Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Bezpieczeństwo i Niezawodność Systemów Informatycznych

19 września

11. bin-logo najwieksze_transparentne

Szczegóły

Data:
19 września

Miejsce

Hotel Courtyard
Żwirki i Wigury 1
Warszawa, 00-906 Polska
+ Google Map

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Udział w konferencji jest bezpłatny
    Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Zamawiam lunch (wymagane)

    NIP (dla osób zamawiających lunch)

    Skąd dowiedzieli się Państwo o konferencji?

    Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH


    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych


    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.


    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.


    Warunki uczestnictwa

    Udział w konferencji jest BEZPŁATNY.
    Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji.


    Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.


    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT
    Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Nr rachunku: 20 1950 0001 2006 0032 9173 0002 IDEA BANK S.A.

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

XIX edycja konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych GigaCon odbędzie się 19 września w Warszawie.

Zakres tematyczny:

– Zarządzanie bezpieczeństwem informacji
– Bezpieczeństwo danych w chmurze
– Audyt bezpieczeństwa, systemy kontroli włamań, systemy firewall i VPN, oprogramowanie i systemy antywirusowe
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Bezpieczeństwo i niezawodność systemów baz danych
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Analiza powłamaniowa, dowody cyfrowe
– Zarządzanie ryzykiem
– Fraud detection

Uczestnicy konferencji:

– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

UWAGA:

podczas konferencji będzie istniała możliwość konsultacji w kąciku porad RODO z ODO 24 i Fundacją Wiedza To Bezpieczeństwo

FIRMY, KTÓRE POSIADAJĄ ROZWIĄZANIA IT SECURITY ZACHĘCAMY DO KONTAKTU I ZAPOZNANIA SIĘ Z NASZĄ OFERTĄ MARKETINGOWĄ:

– wykład 20 – 40 minut
– stoisko
– insert
– lista kontaktów
– reklama w newsletterze i in.

Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych, warsztaty, call for papers, patronaty medialne: barbara.kupis@gigacon.org

Konferencja jest bezpłatna, jednak obowiązuje opłata rejestracyjna dla przedstawicieli firm posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych podczas konferencji – 500 PLN + VAT – w tej sytuacji zachęcamy do kontaktu z Organizatorami – zaproponujemy lepsze biznesowo rozwiązanie.

ZŁOTY BIT

ZAPRASZAMY DO WZIĘCIA UDZIAŁU W KONKURSIE ZŁOTY BIT BIN GIGACON!

Celem konkursu jest promocja najnowszych produktów i rozwiązań z zakresu IT Security.

Nagrodę „ZŁOTY BIT GIGACON” przyznajemy corocznie dla firmy, która najlepiej zaprezentuje swój produkt podczas konferencji. Złoty Bit ma wyjątkowy charakter, bowiem to uczestnicy wybierają, które rozwiązania – ich zdaniem – są najlepsze. Najważniejsze jest zatem ciekawe przygotowanie prezentacji o swoim rozwiązaniu / produkcie.

