Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

IT Security Management 2016

30 listopada 2016 godz. 14:00 - 2 grudnia 2016 godz. 14:30

it_sec_management-e1410524764953

Szczegóły

Start:
30 listopada 2016 godz. 14:00
Koniec:
2 grudnia 2016 godz. 14:30

Miejsce

Czarny Potok Resort & Spa ****
ul. Czarny Potok 65
Krynica-Zdrój, 33-380
Strona internetowa:
http://www.hotelczarnypotok.pl/

Organizator

Agnieszka Jędrychowska
Telefon:
696 486 855
Email:
agnieszka.jedrychowska@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

    Adres email

    Imię

    Nazwisko

    Stanowisko

    Nazwa firmy

    Branża

    Decyzyjność

    Miejscowość

    Kod pocztowy

    Ulica

    Telefon

    Koszt uczestnictwa

    Zamawiam nocleg 30.11/1.12.2016

    Zamawiam nocleg 1/2.12.2016

    Będę uczestniczyć w kolacji dnia 30.11.2016

    Będę uczestniczyć w obiedzie 02.12.2016

    NIP

    Uwagi

    Potwierdzam, że zapoznałem się z oświadczeniem o wyrażeniu zgody na przetwarzanie danych osobowych

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu
    wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
    (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    h2. Warunki uczestnictwa
    *Udział w konferencji jest PŁATNY**
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji:

Serdecznie zapraszam do udziału w kolejnej edycji konferencji IT Security Management, która odbędzie się w dniach 30 listopada – 2 grudnia 2016 roku w wyjątkowym 4-gwiazdkowym hotelu Czarny Potok Resort & Spa usytuowanym u podnóża Jaworzyny Krynickiej.
5 sesji, panele dyskusyjne, imprezy integracyjne w uroczym górskim klimacie – to wszystko czeka na naszych gości.

Proponowana tematyka:

Sesja I: Bezpieczeństwo danych w obliczu nowych technologii: Mobile Security, Bezpieczeństwo danych w chmurze
Sesja II: Plany awaryjne (disaster recovery, ciągłość działania) oraz bezpieczeństwo infrastruktury dostępowej
Sesja III: Audyt i wykrywanie oszust i nadużyć firmowych
Sesja IV: Informatyka śledcza
Sesja V: Zarządzanie tożsamością, systemy kontroli dostępu, ochrona danych wrażliwych

Uczestnikom zapewniamy:

– bezpośredni kontakt z ekspertami z branży
– materiały konferencyjne oraz prezentacje z wykładów
– lunche oraz przerwy kawowe
– zakwaterowanie w pokoju jednoosobowym lub dwuosobowym
– udział w dwóch wieczorach integracyjnych
– atrakcje hotelowe

Konferencja skierowana do:

– kierowników działów IT;
– oficerów bezpieczeństwa;
– administratorów sieci i systemów zabezpieczeń;
– wszystkich innych osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie

Koszty udziału w konferencji:

NOWA NIŻSZA CENA!

– Cena regularna 1899 zł + 23% VAT
– Dla uczestników poprzednich edycji IT Security Management – 1499 zł + 23% VAT
– Dla przedstawicieli firm IT – 3 000 zł + 23% VAT

Do kosztów konferencji należy doliczyć cenę noclegu:

– Nocleg w pokoju 1-osobowym (2 doby): 500 zł + 23%  VAT
– Nocleg w pokoju 2-osobowym (2 doby): 300 zł + 23% VAT

ZGŁOSZENIA PRZYJMOWANE DO DNIA 28.11.2016 DO GODZ.12:00.

