Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

IT Security Management

30 listopada 2015 - 2 grudnia 2015

it_sec_management-e1410524764953

Szczegóły

Start:
30 listopada 2015
Koniec:
2 grudnia 2015

Miejsce

Hotel Stok**** Ski & Spa
ul. Jawornik 52A
WISŁA, 43-460
Strona internetowa:
http://www.hotelstok.pl/

Organizator

Ola Pyrak
Telefon:
kom. 608 299 998
Email:
aleksandra.pyrak@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Adres email(wymagane)

    Imię (wymagane)

    Nazwisko(wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    Koszt uczestnictwa(wymagane)

    Zamawiam nocleg 30.11/1.12.2015

    Zamawiam nocleg 1/2.12.2015

    Uwagi

    Oświadczam, że zapoznałem się z regulaminem

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Dokonując zgłoszenia swojego udziału w konferencji poprzez zaakceptowanie i elektroniczne wysłanie niniejszego formularza, na
    podstawie art. 24 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926, z późn. zm.), wyrażam zgodę
    na przetwarzanie moich danych osobowych.
    Oświadczam, iż przyjmuję do wiadomości, że:
    1) administratorem tak zebranych danych osobowych jest BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a,
    01-231 Warszawa
    2) moje dane osobowe będą przetwarzane w celu wykonania zamówionego świadczenia oraz w celu informowania o innych usługach i ofertach BAMT
    Sp. z o.o. Sp. komandytowa
    3) moje dane osobowe mogą zostać udostępnione podmiotom trzecim tj. parterom, sponsorom konferencji i innym parterom handlowym w celu
    informowania o ich usługach i ofertach a także w celu prowadzenia rekrutacji
    4) mam prawo dostępu do treści swoich danych i ich poprawiania. W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług
    drogą elektroniczną, wyrażam zgodę na otrzymywanie
    informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa komandytowa z siedzibą w Warszawie oraz parterów, sponsorów konferencji
    i innych parterów handlowych, na podany w formularzu adres poczty elektronicznej.

    h2. Warunki uczestnictwa

    *Udział w konferencji jest BEZPŁATNY**
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    Nie zapewniamy posiłków.

    Koszt lunchu wynosi 120 PLN +23% VAT

    *Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
    BAMT Sp. z o.o. Sp. K.
    ul. Płocka 5a
    01-231 Warszawa
    Pełny numer rachunku: 50 1160 2202 0000 0002 5041 8305
    Nazwa banku: Bank Millennium S.A.

    W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

    Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
    Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji

Początek grudnia to doskonały czas na przedświąteczne spotkanie z klientami. Nowy rok za pasem! Tym razem spotykamy się w Dolinie Białej Wisełki, w Hotelu Stok**** Ski & Spa na 3-dniowej konferencji połączonej z imprezą integracyjną.

Konferencja poświęcona systemom zarządzania bezpieczeństwem w przedsiębiorstwie.
Zarządzanie bezpieczeństwem informacji w organizacjach obejmuje zespół wytycznych zmierzających do osiągnięcia i utrzymywania optymalnego poziomu bezpieczeństwa, m.in. poziomu poufności, integralności oraz dostępności danych. Dotyczy to głównie informacji zawartych w bazach danych oraz komputerach.

Poprzez wykłady ekspertów i ekspozycje produktów zostanie zaprezentowana wiedza na temat strategii i zagadnień technicznych, które pomogą zbudować kompleksowy i niezawodny system zabezpieczający sieć i dane firmowe.

GŁÓWNE TEMATY PORUSZANE PODCZAS  IT SECURITY MANAGEMENT:

  • Bezpieczeństwo danych w obliczu nowych technologii: Mobile Security, Bezpieczeństwo danych w chmurze
  • Plany awaryjne (disaster recovery, ciągłość działania) oraz bezpieczeństwo infrastruktury dostępowej
  • Informatyka śledcza
  • Zarządzanie tożsamością, systemy kontroli dostępu, ochrona danych wrażliwych

Wydarzenie jest skierowane do:

  • kierowników działów IT,
  • oficerów bezpieczeństwa,
  • administratorów sieci i systemów zabezpieczeń
  • wszystkich innych osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie

Koszty udziału w konferencji:

  • 2000 zł + 23% VAT
  • Dla uczestników IT Security Management 2014, BIN GigaCon Summit 2015 oraz członków ISSA Polska – 1690 zł + 23% VAT
  • Do kosztów konferencji należy doliczyć cenę noclegu:
  • Nocleg w pokoju 1-osobowym (2 doby): 500 zł + 23%  VAT
  • Nocleg w pokoju 2-osobowym (2 doby): 300 zł + 23% VAT

Istnieje możliwość negocjacji ceny z organizatorem

Agenda

AGENDA

DZIEŃ PIERWSZY, PONIEDZIAŁEK 30 LISTOPADA 2015
17:00 – 17:30 Przyjazd do hotelu. Zameldowanie.
19:00 – 22:00 Powitanie uczestników konferencji. Kolacja. Wyjście do klubu.
DZIEŃ DRUGI, WTOREK 1 GRUDNIA 2015
07:30 – 10:00 Śniadanie.
9:30 – 10:00 Rozpoczęcie II dnia konferencji. Rejestracja uczestników.
10:00 – 13:20 SESJA I: BEZPIECZEŃSTWO DANYCH W OBLICZU NOWYCH TECHNOLOGII: MOBILE SECURITY, BEZPIECZEŃSTWO DANYCH W CHMURZE
10:00 – 10:30 Czego Dział Prawny i Dział IT nie wie o bezpieczeństwie przetwarzania danych w chmurze?
– Tomasz Izydorczyk (Kompania Piwowarska)
10:30 – 10:50 W jaki sposób proaktywnie zabezpieczać i monitorować dane o znaczeniu krytycznym dla organizacji – Zbyszek Szmigiero (IBM)
10:50 – 11:10 Przerwa kawowa
11:10 – 11:30 „Terminator czy Powrót do przyszłości?” – rzecz o bezpieczeństwie Internetu Rzeczy
– Eryk Trybulski (Soflab)
11:30 – 12:00 Bezpieczeństwo informacji w dobie ukierunkowanych ataków APT na organizacje
– Grzegorz Długajczyk, Krystian Paśdzior (ING Bank Śląski)
12:00 – 12:20 Sophos Mobile Security, czyli niezawodne zabezpieczenie mobilnych rozwiązań
– Arthur Kilian (Sophos)
12:20 – 12:40 Sophos Cloud, czyli bezpieczniej z Sophos, prościej w Chmurze
– Arthur Kilian (Sophos)
12:40 – 13:20 Przerwa obiadowa
13:20 – 15:10 SESJA II: PLANY AWARYJNE (DISASTER RECOVERY, CIĄGŁOŚĆ DZIAŁANIA) ORAZ BEZPIECZEŃSTWO INFRASTRUKTURY DOSTĘPOWEJ 
13:20 – 13:50 IT non-stop – czyli jak przetrwać 24/7/365
– Maksymilian Michalski (Straż Miejska m. st. Warszawy)
13:50 – 14:20 Ufaj, ale kontroluj!
– Mateusz Marzec (Alior Bank)
14:20 – 14:40 Bezpieczeństwo czy dostępność infrastruktury – pogromcy mitów – Robert Czerniak, Andrzej Miłosz (Asseco Business Solutions S. A.)
14:40 – 15:10 7 Grzechów Głównych przy wdrożeniach Security Operations Centre (SOC) – Jakub Thier (EY)
15:10 – 18:00 Czas wolny. Możliwość skorzystania z atrakcji hotelowych.
18:00 – 21:30 Impreza integracyjna.
21:30 Wyjście do klubu.
DZIEŃ TRZECI, ŚRODA 2 GRUDNIA 2015
09:00 – 09:45 Śniadanie
09:45 – 10:00 Rozpoczęcie III dnia konferencji
10:00 – 12:00 SESJA III: INFORMATYKA ŚLEDCZA
10:00 – 10:30 Warsztat biegłego: Gdzie szukać informacji o aktywności użytkowników serwisów internetowych ?
– Maciej Kołodziej (E-detektywi.pl)
10:30 – 11:00 Spotify engineering culture w sytuacji wystąpienia cyberataku na przedsiębiorstwo – Krzysztof Cudak (ING Services Polska)
11:00 – 11:30 Przerwa kawowa. Czas na wykwaterowanie.
11:30 – 12:00 Informatyka Śledcza w procesie pozyskiwania dowodów z urządzeń mobilnych. Wykorzystanie nowych rozwiązań akwizycji pamięci oraz proces transformacji danych – Piotr Rzuchowski (Laboratorium Informatyki Śledczej)
12:00 – 14:10 SESJA IV: ZARZĄDZANIE TOŻSAMOŚCIĄ, SYSTEMY KONTROLI DOSTĘPU, OCHRONA DANYCH WRAŻLIWYCH 
12:00 – 12:20 Bezpieczeństwo w zakresie infrastruktury IT – Mariusz Jakubiec
Nowa jakość w zasilaniu – Grzegorz Bardadyn (Emerson Network Power)
12:20 – 12:50 Tożsamość nie jedno ma imię. Warstwy bezpieczeństwa w ochronie danych wrażliwych – Maria Kamińska (Grupa LUX MED)
12:50 – 13:20 Zarządzanie tożsamością – bezpieczeństwo przedsiębiorstwa w praktyce  Łukasz Krajkowski (Niezależny ekspert)
13:20 – 14:10 Zakończenie konferencji. Obiad.