ZGŁOŚ SWÓJ PRODUKT / ROZWIĄZANIE: karina.strojek@gigacon.org

Agenda

AGENDA

09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Człowiek, który chce latać nie może zacząć od latania, musi najpierw nauczyć się chodzić – Fryderyk Nietzsche
– Rafał Trzaska (Politechnika Wrocławska)
Celem prezentacji jest przedstawienie sposobu postępowania aby możliwe było wypracowanie bezpiecznej i niezawodnej infrastruktury IT. Autor postara się wykazać w jakim celu warto przed wdrożeniem/modernizacją systemów IT opracować strategię rozwoju i na co warto zwrócić uwagę. Autor pokaże na przykładach wdrożeń rozwiązań informatycznych jak uzyskano optymalizację kosztów przy jednoczesnym podniesieniu jakości usług. Autor omówi pułapki, których należy unikać aby wdrożenie zakończyć sukcesem i aby wdrożone rozwiązanie było wsparciem w codziennym funkcjonowaniu przedsiębiorstwa.
10:00 – 10:20 Cybersecurity – types of cybercrime, which cybersecurity risks we are exposed to and how to protect yourself form cyberattacks
– Geert-Jan Krol (Crowe Horwath)
10:25 – 10:45 Jak z 200 dni zrobić 30 minut?
– Marcin Galeja (F-Secure)
Jak wynika z Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017 F-Secure, średnio mija 200 dni, nim organizacja dowie się, że do jej sieci wdarli się cyberprzestępcy. To bardzo dużo czasu. Czy jest możliwość skrócenia tego okresu do zaledwie 30 minut?
10:45 – 11:15 Przerwa kawowa
11:15 – 11:35 Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci firmowych
– Paweł Wałuszko (AdRem Software)
Mówiąc o bezpieczeństwie sieci firmowych, najczęściej myslimy o różnego rodzaju zaporach: firewall, anty-wirus, skanery malware, itp. Jednak w ostatniej dekadzie praca administratora ds. IT diametralnie się zmieniła i ogarnia zarządzanie serwerami na chmurze, BYOD, usługami SaaS oraz łączeniem różnych platform przez API lub middleware. Im więcej usług w sieci, tym większe ryzyko wycieku danych. Podczas prezentacji AdRem Software Paweł Wałuszko zapozna Państwa z cechami proaktywnego monitorowania sieci oraz płatnymi i bezpłatnymi rozwiązaniami w tej dziedzinie.
11:40 – 12:00 Predykcyjne systemy bezpieczeństwa
– Marcin Piołun – Noyszewski (AiSECLAB Sp. z o.o.)
Wykład ma za zadanie odpowiedzieć na pytanie, czy połączenie metod wybranych nauk ścisłych, takich jak techniki informacyjne, eksploracja danych, statystyka, nauczanie maszynowe w tym sztuczna inteligencja z semantycznymi metodami analizy treści oraz analizą behawioralną pozwala przewidywać zachowania użytkowników systemów ICT. Podczas wykładu przedstawione zostaną wyniki prac badawczo rozwojowych nad multidyscyplinarnym systemem mającym chronić dane cyfrowe. Opisane zostanie także znaczenie doboru algorytmów w czasie rzeczywistym bez nadzoru człowieka, a także metod rozproszonych obliczeń i zastosowania klastrów procesorów graficznych.
12:00 – 12:10 Przerwa
12:10 – 12:40 Bazy danych – ciągłość działania, spójność danych i disaster recovery
– Seweryn Ożóg,  Jan Kowalski  (INTERIA.PL)
Systemy Baz Danych obsługujące miliardy zapytań dziennie.  Jak stworzyć  niezawodną i wydajną infrastrukturę Baz Danych, odporną na awarie sprzętu, pomyłki i błędy programistyczne czy utratę Centrum Danych? Jak monitorować systemy Baz Danych, z których codziennie korzystają miliony użytkowników  i w tym samym czasie wprowadzane są setki zmian programistycznych?
12:40 – 13:00 Bezpieczny i niezawodny jak szwajcarski scyzoryk – statlook – kompleksowy system do zarządzania zasobami IT
– Piotr Kubiak (A plus C Systems)
Polska firma może obsługiwać 90% szwajcarskiego rynku w swojej branży i być uważaną za profesjonalną, punktualną i niezawodną. Jak to osiągnąć? Główną przyczyną sukcesu jest wykorzystanie produkowanego przez nią systemu statlook. Ponad 6500 polskich firm oraz instytucji państwowych poznało już ten system i korzysta z jego możliwości – podczas prezentacji będzie okazja do zapoznania się funkcjonalnościami tego popularnego i cenionego narzędzia.
13:05 – 13:35 RODO rewolucja w zakresie systemów informatycznych
– Maciej Jurczyk (ODO 24)
Pozostał niecały rok na dostosowanie procesów do nowych przepisów jakie wymusza unijne rozporządzenie o ochronie danych osobowych (RODO). Podczas wykładu skupimy się na trzech kluczowych elementach związanych z tematyką konferencji:
– dane w chmurze, na co zwrócić uwagę przy wyborze dostawcy aby być zgodnym z RODO,
– prywatność w fazie projektowania – o czym musimy pamiętać projektując nasze usługi,
– kopie danych a prawo do bycia zapomnianym.
13:35 – 13:45 Przerwa na złożenie kart konkursowych Złoty Bit
13:45 – 14:15 Metody ataków na bankomaty (ATM) i sposoby przeciwdziałania
– Rafał Gołębiowski (Bank BGŻ BNP Paribas S.A.)
Nasilające się ataki na bankomaty oznaczają milionowe straty dla banków i konieczność wdrożenia nowych metod walki z cyber-przestępczością. Podczas prelekcji omówione zostaną wybrane metody ataków stosowane przez cyber-przestepców, zaprezentowane zostaną przykłady ataków na bankomaty. Konkluzją prezentacji będzie wyznaczenie rekomendacji, które ułatwią zabezpieczanie systemów bankomatowych.
14:15 – 14:45 Metodyka zarządzania ryzykiem w ochronie danych osobowych, czyli Data Protection Impact Assessment (DPIA)
– Kamil Pszczółkowski (FBI Polska)
Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji.
14:50 – 15:20 Nowe zasady przetwarzania danych w ramach grup kapitałowych
– Tomasz Koellner (Kancelaria Chabasiewicz Kowalska i Partnerzy)
Wystąpienie obejmuje omówienie podstawowych zagadnień związanych z przetwarzaniem danych w ramach krajowych oraz międzynarodowych, przy uwzględnieniu istotnych zmian wynikających z Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO)
15:20 – 15:30 Ogłoszenie wyników konkursu Złoty Bit, zakończenie konferencji 
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Udział w konferencji jest bezpłatny
Opłata rejestracyjna dla przedstawicieli firm, posiadających rozwiązania informatyczne dla firm z zakresu zagadnień poruszanych na konferencji – 500 PLN + VAT
Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Zamawiam lunch (wymagane)