Agenda

AGENDA

DZIEŃ PIERWSZY: ŚRODA, 30 LISTOPADA 2016
14:00 – 20:00 Rozpoczęcie doby hotelowej. Możliwość skorzystania z atrakcji hotelowych.
20:00 – 01:00 Powitanie uczestników konferencji. Kolacja.
DZIEŃ DRUGI: CZWARTEK, 1 GRUDNIA 2016
07:30 – 10:30 Śniadanie
10:00 – 10:20 Rozpoczęcie II dnia konferencji. Rejestracja uczestników.
10:20 –11:10 SESJA I: BEZPIECZEŃSTWO DANYCH W OBLICZU NOWYCH TECHNOLOGII: MOBILE SECURITY, BEZPIECZEŃSTWO DANYCH W CHMURZE
Moderator sesji: Marcin Kaczmarek
10:20 – 10:50 Bezpieczeństwo oparte na ryzyku – Adam Mizerski (ISACA Katowice Chapter)
Współczesne bezpieczeństwo opera się na zarządzaniu ryzykiem czyli na adekwatnym doborze zabezpieczeń do zidentyfikowanych i ocenionych ryzyk uwzględniających ich prawdopodobieństwo i skutek.
Wystąpienie podejmie temat „niedocenionego” i „nietechnicznego” elementu bezpieczeństwa systemów IT jakim jest szacowanie ryzyka w obszarze IT.
10:50 – 11:10 Predykcyjne systemy ochrony repozytoriów dokumentów ECM i innych źródeł danych  Marcin Piołun – Noyszewski (Free Construction Sp. z o.o./AisecLab Sp. z o.o.)
Wykład ma za zadanie odpowiedzieć na pytanie, czy połączenie metod wybranych nauk ścisłych, takich jak techniki informacyjne, eksploracja danych, statystyka, nauczanie maszynowe w tym sztuczna inteligencja z semantycznymi metodami analizy treści oraz analizą behawioralną pozwala przewidywać zachowania użytkowników systemów ICT. Podczas wykładu przedstawione zostaną wyniki prac badawczo rozwojowych nad multidyscyplinarnym systemem mającym chronić przemysłowe repozytoria dokumentów (Enterprise Content Management) i inne źródła danych, w szczególności gromadzące dokumenty cyfrowe. Opisane zostanie także znaczenie doboru algorytmów w czasie rzeczywistym bez nadzoru człowieka, a także metod rozproszonych obliczeń i zastosowania klastrów procesorów graficznych.
11:10 – 11:30 Przerwa kawowa
11:30 – 13:00 SESJA II: PLANY AWARYJNE (DISASTER RECOVERY, CIĄGŁOŚĆ DZIAŁANIA) ORAZ BEZPIECZEŃSTWO INFRASTRUKTURY DOSTĘPOWEJ
Moderator sesji: Marcin Kaczmarek
11:30 – 12:00 Zmiana podejścia do zarządzania bezpieczeństwem IT – nowe wyzwania – Marcin Kaczmarek (Zespół Bezpieczeństwa Informacji WCSS, Politechnika Wrocławska, biegły sądowy)
Obecnie zarządzanie bezpieczeństwem IT wymaga nowego spojrzenia. Stosowane dotychczas rozwiązania opierały się na pewnym fragmentarycznym podejściu, a poszczególne składniki przydzielone były do różnych procesów. Najnowsze trendy wskazują, że właściwe zarządzanie bezpieczeństwem IT zależy od praktycznie wszystkich czynników, które można brać pod uwagę, gdyż pomijając któryś z nich, zwiększa się poziom ryzyka. Ale czy to nie będzie działaniem na wyrost.
12:00 – 12:30 10 rzeczy, jakie powinien zawierać Twój disaster recovery plan – Tomasz Bujała (TU Europa S.A.)
Podczas wykładu zostanie zaprezentowanych 10 punktów, na których odpowiedź powinna znaleźć się w każdym planie DRP. Punkty zostały wypracowane na podstawie własnych doświadczeń prowadzącego, jak również dyskusji, którą prowadził podczas sesji roundtables jednej z konferencji związanej z tematyką bezpieczeństwa IT.
12:30 – 13:00 Monitoring skuteczności procesów IT z zastosowaniem SaaS – Dariusz Klimowski (Międzynarodowy Instytut Outsourcingu)
Procesy IT w świetle wymagań prawnych i normalizacji. Zastosowanie chmury obliczeniowej do nadzorowania procesów. Ocena skuteczności procesów. Audyt procesów IT.
13:00 – 14:00 Przerwa obiadowa
14:00 – 14:30 SESJA III: AUDYT I WYKRYWANIE OSZUSTW I NADUŻYĆ FIRMOWYCH
Moderator sesji: Marcin Kaczmarek
14:00 – 14:30 Wróg wśród nas – czyli wykrywanie zagrożeń wewnątrz organizacji – Michał Czuma (PKO Leasing)
W przypadku zagrożeń na jakie są narażone nasze organizacje i firmy, istnieją stosowne rozwiązania zmniejszające ryzyko ich zaistnienia.