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Adres email(wymagane)

Imię (wymagane)

Nazwisko(wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

Koszt uczestnictwa(wymagane)

Zamawiam nocleg 30.11/1.12.2015

Zamawiam nocleg 1/2.12.2015

Uwagi

Oświadczam, że zapoznałem się z regulaminem

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Dokonując zgłoszenia swojego udziału w konferencji poprzez zaakceptowanie i elektroniczne wysłanie niniejszego formularza, na
podstawie art. 24 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926, z późn. zm.), wyrażam zgodę
na przetwarzanie moich danych osobowych.
Oświadczam, iż przyjmuję do wiadomości, że:
1) administratorem tak zebranych danych osobowych jest BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a,
01-231 Warszawa
2) moje dane osobowe będą przetwarzane w celu wykonania zamówionego świadczenia oraz w celu informowania o innych usługach i ofertach BAMT
Sp. z o.o. Sp. komandytowa
3) moje dane osobowe mogą zostać udostępnione podmiotom trzecim tj. parterom, sponsorom konferencji i innym parterom handlowym w celu
informowania o ich usługach i ofertach a także w celu prowadzenia rekrutacji
4) mam prawo dostępu do treści swoich danych i ich poprawiania. W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług
drogą elektroniczną, wyrażam zgodę na otrzymywanie
informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa komandytowa z siedzibą w Warszawie oraz parterów, sponsorów konferencji
i innych parterów handlowych, na podany w formularzu adres poczty elektronicznej.

h2. Warunki uczestnictwa

*Udział w konferencji jest BEZPŁATNY**
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwę kawową, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Nie zapewniamy posiłków.

Koszt lunchu wynosi 120 PLN +23% VAT

*Osoby, które zamawiają lunch podczas konferencji prosimy o dokonanie przedpłaty na konto:*
BAMT Sp. z o.o. Sp. K.
ul. Płocka 5a
01-231 Warszawa
Pełny numer rachunku: 50 1160 2202 0000 0002 5041 8305
Nazwa banku: Bank Millennium S.A.

W tytule przelewu prosimy o podanie nazwy konferencji, daty oraz imienia i nazwiska uczestnika.

Potwierdzenie dokonania wpłaty prosimy przesłać na podany niżej adres e-mail lub fax.
Po otrzymaniu kopii dowodu dokonania wpłaty/przelewu, w ciągu 7 dni wystawimy fakturę VAT i wyślemy pocztą.

Ola Pyrak

kom. 608 299 998
aleksandra.pyrak@gigacon.org

Kontakt z uczestnikami:

Agnieszka Jędrychowska

kom. 696 486 855
agnieszka.jedrychowska@gigacon.org

Karina Strojek

kom. 600 677 473
fax. 22 244 24 59
karina.strojek@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

FIRMY

Patron honorowy

Partnerzy

Sponsorzy przerw kawowych

Firmy uczestniczące

Współpraca merytoryczna

Patroni medialni

Fundatorzy nagród

W poprzedniej edycji udział brali:

Prelegenci

PRELEGENCI

Grzegorz Długajczyk

Grzegorz Długajczyk

Departament Zarządzania Ryzykiem Operacyjnym w ING Bank Śląski

Grzegorz Dlugajczyk pracuje w Departamencie Zarządzania Ryzykiem Operacyjnym w ING Bank. Jest osobą z bogatym, ponad 10-letnim doświadczeniem zawodowym w zakresie projektowania i zarządzania bezpieczeństwem złożonych systemów teleinformatycznych, komponentów sieci oraz ochrony informacji w dużych organizacjach. Grzegorz ukończył z wyróżnieniem Wydział Budowy Maszyn Politechniki Częstochowskiej na kierunkach inżynierii oprogramowania oraz informatykę stosowaną. Jest również absolwentem Wydziału Finansów i Ubezpieczeń na Uniwersytecie Ekonomicznym w Katowicach oraz absolwentem Uniwersytetu Technicznego w Brnie, gdzie ukończył Międzynarodowe Studia Menedżersko-Finansowe. Pracę zawodową rozpoczynał w administracji publicznej jako administrator sieci, a następnie tworzył i kierował działem IT. Dalsze doświadczenia i rozwój zawodowy nabywał kontynuując pracę w jednej z największych firm ubezpieczeniowych w USA, odpowiadając za bezpieczeństwo danych. Prowadził również projekty informatyczne dla dużej instytucji finansowej w Polsce. Od 2010 roku pracuje w ING Bank, gdzie jest koordynatorem działań związanych z aspektami bezpieczeństwa informacji i zarządzania ryzykiem IT. Grzegorz w zakresie wiedzy merytorycznej dot. CYBER SECURITY potwierdził szereg wyróżnień, zdając egzaminy w obszarze: CPEH – Certified Professional Ethical Hacker, CNFE – Certified Network Forensics Examiner, CVA – Certified Vulnerability Assessor. Jest również CSLO - Certified Security Leadership Officer, którego certyfikacja jest akredytowana przez National Security Agency (CNSSI-4014) oraz CISSO - Certified Information Systems Security Officer z akredytacją NSA (NSTISSI-4011, CNSSI – 4012).

Krystian Paśdzior

Krystian Paśdzior

Departament Zarządzania Ryzykiem Operacyjnym w ING Bank Śląski

Pracuje w Departamencie Zarządzania Ryzykiem Operacyjnym w ING Bank Śląski. Posiada ponad 15-letnie doświadczenia w zakresie projektowania i zarządzania bezpieczeństwem złożonych systemów teleinformatycznych, komponentów sieci oraz ochrony informacji w ING Bank Śląski. Krystian jest absolwentem Wydziału Automatyki, Elektroniki i Informatyki na Politechnice Śląskiej w Gliwicach. Swoja karierę zawodową w IT rozpoczynał na przełomie lat 70/80 ubiegłego wieku w sektorze informatyki zajmującej się masowym przetwarzaniem danych w centrach komputerowych na potrzeby górnictwa i innych przedsiębiorstw. Pracę w IT w Centrali ING Bank Śląski w Katowicach rozpoczął w 1994 roku, gdzie od 1996 roku bierze aktywny udział w budowie i tworzeniu wspólnie z IT komórki IRM, a obecnie jednostki zajmującej się zarzadzaniem ryzykiem IT i aktywnym udziałem w wielu projektach banku, dzieląc się swoją wiedzą ekspercką. Krystian posiadane umiejętności eksperckie w zakresie bezpieczeństwa IT potwierdzał udziałem w wielu projektach IT, m.in. był członkiem zespołu konsultantów IRM z ING Bank Śląski i reprezentował ING Group na Ukrainie, uruchamiając sieć oddziałów detalicznych banku w Kijowie.

Maksymilian Michalski

Maksymilian Michalski

Straż Miejska m.st. Warszawy

Odpowiada za zarządzanie bezpieczeństwem IT oraz informacji w Straży Miejskiej m.st. Warszawy. Wcześniej zajmował się m.in. za bezpieczeństwem systemów takich jak PESEL, CEPiK.
Swoją pasję związaną z różnymi obszarami bezpieczeństwa IT realizuje także jako członek Stowarzyszenia Administratorów Bezpieczeństwa Informacji oraz ISSA Polska.