NIP (dla osób zamawiających lunch)

Skąd dowiedzieli się Państwo o konferencji?

Potwierdzam, że zapoznałem się z oświadczeniem uczestnika o wyrażeniu zgody na przetwarzanie danych osobowych (poniżej).

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH


Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:

- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych


Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.


W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.


Warunki uczestnictwa

Udział w konferencji jest BEZPŁATNY.
Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji.


Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.


Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT
Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Nr rachunku: 20 1950 0001 2006 0032 9173 0002 IDEA BANK S.A.

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Karina Strojek

Kierownik Projektu (kontakt z firmami)
karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników oraz propozycje wystąpień merytorycznych prosimy zgłaszać na adres: barbara.kupis@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

Patron Honorowy

Patronat

Sponsor

Partnerzy

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI

PRELEGENCI

Rafał Trzaska

Rafał Trzaska

IT manager, Politechnika Wrocławska

Pasjonat kolei, żeglarz, absolwent Politechniki Wrocławskiej. Inżynierskie wykształcenie połączył z wiedzą z zakresu Zarządzania i Marketingu w Uniwersytecie Ekonomicznym składając egzamin na studiach MBA. Połączenie wiedzy inżynierskiej oraz menedżerskiej zaoowocowało w wielu projektach umiejętnościa rozumienia zespołów technicznych oraz zespołów menedżerskich. Ekspert świadczący usługi eksperckie w wystąpieniach przed KIO oraz w odwołaniach w procesie przetargów. Prowadzący nadzór budowlany w zakresie IT w inwestycjach Politechniki Wrocławskiej w latach 2002 do 2016. Wspierający swoją wiedzą techniczną i menedżerską inne uczelnie wyższe. Wiedzę praktyczną zdobył budując sieć IT Politechniki Wrocławskiej w latach 2002 do 2016.