Osoby, które chcą popełnić oszustwo, rozpoznają funkcjonowanie firm, organizacji i całych korporacji, by doprowadzić do skutecznego wyłudzenia czy naruszenia.
Niestety coraz częściej osoby nieuczciwe i nierzetelne zaczynają wykorzystywać luki w systemach, brak czujności, ale również starają się poznając działanie niektórych aplikacji ominąć zastawione na nich pułapki, przeszkody i znaleźć rozwiązania, pozwalające na dokonanie oszustwa lub innych szkód pomimo ustanowionych zabezpieczeń.
Jak można się na takie okoliczności zabezpieczyć i co może nam pomóc, by takie działania wykryć lub ich dokonanie zablokować, o tym opowiem na podstawie znanych mi przypadków.
14:30 – 19:00 Czas wolny. Możliwość skorzystania z atrakcji hotelowych.
19:00 – 23:00 Kolacja – ognisko góralskie.
DZIEŃ TRZECI: PIĄTEK, 2 GRUDNIA 2016
07:30 – 10:30 Śniadanie
09:45 – 10:00 Rozpoczęcie III dnia konferencji
10:00 – 11:30 SESJA IV: INFORMATYKA ŚLEDCZA
Moderator sesji: Marcin Kaczmarek
10:00 – 10:30 Istotność cyfrowych dowodów w informatyce śledczej i postępowaniach – Marcin Kaczmarek (Zespół Bezpieczeństwa Informacji WCSS, Politechnika Wrocławska, biegły sądowy)
Obecnie wartość cyfrowych dowodów odgrywa coraz większą rolę w wielu sprawach cywilnych i karnych, niejednokrotnie stanowiąc podstawę do wszczynania i prowadzenia postępowań. Skąd i jakie dane mogą stanowić dowody, w jaki sposób je odpowiednio gromadzić i zabezpieczać oraz jak zapewnić, że są one rzetelne i autentyczne? W jaki sposób pozyskiwać materiały dowodowe w postaci danych, dlaczego muszą one podlegać szczególnej ochronie i jakie nośniki należy wykorzystać. Te i wiele innych zagadnień z zakresu informatyki śledczej i analizy danych zostanie poruszone na wykładzie, włączając w to kwestie, ile, gdzie i jak należy gromadzić informacje o przetwarzaniu danych (logi). W programie phishing, scamming, skimming oraz inne.
10:30 – 11:00 Blackout na Ukrainie. Czy wirus mógł wyłączyć prąd – studium przypadku – Marek Damaszek (TAURON Polska Energia S.A.)
Analiza przypadku ataku na firmy energetyczne na Ukrainie z grudnia 2015r. w wyniku czego bez prądu zostało kilkaset tysięcy osób.
11:00 – 11:30 Smartphone – wróg czy przyjaciel informatyka śledczego? – Mariusz Litwin (EY)
Zabezpieczyć dane z urządzenia mobilnego to jedno, ale jak je skutecznie analizować? W trakcie prelekcji przedstawione zostaną narzędzia i tricki pozwalające na radzenie sobie z dużymi ilościami danych pochodzących z urządzeń mobilnych. Ponadto, rozprawimy się przynajmniej z kilkoma mitami dotyczącymi mobile forensics.
11:30 – 12:00 Przerwa kawowa. Czas na wykwaterowanie.
12:00 – 13:00 SESJA V: ZARZĄDZANIE TOŻSAMOŚCIĄ, SYSTEMY KONTROLI DOSTĘPU, OCHRONA DANYCH WRAŻLIWYCH
Moderator sesji: Marcin Kaczmarek
12:00 – 12:30 Jak wykorzystać „kill chain” do budowania cyberbezpieczeństwa w organizacji? – Ireneusz Tarnowski (Blue Cyberspace)
W odniesieniu do znanego modelu ataku komputerowego („kill chain”), zostaną przedstawione poszczególne kroki, jakie są podejmowane by zneutralizować atak komputerowy. W oparciu o ten model i wiedzę o atakach przedstawione zostaną możliwości obrony przed atakami. W sposób szczególny pokazane będą możliwości przygotowania organizacji oraz właściwego reagowania. Przedstawiona zostanie metodologii, jak wykorzystując analizę znanych ataków komputerowych oraz Threat Intelligence budować bezpieczeństwo w organizacji. Wykorzystując  przykłady rzeczywistych ataków i podjętych działań autor postara się pokazać różnorodności sytuacji, w jakich mogą znaleźć się zespoły reagowania na incydenty. 
12:30 – 13:00 Przetwarzanie informacji prawnie chronionych w systemach i sieciach teleinformatycznych – Czesław Ćwiek (Bezpieczeństwo oraz Ochrona Informacji Niejawnych i Danych Osobowych)
13:00 – 13:15 Zakończenie konferencji.
13:15 – 14:30 Obiad