Eryk Trybulski

Eryk Trybulski

Dyrektor ds. bezpieczeństwa w Soflab Technology,

Dyrektor ds. bezpieczeństwa w Soflab Technology, Certyfikowany audytor systemów informatycznych z wieloletnim stażem
Od niemal 20 lat związany ze świadczeniem usług dostarczania oprogramowania, jak i zapewnianiem bezpieczeństwa. Pełnił role od programisty do kierownika działu audytu i testów bezpieczeństwa, przez projektanta, analityka, architekta – w projektach doradczych i wdrożeniowych dla największych polskich firm. Brał udział w projekcie prowadzonym w ramach Komitetu Badań Naukowych. Biegły sądowy z obszaru informatyki, członek Polskiego Towarzystwa Informatycznego oraz Stowarzyszenia Instytutu Informatyki Śledczej.

Mateusz Marzec

Mateusz Marzec

ekspert ds. audytu w Alior Banku

Od lat związany z audytem IT i operacyjnym. Pracował jako konsultant ds. bezpieczeństwa i product development manager odpowiedzialny za wprowadzanie na polski rynek nowych produktów z zakresu szeroko pojętego bezpieczeństwa. Pasjonat IT, systemów kontroli dostępu (zwłaszcza biometryczne) i wysokich technologii. Audytor wewnętrzny ISO 27001.

Jakub Thier

Jakub Thier

Konsultant, Advanced Security Center, EY

Jakub Thier jest konsultantem w zespole Advanced Security Center w firmie EY. Posiada 9 letnie doświadczenie zawodowe w obszarze bezpieczeństwa informacji oraz testów penetracyjnych w tym 3 lata doświadczenia w Security Operations Center (SOC), w zarządzaniu technicznym
i wsparciu produktów bezpieczeństwa (FW, SIEM, IDS) oraz 6 lat pracy przy różnych projektach,
w tym audytów bezpieczeństwa IT, tworzeniu aplikacji internetowych, testów penetracyjnych,
a także zapewnienia wysokiej jakości kodu aplikacji. Odpowiedzialny jest też za rozwój oraz realizację usług w obszarze cyberbezpieczeństwa.
Ukończył kierunek informatyki na DePaul University w Chicago z tytułem MSc (Master of Science in Computer Science) oraz studia licencjackie na wydziale informatyki w Wyższej Szkole Biznesu (WSB-NLU) w Nowym Sączu.
Jakub posiada następujące certyfikaty: Licensed Penetration Tester (LPT), Certified Ethical Hacker (CEH), Certified Security Analyst (ECSA), 27001 Internal Auditor, Juniper Networks Certified Internet Associate - Firewall/VPN (JNCIA-FWV), ITIL Foundation.

Tomasz Izydorczyk

Tomasz Izydorczyk

Administrator Bezpieczeństwa Informacji, Kompania Piwowarska

Absolwent Politechniki Poznańskiej, od ponad 10 lat doradca, trener w zakresie organizacji i zarządzania dla sektora prywatnego oraz administracji publicznej. Specjalizuje się w prawnej i organizacyjnej ochronie danych osobowych oraz szeroko rozumianym bezpieczeństwie informacji. Dla organów administracji publicznej prowadzi konsultacje i szkolenia z zakresu m.in. e-administracji. W ramach współpracy z Wyższą Szkołą Bankową w Poznaniu prowadzi zajęcia z tematu „e-adminsitracja” oraz jest autorem kierunku Studiów Podyplomowych - „Administrator Bezpieczeństwa Informacji”. Pracował dla takich spółek jak: DGA SA (konsultant), CUBE.ITG SA (Dyrektor Działu IT, Administrator Bezpieczeństwa Informacji) Jest Członkiem SABI.org.pl. Aktualnie pełni funkcję Administratora Bezpieczeństwa Informacji w Kompanii Piwowarskiej SA oraz ANECOOP POLSKA sp. z o.o. Certyfikowany audytor wiodący SZBI (ISO 27001). Dodatkowo wykwalifikowany na SWPS w Poznaniu Coach, specjalizuje się w biznes coachingu.