Geert-Jan Krol

Geert-Jan Krol

Crowe Horwath

Geert-Jan Krol RE CISA is IT Advisory Partner at Crowe Horwath Peak in the Netherlands. With over 20 years of professional experience in the field of IT audit and advisory, Geert-Jan has developed deep skills and knowledge of IT projects, ERP, IT security, privacy and IT assurance (ISAE, TPM, SOC). Geert-Jan is a Dutch chartered IT auditor (RE), a Certified Information Systems Auditor (CISA) and a part-time lecturer and thesis supervisor at the post-master IT Audit education at the University of Amsterdam.

Piotr Kubiak

Piotr Kubiak

A plus C Systems

Związany z branżą IT od ponad 10 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT, Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM. W A plus C Systems współuczestniczy w rozwoju systemów uplook, statlook i bizlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie ojciec dwójki małych użyszkodników i miłośnik makrofotografii oraz Hearthstone’a.

 Paweł Wałuszko

Paweł Wałuszko

Dyrektor działu Marketingu i ds. Product Management

Wieloletni administrator sieci ze środowiska Doliny Krzemowej; udzielał się w przedsięwzięciach takich jak Poland-Silicon Valley Entrepreneurship Exchange oraz współorganizował projekt „Recreating Silicon Valley” na Uniwersytecie Stanforda. Pasjonat oprogramowania open-source, specjalizuje się w projektowaniu i wdrażaniu rozwiązań IT dla sektora edukacyjnego oraz małych i średnich przedsiębiorstw.
Absolwent Uniwersytetu Kalifornijskiego w Berkeley oraz Uniwersytetu Stanforda, od wielu lat zajmuje się konsultingiem ds. IT, m.in. wdrażając projekty w USA, Rosji oraz Polsce.

Marcin Piołun – Noyszewski

Marcin Piołun – Noyszewski

AiSECLAB Sp. z o.o.

Jest specjalistą z dziedziny technik numerycznych i nauk komputerowych, absolwentem Uniwersytetu Warszawskiego. Posiada ponad 20-letnie doświadczenie w zarządzaniu przedsiębiorstwami i kierowaniem pełnym cyklem wytwórczym oprogramowania. W tym czasie zrealizował kilkadziesiąt interdyscyplinarnych projektów ICT, w tym także łączących technologie informacyjno - komunikacyjne wykorzystywane w dziedzinach z pozoru niepozostających w bezpośrednim związku. W Magnum 2, PFRON, Polska OnLine, Ernst & Young, Enigma SOI tworzył systemy informatyczne dedykowane dla przedsiębiorstw działających w branży medycznej, finansowej, ubezpieczeniowej, usługach, bankowości i administracji publicznej. Kierowana przez niego spółka M2 NET S.A. odniosła sukces komercyjny i uznanie w branży IT. Firma, której był założycielem i głównym udziałowcem zajmowała czołowe miejsca w prestiżowych konkursach i rankingach m.in. Deloitte / Forbes Technology Fast 50, Teleinfo 500, sklasyfikowano ją m.in. na 2 miejscu w kategorii dostawców systemów CRM w Polsce i 18 pod względem sprzedaży rozwiązań z zakresu bezpieczeństwa.

Jest współautorem wielu innych systemów i wdrożeń mi.in. systemu gromadzenia, analizy i wnioskowania z danych o wadach wrodzonych serca wykorzystywanego przez kilkadziesiąt ośrodków chirurgii na całym świecie. Współtworzył także Ogólnopolską Bazę Danych Zachorowań na Jaskrę. W latach 2000 - 2010 opracował i zbudował system zarządzania incydentami dla jednego z największych polskich banków, odpowiedzialny był także za przygotowanie projektu technicznego aplikacji wspomagającej proces orzekania dla Sądu Najwyższego RP, który otrzymał nagrodę Lidera Informatyki w kategorii Administracja Publiczna.

