – finanse i inwestycje, IT, konsultacje, kilku kontynentów i kultur. Jedną z jego pasji jest historia kryptografii, co miało ujście w jego książkach opisujących najciekawsze wydarzenia kryptograficzne XX wieku.
  • Dawid GOLAK Lider zespołu Bezpieczeństwa w Grupie Allegro Lider zespołu Bezpieczeństwa Systemów IT w Grupie Allegro. W swojej pracy oprócz zarządzania Zespołem Bezpieczeństwa skupia się na technicznych aspektach security, od bezpieczeństwa aplikacji webowych, infrastruktury, obsługę incydentów, kończąc na analizie złośliwego oprogramowania. Po godzinach biega maratony.
  • Adam HAERTLE ISACA Kierownik ds. bezpieczeństwa informatycznego w UPC Polska.
  • Hasherezade Niezależny badacz Magister inżynier informatyki. Od wieku nastoletniego pasjonuje się programowaniem i inżynierią wsteczną.
  • Krzysztof HUDEK SecWire Konsultant IT Security w firmie Hewlett Packard Enterprise oraz niezależny konsultant działajacy pod marką SecWire, specjalizujący się w technologiach SIEM.
  • Rafał KASPRZYK Military University of Technology Absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej (Prymus Promocji – 2004 r., Prymus Akademii – 2005 r. ).
  • Xawery KONARSKI Adwokat, Starszy Partner, Traple Konarski Podrecki i Wspólnicy Sp.j. Ekspert prawny z ponad 20-letnim doświadczeniem w nowych technologiach. Starszy partner i współzałożyciel kancelarii Traple Konarski Podrecki i Wspólnicy.
  • Piotr KONIECZNY Niebezpiecznik Od 11 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University.
  • Tomasz ŁUŻAK Kierownik ds. Rozwiązań EXATEL SA Absolwent Szkoły Głównej Handlowej w Warszawie oraz międzynarodowego programu CEMS MIM.
  • Piotr MALEC Inżyniere systemowy w Orion Instruments Polska Piotr Malec prowadził liczne projekty i wdrożenia w zakresie bezpieczeństwa oraz utrzymania ciągłości działania infrastruktury informatycznej; specjalizuje się zwłaszcza w rozwiązaniach klasy SIEM i DLP.
  • Mirosław MAJ Fundacja Bezpieczna Cyberprzestrzeń Wiceprezes spółki ComCERT SA, której jest współzałożycielem. Wcześniej przez 15 lat związany był z NASK, kierował zespołem CERT Polska.
  • Marcin MASŁOWSKI Marcin rozpoczął swoją przygodę z IT i bezpieczeństwem 20 lat temu. Natomiast jako CISO koncentrował się na zagadnieniach technicznych. Posiada certyfikaty CISA, ITIL, ISO oraz inne związane z informatyką śledczą.
  • Mateusz OLEJARKA OWASP / SecuRing Zawodowo zajmuje się testowaniem bezpieczeństwa aplikacji webowych oraz mobilnych.
  • Dawid OSOJCA ComCERT Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne.
  • Artur PIECHOCKI Ekspert Fundacji Bezpieczna Cyberprzestrzeń. Radca prawny, członek Okręgowej Izby Radców Prawnych w Warszawie. Specjalizuje się głównie w obsłudze klientów sektora internetowego oraz telekomunikacyjnego, ze szczególnym uwzględnieniem usług świadczonych drogą elektroniczną, bezpieczeństwa informacji oraz domen internetowych.
  • Grzegorz POHORECKI Ukończył Wydział Fizyki Technicznej i Matematyki Stosowanej Politechniki Warszawskiej, na kierunku informatyka. W zagranicznych korporacjach (Utimaco Data Security GmbH, VASCO Data Security NV i in.) odpowiadał za wprowadzanie produktów tych firm (szyfrowanie, silne uwierzytelnianie, urządzenia HSM) na rynki Polski i Europy Wschodniej. Współpracuje blisko z Krajowym Stowarzyszeniem Bezpieczeństwa Teleinformacyjnego i Ochrony Informacji Niejawnej. Autor licznych szkoleń i prezentacji na forach polskich i międzynarodowych.