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

Adres email

Imię

Nazwisko

Stanowisko

Nazwa firmy

Branża

Decyzyjność

Miejscowość

Kod pocztowy

Ulica

Telefon

Koszt uczestnictwa

Zamawiam nocleg 30.11/1.12.2016

Zamawiam nocleg 1/2.12.2016

Będę uczestniczyć w kolacji dnia 30.11.2016

Będę uczestniczyć w obiedzie 02.12.2016

NIP

Uwagi

Potwierdzam, że zapoznałem się z oświadczeniem o wyrażeniu zgody na przetwarzanie danych osobowych

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu
wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
(ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

h2. Warunki uczestnictwa
*Udział w konferencji jest PŁATNY**
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Agnieszka Jędrychowska
Kierownik projektu
kom. 696 486 855
agnieszka.jedrychowska@gigacon.org

Kontakt z uczestnikami oraz propozycje wystąpień merytorycznych:
agnieszka.jedrychowska@gigacon.org

Kontakt w sprawie wystąpień produktowych:
aleksandra.pyrak@gigacon.org

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Firmy

Sponsorzy

Partner

Współpraca merytoryczna

Patroni medialni

PRELEGENCI

Adam Mizerski

Adam Mizerski

Prezes ISACA Katowice Chapter

Audytor systemów teleinformatycznych w Departamencie Audytu Wewnętrznego jednego z 10 największych banków w Polsce, ekspert ds. bezpieczeństwa oraz metod zintegrowanej analizy ryzyka jak również zarządzania IT. Wieloletni szef Oddziału Informatycznego pełniący funkcję Głównego Administratora Bezpieczeństwa Systemów. Prezes „ISACA Katowice Chapter” – Stowarzyszenia Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych (afiliacja w ISACA International), wiceprezes Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego, członek Zarządu Głównego PTI oraz rzeczoznawca Izby Rzeczoznawców PTI.

Mariusz Litwin

Mariusz Litwin

Analityk w Dziale Zarządzania Ryzykiem Nadużyć EY

Ukończył studia na kierunku Informatyka ze specjalizacją Kryptologia, na wydziale Cybernetyki Wojskowej Akademii Technicznej. Zajmuje się analizą danych, informatyką śledczą oraz eDiscovery, głównie w kontekście obsługi incydentów bezpieczeństwa. Swoje umiejętności miał okazję sprawdzić w trakcie prac przy polskich i międzynarodowych projektach. Był współzałożycielem studenckiego koła naukowego „CyberSecurity” przy Wojskowej Akademii Technicznej, brał udział w polskich i zagranicznych konkursach związanych z tą tematyką.

Marek Damaszek

Marek Damaszek

Starszy Specjalista ds.Architektury Bezpieczeństwa IT w TAURON Polska Energia S.A.