Maciej Kołodziej

Maciej Kołodziej

Wykładowca, doradca, specjalista informatyki śledczej FHU MatSoft i e-Detektywi sp. z o.o. , Wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI), ABI w Związku Pracodawców Branży Internetowej IAB Polska, Konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji i systemów IT, Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB)

Uczestnik branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, IIA Polska, Centrum Promocji Informatyki, e-Detektywi, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Autor publikacji związanych z ochroną danych osobowych. Wykładowca studiów podyplomowych dla ABI w Instytucie Nauk Prawnych Polskiej Akademii Nauk oraz w Wyższej Szkole Bankowej w Poznaniu. Wykładowca stowarzyszony Wyższej Szkoły Policji w Szczytnie. Uczestniczy w pracach grup problemowych, działających przy Ministerstwie Administracji i Cyfryzacji oraz ZPBI IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej, e-commerce oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę, oferującą specjalistyczne doradztwo w dziedzinie ochrony informacji i bezpieczeństwa w branży nowych technologii, a także outsourcing IT. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Był Administratorem Bezpieczeństwa Informacji w portalu NK.pl i Grupie Wydawniczej PWN. Świadczy usługi doradcze i outsourcing ABI.

Krzysztof Cudak

Krzysztof Cudak

IT Security Manager w ING Services Polska

Jest odpowiedzialny za koordynowanie, wdrażanie oraz implementację systemów aktywnego monitoringu bezpieczeństwa IT dla krytycznych aplikacji bankowych.
Posiada doświadczenie we współtworzeniu usług bezpieczeństwa IT tj: Vulnerability Scanning, Technical State Compliance Monitoring, IT Infrastructure Active Monitoring.
Wieloletni konsultant IT w projektach prowadzonych w Polsce, Holandii, Belgii, Indiach, Wielkiej Brytanii i Niemczech. Trener IT Security w amsterdamskiej ING IT Academy.
Absolwent Informatyki Politechniki Poznańskiej oraz studiów MBA prowadzonych w warszawskim IPI PAN we współpracy z Woodbury School of Business na Utah Valley University. Stażysta w Granby Island Community Center w Plymouth (UK). Posiadacz szeregu profesjonalnych certyfikatów – CEH, HP ATP, MCTS,Prince2 Practitioner, Agile, ITIL.

Łukasz Krajkowski

Łukasz Krajkowski

Ekspert ds. bezpieczeństwa IT

Pracownik podmiotu z sektora bankowego. Jest odpowiedzialny za wdrażanie, utrzymanie oraz rozwój systemów wspierających zarządzanie uprawnieniami oraz zarządzanie użytkownikami uprzywilejowanymi, prowadzi również testy bezpieczeństwa platform informatycznych oraz wytwarza oprogramowanie na potrzeby wewnętrzne instytucji.
Współpracował w różnych obszarach IT z takimi podmiotami jak Polska Spółka Gazownictwa sp. z o.o., Microsoft sp. z o.o., Wojskowa Akademia Techniczna, Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wielkopolskim.
Aktywny działacz społeczny, Prezes Fundacji European Centre of Technical Innovations.
Absolwent Wojskowej Akademii Technicznej na kierunku Informatyka o specjalności „Bezpieczeństwo Systemów Teleinformatycznych”.

Arthur Kilian

Arthur Kilian

Distribution Sales Manager Eastern Europe, Sophos

Specjalista w dziedzinie zabezpieczania, składowania i archiwizacji informacji. Od ponad 25 lat związany z branżą IT. Posiada wieloletnie doświadczenie w projektowaniu i wdrażaniu systemów backupu i archiwizacji, ochronie systemów informatycznych przed atakami z zewnątrz oraz w zabezpieczaniu informacji przed kradzieżą i niepowołanym dostępem (szyfrowanie, DLP). Jest autorem artykułów i opracowań oraz prowadzi wykłady na konferencjach i seminariach poświęconych tej tematyce.
Obecnie pracuje w niemieckim oddziale angielskiej korporacji Sophos Ltd., gdzie jest odpowiedzialny za rozwój rynków i sprzedaż rozwiązań z grupy zabezpieczenia sieci, urządzeń końcowych i serwerów, Security as as Service, szyfrowania oraz Data Leak Protection na terenie krajów Europy Wschodniej.
Jego hobby to literatura science fiction i fantasy, dobra muzyka i sport (narty, pływanie, biegi długodystansowe).

Zbigniew Szmigiero

Zbigniew Szmigiero

Customer Technical Professional - IBM Security Systems, Software Group, IBM Poland

Posiada 11-letnią praktykę w projektowaniu, wdrażaniu, zarządzaniu projektami, a także wsparciu sprzedaży rozwiązań zarządzania tożsamością. Specjalista w zakresie zarządzania tożsamością i dostępem, systemów wysokodostępnych (HA), zarządzania środowiskami pamięci masowych oraz integracją danych osobowych i aktywami (assets). Legitymuje się certyfikacjami: Sun Microsystems, Cisco, ITIL, Prince2, Veritas, IBM.