  • Michał PRZYGODA Sales Systems Engineer, Intel Security Absolwent Informatyki na wydziale Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechniki Łódzkiej. Z branżą IT związany od ośmiu lat.
  • Michał SAJDAK Sekurak Założyciel serwisu sekurak.pl oraz konsultant d/s bezpieczeństwa IT w Securitum. Posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy bezpieczeństwa. Posiadacz certyfikatów: CISSP, CEH, CTT+.
  • Jarosław Sporysz Programista, absolwent fizyki Politechniki Krakowskiej.
  • Rafał Szczepański VP Engineering SmartRecruiters/OWASP Rafał kieruje zespołęm inżynierów SmartRecruiters, startapu z siedzibą w San Francisco z ponad 1000 klientów (m.in. Square, AOL, Atlassian, Visa).
  • Krzysztof SZCZYPIORSKI Politechnika Warszawska / Cryptomage   SA Na Wydziale Elektroniki i Technik Informacyjnych. Dyrektor ds. badań i rozwoju w firmie Cryptomage S.A. Zajmuje się zagadnieniami bezpieczeństwa w sieciach teleinformatycznych, filozofią obserwacji zjawisk, a od niedawna psychologią motywacji. Strona domowa: http://szczypiorski.com
  • Krzysztof SZPUNAR Enigma Systemy Ochrony Informacji Sp. z o.o. Obecnie od 3 lat pełni funkcję Zastępcy Dyrektora Handlowego dla rynku Bankowo-Finansowego w firmie Enigma.
  • Błażej SZYMCZAK specjalista ds. bezpieczeństwa, Allegro Specjalista ds. bezpieczeństwa, od blisko 10 lat związany z Grupą Allegro..
  • Ireneusz TARNOWSKI Inicjatywa Kultury Bezpieczeństwa/TR&IS Forum Wrocław Specjalista we Wrocławskim Centrum Sieciowo-Superkomputerowym, gdzie zajmuje się administracją i bezpieczeństwem usług sieciowych (m. in. administrator systemów serwerowych, baz danych, usług sieciowe).
  • Aneta TROJANOWSKA Komenda Główna Policji Kom. dr Aneta Trojanowska z-ca naczelnika Wydziału do walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji. Jest tak że zastępcą Krajowego Punku Kontaktowego European Network of Law Enforcement Technology Services (ENLETS).
  • Hanna TUŁOWIECKA software developer, Ericsson Od początku kariery zawodowej związana z rozwojem oprogramowania telekomunikacyjnego (WCDMA, LTE) dla jednego z czołowych dostawców usług i produktów rynku telekomunikacyjnego.
  • Raphaël VINOT Naukowiec w zakresie bezpieczeństwa – Centrum Reagowania na Incydenty Komputerowe w Luksemburgu (CIRCL) Raphaël Vinot pracuje na stanowisku naukowca w zakresie bezpieczeństwa w Centrum Reagowania na Incydenty Komputerowe w Luksemburgu od 2012 roku.
  • Wojciech WIEWIÓROWSKI Zastępca Europejskiego Inspektora Ochrony Danych Doktor nauk prawnych. Agnieszka WACHOWSKA Radca prawny, Partner, Traple Konarski Podrecki i Wspólnicy Sp.j. W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem IT-Telco.
  • Helmut WAHRMANN CISSP, Senior Technology Consultant, RSA, The Security Division of EMC Helmut jest Starszym Konsultantem Technologii w firmie RSA – Security Devision firmy EMC.
  • Paweł WEŻGOWIEC CISA, CISM, LA27001, Dyrektor Techniczny, ComCERT S.A. Doświadczony specjalista ds. zarządzania bezpieczeństwem informacji. Jest członkiem ISACA.
  • Adam WÓDZ Menadżer zespołu bezpieczeństwa IT Cybercom Poland Od ponad 20 lat związany z branżą informatyczną, a w szczególności z zagadnieniami compliance oraz bezpieczeństwa aplikacji i danych.