Od wielu lat specjalizuję się w obszarze bezpieczeństwa informacji prowadząc szkolenia i wykłady. Od 2007 roku przypada mi szczególna rola w procesie zapewnienia bezpieczeństwa informacji gdyż nadzoruję ten obszar. Obecnie pracuję w TAURON Polska Energia S.A. na stanowisku Starszego specjalisty ds.Architektury Bezpieczeństwa IT.

Marcin Kaczmarek

Marcin Kaczmarek

Zespół Bezpieczeństwa Informacji WCSS, Politechnika Wrocławska, biegły sądowy

Marcin Kaczmarek, CISA - od 20 lat w branży IT, w tym od 15 lat w zakresie bezpieczeństwa. Biegły sądowy, certyfikowany audytor, ekspert bezpieczeństwa IT i informatyki śledczej. Pracuje w Zespole Bezpieczeństwa Wrocławskiego Centrum Superkomputerowo-Sieciowego na Politechnice Wrocławskiej oraz jako ekspert bezpieczeństwa informacji w Banku Zachodnim BZWBK. Współpracuje z sądami, prokuraturą i policją w zakresie informatyki śledczej. Zajmuje się analizą danych, odzyskiwaniem utraconych informacji, śledzeniem w sieciach. Wielokrotnie występował na wielu konferencjach branżowych jako autor, prowadzi również warsztaty, szkolenia. Autor wielu programów poświęconych bezpieczeństwu IT w telewizji internetowej NTV. Członek ISACA, ISSA, OWASP, TRIS Wrocław oraz Stowarzyszenia Informatyki Śledczej SIIS.

Tomasz Bujała

Tomasz Bujała

Kierownik Biura Bezpieczeństwa Teleinformatycznego w TU Europa S.A.

Kierownik Biura Bezpieczeństwa Teleinformatycznego w TU Europa S.A. oraz TU na Życie Europa S.A. Biuro odpowiada za rozwój, wdrażanie i zarządzanie strategią oraz programem bezpieczeństwa teleinformatycznego. Jako koordynator ds. bezpieczeństwa jest członkiem Sztabu Zarządzania Kryzysowego w TU/TUnŻ Europa S.A. gdzie bierze udział w opracowywaniu planów DRP (Disaster Recovery Plan) oraz uczestniczy w rozwoju planów BCP (Business Continuity Planning).
Absolwent studiów informatycznych ze specjalizacją w zakresie sieci komputerowych oraz ekonomicznych z dyplomem Master of Business Administration (MBA). Osiem lat w branży IT. Poprzednio doświadczenie w zakresie bezpieczeństwa informacji oraz bezpieczeństwa systemów informatycznych zdobywał w Getin Noble Banku S.A.
Posiada kompetencje w zakresie administrowania sieciami CCNA, zarządzania projektami wg. Prince 2 oraz audytorskie jako Audytor wiodący SZBI wg. ISO/IEC 27001:2013.
Uczestnik licznych szkoleń i warsztatów z zakresu bezpieczeństwa informacji oraz IT.

Michał Czuma

Michał Czuma

Dyrektor Biura Przeciwdziałania Wyłudzeniom PKO Leasing S.A.

Od maja 2015 do końca bieżącego roku Dyrektor Biura Przeciwdziałania Wyłudzeniom PKO Leasing S.A. zarządzający procesem przeciwdziałania nadużyciom. Od stycznia 2017 Prezes Zarządu i współwłaściciel „G+C Kancelaria Doradców Biznesowych” firmy profesjonalnie wspierającej biznes także od strony fraudów, technologii i doradztwa w zakresie bezpieczeństwa obrotu gospodarczego. Od stycznia 2009 roku pracował jako Zastępca Dyrektora Biura Bezpieczeństwa Banku PKO BP, w roku 2011 stworzył pierwsze Biuro Antyfraudowe w PKO BP SA i kierował nim do kwietnia 2014 roku. Wcześniej przez wiele lat pracował w Banku jako ekspert odpowiedzialny za bezpieczeństwo inwestycji. Większość swojej drogi zawodowej poświęcił zagadnieniom bezpieczeństwa na styku z biznesem. Był managerem i doradcą oraz współpracował w wielu firmach prywatnych i państwowych takich jak Poczta Polska, Bank Pocztowy, Bank Handlowy, PZU, RUCH S.A czy Emax S.A. Jako pełnomocnik Zarządu Hortex S.A odpowiadał za inwestycje na rynkach wschodnich i nadzorował bezpieczeństwo na tamtym terenie w czasie największych przemian, zachodzących w krajach byłego ZSRR w latach 1996-99. Absolwent Uniwersytetu Warszawskiego i od ponad 20 lat specjalizujący się w kwestiach bezpieczeństwa inwestycji oraz zwalczania oszustw.