Za jego duży sukces należy uznać stworzenie idei, wykonanie projektu i przeprowadzenie komercjalizacji innowacyjnego oprogramowania oraz marki Secure Mail Intelligence!, przeznaczonego do ochrony poczty elektronicznej, analizy treści, kontroli wycieku treści, zarządzania tożsamością, zaawansowanego, przemysłowego szyfrowania, składania oraz weryfikacji podpisów elektronicznych. System ten wykorzystywany był lub jest przez ponad 1 mln użytkowników w 27 krajach. Korzystają z niego globalne przedsiębiorstwa, m.in.: Formula One, Hyundai, Nordea Bank, Raytheon Systems, Rolls Royce Marine i instytucje administracji publicznej, m.in.: Australian Bureau of Statistics, Departament Bezpieczeństwa Australii, Policja w Wielkiej Brytanii i Polsce.

Od 2013 r. we Free Construction, jako partner i CTO nadzoruje produkcję innowacyjnych systemów oferujących rozwiązania czasu rzeczywistego, w tym m.in. wykorzystujących metody technologie z obszaru sztucznej inteligencji. Od 2015 r. prezes zarządu AiSECLAB – spółki dedykowanej do opracowywania, budowy i wdrażania nowych, inteligentnych systemów ochrony repozytoriów dokumentów.

Maciej Jurczyk

Maciej Jurczyk

Inżynier ds. bezpieczeństwa informacji

Przeprowadził kilkadziesiąt projektów audytowych, szkoleniowych i wdrożeniowych z obszaru ochrony danych osobowych, bezpieczeństwa informacji, ciągłości działania, bezpieczeństwa teleinformatycznego oraz Wytycznych i Rekomendacji KNF.

Posiada wieloletnie doświadczenie w zarządzaniu bezpieczeństwem informacji, bezpieczeństwem teleinformatycznym i ochronie danych osobowych (w tym danych wrażliwych) w związku z pełnieniem funkcji Administratora Bezpieczeństwa Informacji i kierownika działu IT. Audytor wiodący ISO/IEC 27001, audytor wewnętrzny ISO 9001, ISO 22301, ISO 14001, PN 18001.

RAFAŁ GOŁĘBIOWSKI

RAFAŁ GOŁĘBIOWSKI

Security Officer w BGŻ BNP Paribas

Przed obecna praca zajmował się bezpieczeństwem w firmach informatycznych oraz w firmie konsultingowej. Był odpowiedzialny zarówno za ofensywne jak i defensywne aspekty bezpieczeństwa. Absolwent Matematyki Stosowanej i Komputerowej na Uniwersytecie Jagiellońskim w Krakowie z praca magisterska dotycząca ataków na Generator Liczb Pseudolosowych. Uczestnik wielu zawodów Capture the Flag.

Jan Kowalski

Jan Kowalski

Architekt systemów

Architekt systemów z ponad dziesięcioletnim doświadczeniem w projektowaniu i utrzymywaniu różnorodnych środowisk linuksowych. Z INTERIA.PL związany od 6 lat. W pracy zajmuje się rozwojem i utrzymaniem dedykowanej platformy dla baz danych oraz rozwojem mechanizmów wczesnego wykrywania awarii. Mocno zaangażowany we wdrożenie i utrzymanie hurtowni danych. Prywatnie pasjonat Linuxa, finansów i szeroko pojętej fantastyki.

Seweryn Ożóg

Seweryn Ożóg

Kierownik zespołu DBA

Kierownik zespołu DBA w INTERIA.PL. Od wielu lat mocno zaangażowany w rozwój i utrzymanie baz oraz hurtowni danych. Od zawsze zwolennik automatyzacji i upraszczania systemów. Obecnie pasjonat Linuxa i Open Source, wcześniej specjalista rozwiązań firmy Microsoft. Od początku swojej kariery związany z portalem. W pracy kieruje się maksymą ``non multa, sed multum``. Prywatnie człowiek ciągle szukający nowych celów i wyzwań.