 

Konferencja Security Case Study 2017 prelegenci

  • Mikko HYPPÖNEN KEYNOTE Chief Resource Officer, F-Secure Mikko Hypponen jest weteranem cyber-wojen i Dyrektorem ds. Badań w F-Secure. Pisał o swoich badaniach dla wydawców takich jak New York Times, Wired and Scientific America oraz wykładał na uniwersytetach Stanford i Cambridge.
  • John MATHERLY KEYNOTE Shodan.io John Matherly jest kartografem internetowym, mówcą oraz założycielem Shodan, pierwszej na świecie wyszukiwarki urządzeń łączących się z Internetem.
  • Aaron CHERRINGTON KEYNOTE FireEYE Aaron Cherrington od 4 lat jest głównym analitykiem wywiadu w FireEye. Ma 10-letnie doświadczenie w projektowaniu systemów dla wywiadu cyberbezpieczeństwa oraz bezpiecze systemów. Przedtem Aaron służył jako oficer wywiadu ds.
  • Robert KOŚLA KEYNOTE Microsoft Microsoft Europe, dyrektor Sektora Bezpieczeństwa Narodowego i Obronności na Region Europy Środkowej i Wschodniej.
  • Marcin ADLER DGT Związany z firmą DGT Sp. z o.o. od ponad 12 lat.
  • Artur BARANKIEWICZ Orange Polska, kierownik Wydziału ICT Business Alignment W branży bezpieczeństwa IT od 2000 roku. W 2005 r. przejął odpowiedzialność za zespół reagowania na incydenty bezpieczeństwa teleinformatycznego Telekomunikacji Polskiej S.A.
  • Kamil BASAJ Zajmuje się analizą przestrzeni informacyjnej poprzez identyfikowanie operacji informacyjnych, dezinformacyjnych i technik manipulacji stosowanych w „wojnie informacyjnej” toczącej się w przestrzeni mediów społecznościowych i polskojęzycznych serwisach www.
  • Beata BIAŁY NATO Strategic Communications Centre of Excellence
  • Marek BIEŃKOWSKI Najwyższa Izba Kontroli Prawnik, urzędnik państwowy, generał brygady Straży Granicznej, Komendant Główny Straży Granicznej w latach 1997–2001, Komendant Główny Policji w latach 2005–2007.
  • Piotr BONINSKI Microsoft Cloud Solutions Architect w Microsoft, wcześniej architekt rozwiązań zarządzania tożsamością i bezpieczeństwa, a jeszcze wcześniej programista C/C++/.Net/Java.
  • Tomasz BOREK Koder* z Polski, mający nadzieję nauczyć się czegoś nowego każdego dnia. Wdzięczny każdemu, kto pomógł w mej drodze.  Pomaga przy: SCKRK, Polskim JUGu i krakowskiej Loży Lambda.
  • Łukasz BROMIRSKI ‎RSM at Cisco Systems Łukasz Bromirski  ostatnich parę lat zarządzał w Cisco organizacją techniczną jako dyrektor techniczny. Obecnie odpowiada za zespół sprzedaży w Cisco Polska, stara się działać na rzecz propagowania wiedzy o sieciach, prowadzi projekt BGP Blackholing PL.
  • Michał BYRECKI Fizyk, absolwent Wydziału Elektrycznego Politechniki Szczecińskiej. Zawodowo zajmujący się elektroniką: projektowanie, analiza i audyty rozwiązań, reverse – engineering (hardware + software).
  • Janusz CENDROWSKI Kierownik Produktu Asseco Data Systems SA Doktor nauk technicznych w dziedzinie informatyki.
  • Aleksander CZARNOWSKI Aleksander P. Czarnowski jest CEO w AVET Information I w Network Security sp. z o.o., przeodniczy Business Center Club Cybersecurity Commission, ekspertem Cloud Industry Select Group (CSIG), członekiem Komitetu Technicznego 182 „Ochrona informacji w systemach teleinformatycznych” przy Polskim Komitecie Normalizacyjnym, odpowiedzialnym za polską korektę standardu ISO 27001. Jest również autorem publikującym w Virus Bulletin i Instytucie InfoSec.
  • Przemysław DĘBA Orange Polska Dyrektor Bezpieczeństwa Systemów Teleinformatycznych, Infrastruktura IT i Cyberbezpieczeństwo, Orange Polska.
  • Alexandre DULAUNOY CIRCL.LU Swój pierwszy komputer miał już w latach 80-tych. Krocząc po ścieżce rozwoju w obszarze cyberbezpieczeństwa i wolnego oprogramowania, pracował jako konsultant bezpieczeństwa sieci w wielu miejscach (m.in. Ubizen i Cybertrust).
  • Przemysław FRASUNEK Atende Software Pasjonat zagadnień związanych z bezpieczeństwem teleinformatycznym oraz autor ponad 40 raportów o błędach w powszechnie używanym oprogramowaniu.