Ireneusz Tarnowski

Ireneusz Tarnowski

Specjalista bezpieczeństwa cybernetycznego - Blue Cyberspace

Zajmuje się administracją i bezpieczeństwem usług sieciowych (m. in. administrator systemów serwerowych, baz danych, usług sieciowe). Absolwent Informatyki oraz Cyber Security Management. Koordynator projektu wdrożenia infrastruktury klucza publicznego (PKI) w sieci PIONIER. Na polu bezpieczeństwa systemów informatycznych skutecznie łączy zdobytą wiedzę z ponad 10-letnim doświadczeniem. Będąc niezależnym konsultantem przeanalizował setki incydentów komputerowych. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne (polityki i procedury) rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Miłośnik defensywnego podejścia do cyberbezpieczeństwa oraz uczestnik ``bleu team`` w grach treningowych zespołów reagowania na incydenty. Projektant zorientowanych na bezpieczeństwo oraz wysokodostępnych architektur rozwiązań IT (począwszy od warstwy fizycznej, poprzez warstwę sieciową do warstwy aplikacyjnej). Członek Zespołu Bezpieczeństwa Informacji WCSS, grupy roboczej PIONIER CERT, członek grupy Technology Risk & Information Security. Z wykształcenia informatyk (Politechnika Wrocławska). Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc szkolenia.

Czesław Ćwiek

Czesław Ćwiek

Właściciel, Bezpieczeństwo oraz Ochrona Informacji Niejawnych i Danych Osobowych

Jestem byłym funkcjonariusz służb państwowych zajmujących się bezpieczeństwem i ochroną informacji. W mojej pracy zawodowej zajmuję się problematyką ochrony informacji niejawnych, danych osobowych i tajemnic przedsiębiorstwa.
Ukończyłem studia podyplomowe na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie na Wydziale Prawa i Administracji na kierunku ochrona danych osobowych oraz informacji niejawnych.
Obecnie prowadzę działalność gospodarczą w zakresie doradztwa, opracowywania i wprowadzania procedur bezpieczeństwa ochrony informacji niejawnych, danych osobowych i tajemnic przedsiębiorstwa.