 Marcin Galeja

Marcin Galeja

Inżynier, F-Secure Polska

Od 2014 roku inżynier w F-Secure Polska. Bogate doświadczenie w zarządzaniu projektami z zakresu bezpieczeństwa dobył w firmie resellerskiej Nbit oraz jako Dyrektor Działu IT w firmie Unified. Marcin zdobył szereg certyfikatów, potwierdzających jego kompetencje w zakresie bezpieczeństwa IT w tym m.in.: Fortinet Certified Network Security Professional (FCNSP), Fortinet Certified Network Security Administrator (FCNSA), Cyberoam Certified Network; Security Professional (CCNSP) oraz oczywiście wszystkie certyfikaty F-Secure. W F-Secure odpowiada za wsparcie projektów ze strony technicznej oraz szkolenia partnerów biznesowych, odpowiedzialnych za wdrożenia F-Secure w Polsce. Po godzinach pracy najłatwiej znaleźć go na siłowni.

Since 2014 engineer of Polish branch of F-Secure. He has vast experience in managing security projects, which he gained as an engineer in reseller company Nbit and as IT Director in Unified. He has following certifications: Fortinet Certified Network Security Professional (FCNSP), Fortinet Certified Network Security Administrator (FCNSA), Cyberoam Certified Network Security Professional (CCNSP) and of course all F-Secure certificates. After hours most probably you’ll find him at the gym.

Kamil Pszczółkowski

Kamil Pszczółkowski

FBI Polska

Kamil Pszczółkowski posiada 12-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów: zarządzania bezpieczeństwem informacji (zgodnych ISO 27001), zarządzania danymi osobowymi (zgodnych z UODO oraz aktualnie z RODO), zarządzania ryzykiem (zgodnych z ISO 27005 i ISO 31000), zarządzania ciągłością działania (zgodnych z ISO 22301 oraz Ustawa o zarządzaniu kryzysowym), zarządzania usługami IT (zgodnych z ISO 20000 i ITILv3), zarządzania tożsamością i kontrolą dostępu (IAM, IDM).

Wykładowca Akademii Sztuk Wojennych (dawniej Akademii Obrony Narodowej) na Wydziale Bezpieczeństwa Narodowego, Instytut Inżynierii Systemów Bezpieczeństwa.

Pełnił obowiązki ABI w podmiotach z branży: medycznej, teleinformatycznej, informatycznej, administracji publicznej i e-commerce. Odpowiadając za bezpieczeństwo danych ponad 500 tys. Klientów oraz nadzorując ponad 6 tys. podmiotów, którym dane zostały powierzone.

Zarządzał projektami informatycznymi zgodnie z metodologią PRINCE2 dla organizacji zatrudniającym powyżej 100 tys. pracowników oraz budżetów projektowych powyżej 30 mln PLN.

Wdrożył ponad 80 systemów zarządzania bezpieczeństwem danych, opartych o analizę i ocenę bezpieczeństwa przetwarzanych danych.

Posiada następujące certyfikaty potwierdzające jego kompetencje: Audytor Wiodący ISO27001, Audytor Wiodący ISO22301, Audytor Wiodący ISO2000, CompTIA Advanced Security Practitioner (CSAP), ITILv3 Foundation, Lean IT Foundation, PRINCE2 Practitioner, Certified Internal Controls Auditor (CICA), Data Protection Coordinator, Inspektor BTI (ABW), IBM Security Qradar SIEM, UML Professional Advanced.

Tomasz Koellner

Tomasz Koellner

Adwokat

Absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego (2011), członek Krakowskiej Izby Adwokackiej.

Doświadczenie zawodowe zdobywał w wiodących krakowskich kancelariach prawnych, specjalizując się w doradztwie prawnym związanym z działalnością gospodarczą, zarówno na rzecz podmiotów polskich, jak i zagranicznych, w szczególności w zakresie prawa cywilnego, prawa własności intelektualnej, zwalczania nieuczciwej konkurencji, ochrony danych osobowych, ochrony dóbr osobistych, czy też wszelkich aspektów związanych z handlem elektronicznym (e-commerce).

Poza językiem polskim prowadzi obsługę prawną także w języku angielskim. Włada również biegle językiem hiszpańskim.