  • Marcin GOLIZDA-BLIZIŃSKI Naczelnik Wydziału do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji. Mł. insp. Marcin Golizda-Bliziński – naczelnik Wydziału do walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji.
  • Marek GRAJEK Pisarz Marek Grajek jest kryptografem, dziennikarzem i historykiem. Jego zawodowe doświadczenia dotyczą kilku obszarów – kryptografii  i bezpieczeństwa IT, ekonomii i finansów) kilku sektorów  – finanse i inwestycje, IT, konsultacje, kilku kontynentów i kultur. Jedną z jego pasji jest historia kryptografii, co miało ujście w jego książkach opisujących najciekawsze wydarzenia kryptograficzne XX wieku.
  • Dawid GOLAK Lider zespołu Bezpieczeństwa w Grupie Allegro Lider zespołu Bezpieczeństwa Systemów IT w Grupie Allegro. W swojej pracy oprócz zarządzania Zespołem Bezpieczeństwa skupia się na technicznych aspektach security, od bezpieczeństwa aplikacji webowych, infrastruktury, obsługę incydentów, kończąc na analizie złośliwego oprogramowania. Po godzinach biega maratony.
  • Adam HAERTLE ISACA Kierownik ds. bezpieczeństwa informatycznego w UPC Polska.
  • Hasherezade Niezależny badacz Magister inżynier informatyki. Od wieku nastoletniego pasjonuje się programowaniem i inżynierią wsteczną.
  • Krzysztof HUDEK SecWire Konsultant IT Security w firmie Hewlett Packard Enterprise oraz niezależny konsultant działajacy pod marką SecWire, specjalizujący się w technologiach SIEM.
  • Rafał KASPRZYK Military University of Technology Absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej (Prymus Promocji – 2004 r., Prymus Akademii – 2005 r. ).
  • Xawery KONARSKI Adwokat, Starszy Partner, Traple Konarski Podrecki i Wspólnicy Sp.j. Ekspert prawny z ponad 20-letnim doświadczeniem w nowych technologiach. Starszy partner i współzałożyciel kancelarii Traple Konarski Podrecki i Wspólnicy.
  • Piotr KONIECZNY Niebezpiecznik Od 11 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University.
  • Tomasz ŁUŻAK Kierownik ds. Rozwiązań EXATEL SA Absolwent Szkoły Głównej Handlowej w Warszawie oraz międzynarodowego programu CEMS MIM.
  • Piotr MALEC Inżyniere systemowy w Orion Instruments Polska Piotr Malec prowadził liczne projekty i wdrożenia w zakresie bezpieczeństwa oraz utrzymania ciągłości działania infrastruktury informatycznej; specjalizuje się zwłaszcza w rozwiązaniach klasy SIEM i DLP.
  • Mirosław MAJ Fundacja Bezpieczna Cyberprzestrzeń Wiceprezes spółki ComCERT SA, której jest współzałożycielem. Wcześniej przez 15 lat związany był z NASK, kierował zespołem CERT Polska.
  • Marcin MASŁOWSKI Marcin rozpoczął swoją przygodę z IT i bezpieczeństwem 20 lat temu. Natomiast jako CISO koncentrował się na zagadnieniach technicznych. Posiada certyfikaty CISA, ITIL, ISO oraz inne związane z informatyką śledczą.
  • Mateusz OLEJARKA OWASP / SecuRing Zawodowo zajmuje się testowaniem bezpieczeństwa aplikacji webowych oraz mobilnych.
  • Dawid OSOJCA ComCERT Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne.
  • Artur PIECHOCKI Ekspert Fundacji Bezpieczna Cyberprzestrzeń. Radca prawny, członek Okręgowej Izby Radców Prawnych w Warszawie. Specjalizuje się głównie w obsłudze klientów sektora internetowego oraz telekomunikacyjnego, ze szczególnym uwzględnieniem usług świadczonych drogą elektroniczną, bezpieczeństwa informacji oraz domen internetowych.
  • Grzegorz POHORECKI Ukończył Wydział Fizyki Technicznej i Matematyki Stosowanej Politechniki Warszawskiej, na kierunku informatyka. W zagranicznych korporacjach (Utimaco Data Security GmbH, VASCO Data Security NV i in.) odpowiadał za wprowadzanie produktów tych firm (szyfrowanie, silne uwierzytelnianie, urządzenia HSM) na rynki Polski i Europy Wschodniej. Współpracuje blisko z Krajowym Stowarzyszeniem Bezpieczeństwa Teleinformacyjnego i Ochrony Informacji Niejawnej. Autor licznych szkoleń i prezentacji na forach polskich i międzynarodowych.