Andrzej Miłosz

Andrzej Miłosz

Dyrektor Działu Rozwiązań Systemowych, Asseco Business Solutions

Pracę zawodową rozpoczął jako inżynier wsparcia technicznego, następnie przez wiele lat kierował realizacją złożonych projektów związanych z konsolidacją infrastruktury i centralnego dostępu do rozwiązań IT. W Asseco Business Solutions SA jest odpowiedzialny za wdrażanie i utrzymanie rozwiązań systemowych w tym między innymi za koordynację projektów związanych z wirtualizacją infrastruktury i bezpieczeństwem dostępu do danych, utrzymanie i rozwój usług outsourcingowych oraz utrzymanie w ruchu wewnętrznego IT. Posiada wieloletnie doświadczenie w prowadzeniu projektów związanych z szeroko pojętą wirtualizacją oraz realizacją zdalnego, bezpiecznego dostępu do aplikacji i zasobów IT a także budowaniu rozwiązań wysokiej dostępności. Lubi podejmować nowe wyzwania i chętnie dzieli się zdobytym doświadczeniem.

Robert Czerniak

Robert Czerniak

Zastępca Szefa Wydziału Sprzedaży Rozwiązań Systemowych, Asseco Business Solutions SA

Zajmuje się praktycznymi aspektami projektowania oraz implementacji rozwiązań i technologii w zakresie systemów Centralnego Przetwarzania Danych, Cloud Computing oraz wirtualizacji infrastruktury sprzętowej, aplikacyjnej i usługowej.
Dzięki prowadzeniu wielu projektów z obszaru rozwiązań i technologii wirtualizacyjnych posiada praktyczne doświadczenie w zakresie projektowania oraz implementacji architektur i środowisk - bezpiecznych, wydajnych i niezawodnych platform komunikacyjnych dostępowych, wymiany informacji oraz dostępu do zasobów, usług i aplikacji.

Maria Kamińska

Maria Kamińska

Pełnomocnik Dyrektora Pionu Informatyki i Projektów ds. BI w Grupie LUX MED, Manager Bezpieczeństwa Informacji

Odpowiedzialna za koordynację działań zapewniających spełnienie wymagań Bezpieczeństwa Informacji w Pionie IT. Zajmuje się także szkoleniami z zakresu SZBI. Audytor wg normy ISO 9001, ISO 27001, ISO 20000-1:2011. Absolwentka studiów podyplomowych zarządzania bezpieczeństwem informacji w SGH oraz zarządzania projektami informatycznymi w WWSI. Od 2000 r. związana z branżą bezpieczeństwa fizycznego i technicznej ochrony mienia, od 2007 w branży medycznej brała udział we wdrożeniu SZBI.
Wiedzę z zakresu bezpieczeństwa łączy z wykształceniem humanistycznym. Człowiek/użytkownik systemów IT nadal pozostaje najsłabszym ogniwem w procesie, dlatego dużą rolę przywiązuje do działań podnoszących świadomość. Aktualnie w obszarze jej zainteresowań jest aspekt bezpieczeństwa informacji i zmiany tożsamości w działalności konspiracyjnej na terenie Warszawy okresu II wojny światowej.
Od 2008 członek Towarzystwa Przyjaciół Warszawy (do 4.11.2015 prezes jednego z oddziałów TPW). Od 2013 członek ISSA Polska.

Mgr inż Grzegorz Bardadyn

Mgr inż Grzegorz Bardadyn

Kierownik Regionalny Sprzedaży w Dziale Zasilania AC Power, Emerson Network Power

Absolwent Wydziału Elektroniki Politechniki Wrocławskiej, Studium Biznesu CCSU oraz studiów podyplomowych w zakresie prawa gospodrczego i handlowego na Wydziale Prawa i Administracji Uniwesytetu Wrocławskiego.
Związany z branżą zasilania gwarantowanego od roku 1992. Specjalista w zakresie technologii i aplikacji systemów zasilania gwarantowanego dla zastosowań IT i przemysłowych.

Mgr inż Mariusz Jakubiec

Mgr inż Mariusz Jakubiec

Kierownik Regionalny Sprzedaży w Dziale Klimatyzacji Precyzyjnej, Emerson Network Power

Od roku 2002 pracownik Emerson Network Power na stanowisku
Kierownika Regionalnego Sprzedaży w Dziale Klimatyzacji Precyzjnej
Wykształcenie:
- Akademia Górniczo-Hutnicza w Krakowie
Wydział Inżynierii Mechanicznej i Robotyki
- Uniwersytet Jagielloński w Krakowie
Studia Uzupełniające Magisterskie na Wydziale Zarządzania i Komunikacji Społecznej

Piotr Rzuchowski

Piotr Rzuchowski

Ekspert informatyki śledczej, Laboratorium Informatyki Śledczej

Specjalizuje się w analizie ruchu sieciowego, odzyskiwaniu haseł, a także pozyskiwaniu i transformacji danych z wszelkiego rodzaju nośników pamięci. Profesjonalista w zakresie wylutowywania kości pamięci eMMC, elementów SMD i BGA. Twórca rozwiązań, będących podstawowymi narzędziami w jego pracy. Autor prac badawczo - rozwojowych umożliwiających wdrażanie rozwiązań z zakresu pozyskiwania danych z nośników i urządzeń teleinformatycznych. Wielokrotnie występujący w roli biegłego, współpracownik ABW. Przez wiele lat pracownik Sekcji Zaawansowanych Technologii Komendy Stołecznej Policji. Obecnie związany z Laboratorium Informatki Śledczej, jednego z najbardziej wyspecjalizowanych ośrodków computer i mobile forensic w Polsce.

FIRMY

Sophos

Sophos

Sophos, z głównymi siedzibami w Bostonie (USA) i Oxfordzie (Wielka Brytania) rozpoczął produkcję produktów antywirusowych i rozwiązań szyfrujących dane 30 lat temu. Dziś produkty firmy do zabezpieczania sieci są używane przez 100 milionów ludzi w 150 krajach i w 100.000 przedsiębiorstw. Produkty Sophos są proste w instalacji i obsłudze oraz wielokrotnie nagradzane przez niezależnych analityków i ekspertów, takich jak Gartner. Począwszy od szyfrowania, poprzez ochronę stacji końcowych, stron www, bezpieczeństwo serwerów aż do rozwiązań sieciowych – rozwiązania te są wspierane przez SophosLabs, globalną sieć ośrodków wykrywania nowych zagrożeń. Sophos zapewnia pełne bezpieczeństwo IT dla przedsiębiorstw – niezależnie od wyboru typu wdrożenia: na własnym serwerze czy w serwisie chmurowym, produkty chronią użytkowników w sposób ciągły i kompleksowy, w każdym miejscu, w którym się znajdują.
W Polsce siedziba firmy Sophos mieści się w Warszawie.

Engave Sp. z o.o.

Engave Sp. z o.o.

Engave Sp.zo.o. to wyspecjalizowany integrator dostarczający zaawansowane usługi z zakresu projektowania, budowania i utrzymania infrastruktury centrów przetwarzania danych. Firma pracuje dla najbardziej wymagających klientów w Polsce, oferując wsparcie w obszarach rozwiązań sieciowych, data center, bezpieczeństwa, serwisu sprzętu IT. Posiada również̇ własne unikatowe rozwiązania między innymi prekonfigurowane środowisko wirtualizacji baz danych, serwerów i stacji roboczych o nazwie VSABA.
W 2015 roku otworzyła także pierwsze w Polsce laboratorium badające wydajność aplikacji z wykorzystaniem różnych platform serwerowych i pamięci masowych, umożliwiając tym samym praktyczną weryfikację deklaracji producentów dotyczące wydajności oraz funkcjonalności oferowanych produktów.
Ponadto Engave posiada własną organizację serwisową oraz zespół certyfikowanych inżynierów o wieloletnim doświadczeniu w branży, co gwarantuje wysoką jakość oferowanych przez firmę usług.
Partnerstwo z liderami technologicznymi rynku IT takimi jak m.in. Huawei, EMC, Lenovo, VMware, RSA, Pivotal, Brocade oraz Cisco, umożliwia spółce dostarczanie optymalnych rozwiązań, spełniających potrzeby jej klientów. Działalność Engave to odpowiedź na zapotrzebowanie rynku poszukującego spójnego i kompleksowego podejścia do infrastruktury IT.