Marcin Piołun-Noyszewski

Marcin Piołun-Noyszewski

Free Construction

Jest specjalistą z dziedziny technik numerycznych i nauk komputerowych, absolwentem Uniwersytetu Warszawskiego. Posiada ponad 20-letnie doświadczenie w zarządzaniu przedsiębiorstwami i kierowaniem pełnym cyklem wytwórczym oprogramowania. W tym czasie zrealizował kilkadziesiąt interdyscyplinarnych projektów ICT, w tym także łączących technologie informacyjno - komunikacyjne wykorzystywane w dziedzinach z pozoru niepozostających w bezpośrednim związku. W Magnum 2, PFRON, Polska OnLine, Ernst & Young, Enigma SOI tworzył systemy informatyczne dedykowane dla przedsiębiorstw działających w branży medycznej, finansowej, ubezpieczeniowej, usługach, bankowości i administracji publicznej. Kierowana przez niego spółka M2 NET S.A. odniosła sukces komercyjny i uznanie w branży IT. Firma, której był założycielem i głównym udziałowcem zajmowała czołowe miejsca w prestiżowych konkursach i rankingach m.in. Deloitte / Forbes Technology Fast 50, Teleinfo 500, sklasyfikowano ją m.in. na 2 miejscu w kategorii dostawców systemów CRM w Polsce i 18 pod względem sprzedaży rozwiązań z zakresu bezpieczeństwa.
Jest współautorem wielu innych systemów i wdrożeń mi.in. systemu gromadzenia, analizy i wnioskowania z danych o wadach wrodzonych serca wykorzystywanego przez kilkadziesiąt ośrodków chirurgii na całym świecie. Współtworzył także Ogólnopolską Bazę Danych Zachorowań na Jaskrę. W latach 2000 - 2010 opracował i zbudował system zarządzania incydentami dla jednego z największych polskich banków, odpowiedzialny był także za przygotowanie projektu technicznego aplikacji wspomagającej proces orzekania dla Sądu Najwyższego RP, który otrzymał nagrodę Lidera Informatyki w kategorii Administracja Publiczna.
Za jego duży sukces należy uznać stworzenie idei, wykonanie projektu i przeprowadzenie komercjalizacji innowacyjnego oprogramowania oraz marki Secure Mail Intelligence!, przeznaczonego do ochrony poczty elektronicznej, analizy treści, kontroli wycieku treści, zarządzania tożsamością, zaawansowanego, przemysłowego szyfrowania, składania oraz weryfikacji podpisów elektronicznych. System ten wykorzystywany był lub jest przez ponad 1 mln użytkowników w 27 krajach. Korzystają z niego globalne przedsiębiorstwa, m.in.: Formula One, Hyundai, Nordea Bank, Raytheon Systems, Rolls Royce Marine i instytucje administracji publicznej, m.in.: Australian Bureau of Statistics, Departament Bezpieczeństwa Australii, Policja w Wielkiej Brytanii i Polsce.
Od 2013 r. we Free Construction, jako partner i CTO nadzoruje produkcję innowacyjnych systemów oferujących rozwiązania czasu rzeczywistego, w tym m.in. wykorzystujących metody technologie z obszaru sztucznej inteligencji. Od 2015 r. prezes zarządu AiSECLAB – spółki dedykowanej do opracowywania, budowy i wdrażania nowych, inteligentnych systemów ochrony repozytoriów dokumentów.

Dariusz Klimowski

Dariusz Klimowski

Prezes Międzynarodowego Instytutu Outsourcingu

Prezes Międzynarodowego Instytutu Outsourcingu (jednostka KSU/KSI PARP, akredytacja Ministra Rozwoju dla IOB), ekspert wz. procesów bezpieczeństwa informacji i bezpieczeństwa teleinformatycznego, doradca wz. konstruowania, funkcjonowania i rozwijania systemów zarządzania, twórca standardów outsourcingowych, audytor. Obsługuje klientów z sektora finansów publicznych, przedsiębiorstw i organizacji pozarządowych. Realizuje projekty badawczo-rozwojowe w obszarze narzędzi SaaS, we współpracy z jednostkami naukowymi. Prowadzi szkolenia audytorów i operatorów systemów zarządzania.

Firmy

Free Construction

Free Construction

Free Construction jest innowacyjną firmą działającą w branży bezpieczeństwa teleinformatycznego. Tworzy i dostarcza rozwiązania z zakresu ochrony danych gromadzonych w przedsiębiorstwach, w szczególności, w postaci dokumentów cyfrowych. Jest producentem oprogramowania łączącego osiągnięcia z dziedzin takich jak: analiza statystyczna, data mining i machine learning do wykrywania potencjalnych zagrożeń, niepożądanych zdarzeń systemowych lub niestandardowych zachowań użytkowników pracujących z systemami cyfrowymi. Od 2007 r. firma posługuje się algorytmami służącymi do analizy i klasyfikacji danych tekstowych, rozpoznawania obrazów, grupowania obiektów, tworzenia reguł klasyfikacyjnych, prognozowania i identyfikacji anomalii. Oferowane przez Free Construction oprogramowanie wykorzystywane jest przez ponad 1 mln użytkowników i kilkadziesiąt największych korporacji na świecie.

Rok temu byli z nami:

W ubiegłym roku byli z nami:

Firmy