  • Michał PRZYGODA Sales Systems Engineer, Intel Security Absolwent Informatyki na wydziale Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechniki Łódzkiej. Z branżą IT związany od ośmiu lat.
  • Michał SAJDAK Sekurak Założyciel serwisu sekurak.pl oraz konsultant d/s bezpieczeństwa IT w Securitum. Posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy bezpieczeństwa. Posiadacz certyfikatów: CISSP, CEH, CTT+.
  • Jarosław Sporysz Programista, absolwent fizyki Politechniki Krakowskiej.
  • Rafał Szczepański VP Engineering SmartRecruiters/OWASP Rafał kieruje zespołęm inżynierów SmartRecruiters, startapu z siedzibą w San Francisco z ponad 1000 klientów (m.in. Square, AOL, Atlassian, Visa).
  • Krzysztof SZCZYPIORSKI Politechnika Warszawska / Cryptomage   SA Na Wydziale Elektroniki i Technik Informacyjnych. Dyrektor ds. badań i rozwoju w firmie Cryptomage S.A. Zajmuje się zagadnieniami bezpieczeństwa w sieciach teleinformatycznych, filozofią obserwacji zjawisk, a od niedawna psychologią motywacji. Strona domowa: http://szczypiorski.com
  • Krzysztof SZPUNAR Enigma Systemy Ochrony Informacji Sp. z o.o. Obecnie od 3 lat pełni funkcję Zastępcy Dyrektora Handlowego dla rynku Bankowo-Finansowego w firmie Enigma.
  • Błażej SZYMCZAK specjalista ds. bezpieczeństwa, Allegro Specjalista ds. bezpieczeństwa, od blisko 10 lat związany z Grupą Allegro..
  • Ireneusz TARNOWSKI Inicjatywa Kultury Bezpieczeństwa/TR&IS Forum Wrocław Specjalista we Wrocławskim Centrum Sieciowo-Superkomputerowym, gdzie zajmuje się administracją i bezpieczeństwem usług sieciowych (m. in. administrator systemów serwerowych, baz danych, usług sieciowe).
  • Aneta TROJANOWSKA Komenda Główna Policji Kom. dr Aneta Trojanowska z-ca naczelnika Wydziału do walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji. Jest tak że zastępcą Krajowego Punku Kontaktowego European Network of Law Enforcement Technology Services (ENLETS).
  • Hanna TUŁOWIECKA software developer, Ericsson Od początku kariery zawodowej związana z rozwojem oprogramowania telekomunikacyjnego (WCDMA, LTE) dla jednego z czołowych dostawców usług i produktów rynku telekomunikacyjnego.
  • Raphaël VINOT Naukowiec w zakresie bezpieczeństwa – Centrum Reagowania na Incydenty Komputerowe w Luksemburgu (CIRCL) Raphaël Vinot pracuje na stanowisku naukowca w zakresie bezpieczeństwa w Centrum Reagowania na Incydenty Komputerowe w Luksemburgu od 2012 roku.
  • Wojciech WIEWIÓROWSKI Zastępca Europejskiego Inspektora Ochrony Danych Doktor nauk prawnych. Agnieszka WACHOWSKA Radca prawny, Partner, Traple Konarski Podrecki i Wspólnicy Sp.j. W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem IT-Telco.
  • Helmut WAHRMANN CISSP, Senior Technology Consultant, RSA, The Security Division of EMC Helmut jest Starszym Konsultantem Technologii w firmie RSA – Security Devision firmy EMC.
  • Paweł WEŻGOWIEC CISA, CISM, LA27001, Dyrektor Techniczny, ComCERT S.A. Doświadczony specjalista ds. zarządzania bezpieczeństwem informacji. Jest członkiem ISACA.
  • Adam WÓDZ Menadżer zespołu bezpieczeństwa IT Cybercom Poland Od ponad 20 lat związany z branżą informatyczną, a w szczególności z zagadnieniami compliance oraz bezpieczeństwa aplikacji i danych.

 

Sound Garden, ul. Żwirki i Wigury 18, Warszawa

Fundacja Bezpieczna Cyberprzestrzeń

Szczegóły

Początek konferencji 13-09-2017 8:30
Koniec konferencji 14-09-2017 17:20
Cena 999zł
Organizator Fundacja Bezpieczna Cyberprzestrzeń
Tagi Konferencja IT 2017, konferencja biznesowa 2017, konferencja Warszawa 2017
Kontakt do organizatora

https://www.securitycasestudy.pl/

Rodzaj konferencji konferencja płatna
Typ konferencji biznesowa
Województwo mazowieckie
Miasto Warszawa
Adres Sound Garden, ul. Żwirki i Wigury 18, Warszawa
Lokalizacja
Warszawa
Warszawa, Polska
Warszawa
999zł
Podziel się informacją:
Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.