Autor licznych artykułów w czasopismach naukowych oraz branżowych.

FIRMY

FIRMY

ADREM SOFTWARE

ADREM SOFTWARE

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

Crowe Horwath

Crowe Horwath

Crowe Horwath jest grupą spółek, która oferuje profesjonalne usługi z zakresu rachunkowości, audytu i doradztwa podatkowego oraz biznesowego. Naszym celem jest zapewnienie Klientom w Polsce, Czechach i na Słowacji jak najlepszej obsługi w zakresie Business Processes Outsourcing (BPO), podatków, niezależnego audytu i innych usług finansowych przy wykorzystaniu wiedzy, doświadczenia i globalnych zasobów Crowe Horwath International, którego jesteśmy członkiem.
Każdego dnia ponad 500 ekspertów w Polsce, Czechach i Słowacji oraz 24 000 doradców w 130 krajach na całym świecie koncentruje swoje działania na dostarczaniu unikatowych wartości naszym Klientom. Doskonale rozumiemy, że w dzisiejszym świecie odpowiadanie na pojawiające się potrzeby to za mało. Dlatego w Grupie Crowe Horwath zawsze skupiamy się na tym, aby przewyższać oczekiwania Klientów, realizując usługi skrojone na miarę ich potrzeb i umiejętnie wskazując wyzwania, które dopiero mogą się pojawić.

A Plus C

A Plus C

A plus C Systems jest marką należącą do polskiej firmy media-press.tv, która od ponad 25 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy uplook® i statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.

Polski Produkt - 12 lat doświadczenia - 6000 klientów

AiSECLAB

AiSECLAB

AiSECLAB jest innowacyjną firmą działającą w branży bezpieczeństwa teleinformatycznego. Tworzy i dostarcza rozwiązania z zakresu ochrony danych gromadzonych w przedsiębiorstwach, w szczególności, w postaci dokumentów cyfrowych. Wykorzystuje algorytmy służące do analizy i klasyfikacji danych tekstowych, rozpoznawania obrazów, grupowania obiektów, tworzenia reguł klasyfikacyjnych, prognozowania i identyfikacji anomalii.

F-SECURE

F-SECURE

Od trzech dekad F-Secure wprowadza innowacje w dziedzinie cyberbezpieczeństwa, chroniąc dziesiątki tysięcy firm i miliony użytkowników. Wykorzystując ogromne doświadczenie, F-Secure chroni przedsiębiorstwa i konsumentów przed wszelkimi zagrożeniami – od zaawansowanych cyberataków i naruszeń bezpieczeństwa danych po powszechne ataki ransomware. F-Secure łączy potęgę systemów uczących się i wiedzę ekspertów pracujących w znanych na świecie laboratoriach bezpieczeństwa, tworząc spójne podejście określane jako Live Security. Eksperci ds. zabezpieczeń z F-Secure uczestniczyli w większej liczbie dochodzeń związanych z cyberprzestępczością niż pracownicy jakiejkolwiek innej firmy na rynku, a jej rozwiązania są sprzedawane na całym świecie przez ponad 200 operatorów i tysiące resellerów.
Założona w 1988 roku firma F-Secure jest notowana na giełdzie NASDAQ OMX Helsinki Ltd.

Nobody knows cyber security like F-Secure. For three decades, F-Secure has driven innovations in cyber security, defending tens of thousands of companies and millions of people. With unsurpassed experience in endpoint protection as well as detection and response, F-Secure shields enterprises and consumers against everything from advanced cyber attacks and data breaches to widespread ransomware infections. F-Secure's sophisticated technology combines the power of machine learning with the human expertise of its world-renowned security labs for a singular approach called Live Security. F-Secure's security experts have participated in more European cyber crime scene investigations than any other company in the market, and its products are sold all over the world by over 200 broadband and mobile operators and thousands of resellers.
Founded in 1988, F-Secure is listed on the NASDAQ OMX Helsinki Ltd.

W ubiegłym roku byli z nami: