Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

IT Security Management 2018

Listopad 28 - Listopad 30

Szczegóły

Start:
Listopad 28
Koniec:
Listopad 30
Wydarzenie Categories:
, , , , , , ,
Wydarzenie Tagi:
, , , , , , , , , ,

Miejsce

Hotel Aquarion
Jagiellońska 29
Zakopane, Małopolskie 34-500 Polska
+ Google Map
Strona internetowa:
www.hotelaquarion.pl/

Organizator

Karina Strojek
Telefon:
600 677 473
Email:
karina.strojek@gigacon.org

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

    Adres email

    Imię

    Nazwisko

    Stanowisko

    Nazwa firmy

    NIP

    Branża

    Decyzyjność

    Miejscowość

    Kod pocztowy

    Ulica

    Telefon

    Koszt uczestnictwa

    Zamawiam nocleg 28.11/29.11.2018

    Zamawiam nocleg 29.11/30.12.2018

    Będę uczestniczyć w kolacji dnia 28.11.2017

    Będę uczestniczyć w obiedzie 29.12.2017

    KOD ZNIŻKOWY

    Uwagi

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

    Warunki uczestnictwa
    *Udział w konferencji jest PŁATNY**
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

    W przypadku rezygnacji z udziału w wydarzeniu:
    - na 3 miesiące (i powyżej) przed datą konferencji - rezygnacja bezkosztowa
    - od 3 do 1 miesiąca przed datą konferencji - zarejestrowany zobowiązuje się do uiszczenia 30% ceny netto wydarzenia,
    - od miesiąca do 2 tygodni przed datą konferencji - zrejestrowany zobowiązuje się do uiszczenia 50% ceny netto wydarzenia

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

O konferencji

O konferencji:

Serdecznie zapraszam do udziału w kolejnej edycji ekskluzywnej konferencji IT Security Management. 4 sesje, panele dyskusyjne, imprezy integracyjne w uroczym górskim klimacie – to wszystko czeka na naszych gości.
Konferencja poświęcona systemom zarządzania bezpieczeństwem w przedsiębiorstwie. Zarządzanie bezpieczeństwem informacji w organizacjach obejmuje zespół wytycznych zmierzających do osiągnięcia i utrzymywania optymalnego poziomu bezpieczeństwa, m.in. poziomu poufności, integralności oraz dostępności danych. Dotyczy to głównie informacji zawartych w bazach danych oraz komputerach.
Poprzez wykłady ekspertów i ekspozycje produktów zostanie zaprezentowana wiedza na temat strategii i zagadnień technicznych, które pomogą zbudować kompleksowy i niezawodny system zabezpieczający sieć i dane firmowe.

Proponowana tematyka:

Sesja I: Bezpieczeństwo danych w obliczu nowych technologii: Mobile Security, Bezpieczeństwo danych w chmurze
Sesja II: Infrastruktura IT i zarządzanie bezpieczeństwem
Sesja III: Zarządzanie tożsamością, systemy kontroli dostępu, ochrona danych wrażliwych
Sesja IV: Informatyka śledcza, audyt i wykrywanie oszust i nadużyć firmowych

Uczestnikom zapewniamy:

– bezpośredni kontakt z ekspertami z branży
– materiały konferencyjne oraz prezentacje z wykładów
– konsultacje z prelegentami oraz dużo czasu na rozmowy
– pyszne lunche oraz przerwy kawowe
– zakwaterowanie w pokoju jednoosobowym lub dwuosobowym
– udział w dwóch wieczorach integracyjnych
– atrakcje hotelowe oraz te przygotowane przez organizatorów

Konferencja skierowana do:

– kierowników działów IT;
– oficerów bezpieczeństwa;
– administratorów sieci i systemów zabezpieczeń;
– wszystkich innych osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie

Koszty udziału w konferencji:

Pozostało tylko 5 wolnych miejsc w hotelu Aquarion****!
*Zachęcamy do szybkiej rejestracji, pozostałe osoby zostaną zakwaterowane w hotelu Antałówka (250m od hotelu Aquarion).

  • od 1 listopada  1 899 zł + 23% VAT
  • Dla przedstawicieli firm IT3 000 zł + 23% VAT

Do kosztów konferencji należy doliczyć cenę noclegu:

– Nocleg w pokoju 1-osobowym (2 doby): 530 zł + 23%  VAT
– Nocleg w pokoju 2-osobowym (2 doby): 310 zł + 23% VAT

Agenda

AGENDA

DZIEŃ PIERWSZY: ŚRODA, 28 LISTOPADA 2018
16:00 – 19:00 Rozpoczęcie doby hotelowej. Możliwość skorzystania z atrakcji hotelowych.
19:00 – 21:00 Powitanie uczestników konferencji. Kolacja integracyjno-networkingowa.
DZIEŃ DRUGI: CZWARTEK, 29 LISTOPADA 2018
07:30 – 10:00 Śniadanie
10:00 – 10:30 Rozpoczęcie II dnia konferencji. Rejestracja uczestników.
10:30 – 11:30 SESJA I: BEZPIECZEŃSTWO DANYCH W OBLICZU NOWYCH TECHNOLOGII: MOBILE SECURITY,BEZPIECZEŃSTWO DANYCH W CHMURZE
10:30-11:00 Czego możemy się nauczyć o bezpieczeństwie ze świata krypto-walut?
– Marcin Kołodziej (ING Bank Śląski)
Kryptowaluty umożliwiły ich wymianę miedzy użytkownikami bez zaufanych stron trzecich. Własność i możliwość wykonywania operacji (np. „przelewu”) opiera się o możliwość podpisania instrukcji odpowiednim kluczem prywatnym. Istotny okazał się problem bezpiecznego przechowywania tych kluczy prywatnych. Rozwiązaniem jakie się przyjęło zostały dedykowane urządzenia. Prelekcja sugeruje wnioski i konsekwencje dla innych branże w zakresie bezpieczeństwa i architektury systemów.
11:00-11:30 Inspekcja ruchu szyfrowanego w praktyce
– Aleksander Kijewski (Ingram Micro/SonicWall)
Podczas prezentacji przedstawione zostaną wyzwania i problemy związane z przeprowadzeniem skutecznej inspekcji ruchu szyfrowanego, oraz dostępne rozwiązania oraz metody wspomagające ten proces.
11:30-11:45 Przerwa kawowa
11:45-13:05 SESJA II: INFRASTRUKTURA I ZARZĄDZANIE BEZPIECZEŃSTWEM IT
11:45-12:15 Porównanie modeli systemów zarządzania bezpieczeństwem w oparciu o ISO 27001, CSC20, NIST, PCI DSS
– Adam Danieluk (LUXMED)
Celem prezentacji jest porównanie systemów zarządzania bezpieczeństwem opartych o różne normy. W konsekwencji uczestnik powinien uzyskać pogląd czym się systemy różnią, w jakich obszarach są najlepsze do stosowania, jakie obszary są wspólne jakie rozbieżne. Systemy zarządzania zostaną porównane w oparciu o analizę SWAT.
12:15-12:45 Symulacje zdarzeń i anomalii sieciowych jako proaktywne źródło wiedzy dt. niezidentyfikowanych wcześniej wektorów ataków
– Leszek Miś (Defensive Security)
Działania symulujące rzeczywiste zachowanie cyberprzestępców mają na celu lepsze zrozumienie aktualnego stanu bezpieczeństwa sieci, walidację środowiska SOC i rozwiązań analitycznych typu SIEM, priorytezację i usprawnienie reakcji na incydenty oraz pozwalają lepiej przygotować się do ochrony przed niekontrolowanymi wyciekami danych. Podczas prelekcji przedstawionych zostanie kilka przykładów symulacji podejrzanych zdarzeń systemowych oraz anomalii w ruchu sieciowym.
12:45-13:05 Monitorowanie w celu kontroli wydajności i niezawodności sieci
– Sebastian Paluch (AdRem Software)
Platforma Netcrunch jest używana w środowiskach firm należących do branży produkcyjnej, lotniczej, energetycznej, elektronicznej, itp. dzięki której znacznie obniżono koszty wynikające z braku dostępności usług oraz aplikacji w danym środowisku sieciowym. Opowiemy o najlepszych praktykach skutecznie stosowanych niezależnie od budowy oraz wielkości infrastruktury sieciowej. Podczas prelekcji przedstawimy rozwiązanie o nazwie NetCrunch Monitoring Platform, które w znacznym stopniu ułatwi kontrolę wydajności oraz zwiększy dostępność infrastruktury. Pokażemy w jaki sposób użytkownicy są powiadamiani o problemach występujących w sieci niezależnie od typu i miejsca występowania anomalii (logi tekstowe, aplikacje, serwisy sieciowe itp.) dzięki wbudowanym mechanizmom.
13:05-14:00 Przerwa obiadowa
14:00-15:00 SESJA III: ZARZĄDZANIE TOŻSAMOŚCIĄ, SYSTEMY KONTROLI DOSTĘPU, OCHRONA DANYCH WRAŻLIWYCH
14:00-14:30 Monitoring i biometria – na co pozwalają przepisy RODO i prawa polskiego w zakresie wykorzystania tych narzędzi do weryfikacji tożsamości i kontroli dostępu
– Michał Czuryło (Konieczny, Wierzbicki Kancelaria Radców Prawnych)
-Do ubiegłego roku zagadnienia wykorzystania biometrii i monitoringu były praktycznie pozbawione dokładniejszego prawnego uregulowania. Brak przepisów stwarzał istotne wątpliwości co do dopuszczalności tego typu rozwiązań. Pojawienie się RODO oraz polskich przepisów uszczegóławiających unijne rozporządzenie jest próbą rozwiązania tego problemu. Należy sobie jednak odpowiedzieć na pytanie na ile jest to próba udana.
14:30-15:00 Jak się podnieść po naruszeniu ochrony danych osobowych? I dlaczego szef jest wściekły i nie będzie premii przez kolejne 10 lat?
– Grzegorz Krzemiński (Protect Advisor LTD)
-Dlaczego należy uważać na polską wersję RODO i czym różni się naruszenie ochrony od naruszenia danych osobowych? I które z nich raportować. A może oba?
-Jak przejść przez identyfikację przyczyn, czyli jak czasem w disaster recovery gonimy w piętkę? Lewa strona “muszki” i co się stało, że się stało?
-Co jeszcze…, bo wiadomo że nieszczęścia chodzą parami – czyli prawa strona “muszki”. wykorzystanie analizy BOW-TIE w obsłudze incydentów (analiza i prognozowanie skutków).
15:00-18:50 Czas wolny. Możliwość skorzystania z atrakcji hotelowych.
18:50 – 22:00 Kolacja w chacie góralskiej.
DZIEŃ TRZECI: PIĄTEK, 30 LISTOPADA 2018
7:30 – 10:00 Śniadanie
10:00-13:10 SESJA IV: INFORMATYKA ŚLEDCZA , AUDYT, WYKRYWANIE OSZUSTW I NADUŻYĆ FIRMOWYCH
10:00-10:50 Wywiad otwartoźródłowy (OSINT) we wsparciu pracy informatyka śledczego
– Marta Wilska i Marcin Chojnacki (mBank)
Otwarte żródła informacji (OSINT) na przestrzeni ostatnich lat zyskują na popularności. Dzięki materiałom otrzymywanym w procesie wywiadu otwaroźródłowego możemy zaoszczędzić czas oraz realnie zoptymalizować procesy decyzyjne. Prelekcja skupi się na wytłumaczeniu czym jest wywiad otwartoźródłowy, przedstawi cykl wywiadowczy, ale w głównej mierze przedstawi narzędzia do przeprowadzania czynności z zakresu Open Source Intelligence, które realnie wspierają pracę informatyka śledczego, ale nie tylko…
10:50-11:20 Przerwa kawowa – Czas na wykwaterowanie
11:20-12:10 Od crawlerów do systemu poszukiwania zagrożeń i szans. Przeglądanie zawartości internetu, słowa kluczowe i organizacja systemu
– Maciej Jankielewicz, Tomasz Sałaciński (Związek Banków Polskich)
Jednym z istotnych elementów przewidywania nadchodzących zagrożeń jest stały monitoring otoczenia i analiza pojawiających się informacji. W jaki sposób ułatwić obserwację kluczowych źródeł informacji? Czy i jak automatyzować proces wyszukiwania wartościowych informacji? Na te i inne pytania z zakresu Open Source Intelligence wykorzystywanego na potrzeby cyberbezpieczeństwa, postaramy się odpowiedzieć na podstawie własnych doświadczeń z wdrożonych już narzędzi oraz planowanego rozwoju systemu monitorowania zagrożeń na potrzeby sektora finansowego.
12:10-12:40 Program Bug bounty czyli brakujący element wspierający wykrywanie podatności
– Marcin Suś (PayU)
Bug bounty to obecnie bardzo popularne uzupełnienie procesu wykrywania podatności w systemach i aplikacjach. Do tradycyjnych testów penetracyjnych, przeglądu kodu, czy testów przedwdrożeniowych możemy dołączyć społeczność tysięcy niezależnych pentesterów, którzy będą testować nasze zasoby 24/7/365. O zaletach takiego podejścia na przykładzie wdrożenia bug bounty w PayU.
12:40-13:10 Manipulacja i mind hacking jako metody wykorzystywane w cyber przestępczości
– Michał Czuma (MC Consulting)
W wystąpieniu przekazane zostaną przeróżne metody wykorzystywane przez przestępców w celu dokonania oszustw oraz przełamania zabezpieczeń systemowych w celu wejścia do systemów bankowych czy dokonania konkretnych rodzajów oszustw na klientach. Przedstawione zostaną również metody jak się przed tym bronić.
13:10-13:15 Zakończenie konferencji
13:15-14:15 Obiad
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

Adres email

Imię

Nazwisko

Stanowisko

Nazwa firmy

NIP

Branża

Decyzyjność

Miejscowość

Kod pocztowy

Ulica

Telefon

Koszt uczestnictwa

Zamawiam nocleg 28.11/29.11.2018

Zamawiam nocleg 29.11/30.12.2018

Będę uczestniczyć w kolacji dnia 28.11.2017

Będę uczestniczyć w obiedzie 29.12.2017

KOD ZNIŻKOWY

Uwagi

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek wzgledów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: gigacon@gigacon.org

Warunki uczestnictwa
*Udział w konferencji jest PŁATNY**
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

W przypadku rezygnacji z udziału w wydarzeniu:
- na 3 miesiące (i powyżej) przed datą konferencji - rezygnacja bezkosztowa
- od 3 do 1 miesiąca przed datą konferencji - zarejestrowany zobowiązuje się do uiszczenia 30% ceny netto wydarzenia,
- od miesiąca do 2 tygodni przed datą konferencji - zrejestrowany zobowiązuje się do uiszczenia 50% ceny netto wydarzenia

Kontakt dla firm, które są zainteresowane zaprezentowaniem swoich rozwiązań:

Karina Strojek

karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników, propozycje wystąpień merytorycznych oraz patronaty medialne:

Marlena Zaręba
zareba.marlena@gigacon.org
kom. 600-811-803

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

Firmy

Patroni Honorowi

PARTNERZY

Współpraca merytoryczna

Patroni Medialni

Prelegenci

PRELEGENCI

Marcin Suś

Marcin Suś

CISO CEE, PayU

Od 15 lat związany z IT, absolwent Politechniki Poznańskiej na Wydziale Elektroniki i Telekomunikacji. Specjalizujący się w obszarach bezpieczeństwa IT oraz bezpieczeństwa informacji. Ekspert z zakresu PCI DSS oraz ochrony danych osobowych. Doświadczenie zdobywał między innymi w grupie SAB Miller, GSK i Allegro. Obecnie pracuje w PayU, gdzie pełni rolę CISO na rejon CEE.

Michał Czuryło

Michał Czuryło

radca prawny, partner w Konieczny, Wierzbicki Kancelaria Radców Prawnych Sp.p.

Michał Czuryło, radca prawny, partner w Konieczny, Wierzbicki Kancelaria Radców Prawnych Sp.p. z siedzibą w Krakowie, absolwent prawa na Uniwersytecie Jagiellońskim oraz Szkoły Prawa Amerykańskiego organizowanej przez Columbus School of Law – Catholic University of America

- ponad 10 lat doświadczenia zdobytego w pracy w kancelariach prawnych oraz jako prawnik wewnętrzny, pracujący na bieżąco w obszarach prawa własności intelektualnej, ochrony danych osobowych oraz ochrony innych informacji poufnych, prawa umów w tym: przy realizacji audytów w zakresie bezpieczeństwa przetwarzania danych osobowych, jako pełnomocnik w toku postępowań przed sądami i organami administracji, jako autor licznych opinii, pism i analiz prawnych oraz odpowiedzi na bieżące zapytania przedsiębiorców z zakresu prowadzonej przez nich działalności,
- wykładowca, m.in. z zakresu prawa Unii Europejskiej, ochrony danych osobowych na Uniwersytecie im. Jana Kochanowskiego w Kielcach, a także z zakresu prawa autorskiego i ochrony danych osobowych w ramach projektu IP Student organizowanego przez Koło Naukowe Prawa Własności Intelektualnej TBSP Uniwersytetu Jagiellońskiego
- prelegent podczas konferencji i szkoleń z zakresu ochrony danych osobowych
- autor licznych publikacji, w tym m.in. w Rzeczypospolitej i Dzienniku Gazecie Prawnej oraz Tygodniku Gazecie Prawnej

Adam Danieluk

Adam Danieluk

Menadżer bezpieczeństwa IT, LUX MED

Zajmuje się bezpieczeństwem IT od ponad 15 lat, doświadczony menadżer bezpieczeństwa również o dużej wiedzy i doświadczeniu praktycznym w obszarze technologii IT którą łączy z wiedzą i doświadczaniem biznesowym. Doświadczanie zdobywał w branżach telekomunikacji, finanse, ubezpieczenia i medycyna. Posada certyfikaty: CISSP, CISA, CISM, CRISC, ISO 27001 LA, Cyber Security First Responder, prezes Information Systems Security Association Polska w latach 2011-2017.

Marcin Chojnacki

Marcin Chojnacki

Koordynator ds. informatyki śledczej w mBank S.A.

Praktyk bezpieczeństwa IT, doświadczenie zawodowe zdobywał m.in. w Komendzie Głównej Policji. Pasjonat rozwiązań Open Source, OSINT oraz IT forensics. Na co dzień specjalizuje się w odzyskiwaniu danych oraz analizie danych otwartoźródłowych niezbędnych do wytwarzania ustrukturyzowanej wiedzy, gotowej do wykorzystania w procesach decyzyjnych. Prelegent konferencji z zakresu informatyki śledczej oraz OSINT. W mBank S.A. prowadzi zespół ds. informatyki śledczej, który stworzył od podstaw.

Marta Wilska

Marta Wilska

Młodszy specjalista ds. informatyki śledczej w mBank S.A.

Absolwentka Uniwersytetu SWPS w Warszawie ze specjalizacją z zakresu psychologii. Praktyk analizy danych z kilkuletnim doświadczeniem w zakresie strukturyzacji danych rozproszonych. W zespole Marta specjalizuje się w tworzeniu profili oraz analizą informacji pozyskanych zgodnie z metodologią OSINT. Prelegentka konferencji z zakresu OSINT dla służb mundurowych.

Maciej Jankielewicz

Maciej Jankielewicz

Bankowe Centrum Cyberbezpieczeństwa, Związek Banków Polskich

Maciek zajmuje się zawodowo zbieraniem informacji i ich analizą. Jest zwolennikiem automatyzacji procesów i korzystania z technologii informacyjnej w pełnym zakresie. Orędownik analizy opartej o solidne fundamenty, jak właściwa kolekcja danych, krytyczne myślenie i zaawansowane metody. W chwilach wolnych drąży analizę wielokryterialną, w którą wplata dane przestrzenne na potrzeby analizy biznesowej. Większą przygodę z informatyką rozpoczął używając IBM i2 iBase i IBM i2 Analyst's Notebook. Obecnie odkrywa Python'a, sieci i bazy danych poprzez studia w Polsko-Japońskiej Akademii Technik Komputerowych. Zawodowo realizuje się w Bankowym Centrum Cyberbezpieczeństwa Związku Banków Polskich - obecnie FinCERT.

Tomasz Sałaciński

Tomasz Sałaciński

Specjalista ds. bezpieczeństwa systemów teleinformatycznych, Związek Banków Polskich

Specjalizuje się w inżynierii wstecznej, a ostatnio pogłębia wiedzę nt. operacji grup cyberprzestępczych na całym świecie. Zawodowo zajmuje się tematem bezpieczeństwa od kilkunastu lat, pracował m.in. w MKS, CERT Polska, Orange, studia ukończył na Wojskowej Akademii Technicznej.

Sebastian Paluch

Sebastian Paluch

Network Systems Engineer, AdRem Software

Od 15 lat związany z branżą IT, obecnie w AdRem Software odpowiedzialny za implementacje dotyczące charakterystyki technicznej platformy NetCrunch do monitorowania systemów, urządzeń i usług IT. Doradztwo w zakresie wyboru modułów funkcjonalnych spełniających wymogi scenariusza użycia oraz przeprowadzenia wstępnej konfiguracji rozwiązania w rzeczywistym środowisku sieciowym użytkownika.

Marcin Kołodziej

Marcin Kołodziej

Departament Architektury i Strategii IT, ING Bank Śląski S.A.

Aktualnie zajmuje się inicjatywą Open Banking i tematami związanymi z technologiami DLT, blockchain w Departamencie Architektury i Strategii IT ING Bank Śląski. Od zawsze na pograniczu branży finansowej i informatycznej.

W czasie studiów, nim słowo Fintech weszło do powszechnego użycia, założył start-up’u tworząc pierwszą w Polsce platformę mirror-tradingową, później oprogramowanie dla pośredników ubezpieczeniowych. W wyniku zbiegu zmiany orzecznictwa i wypadku paralotniarskiego przedsięwzięcie zostało zakończone. Po powrocie do zdrowia dołączył do Comarch - rozwijając biznes oprogramowania dla banków najpierw w Niemczech, następnie na Bliskim Wschodzie, w końcu w Stanach Zjednoczonych.

Absolwent Uniwersytetu Ekonomicznego w Katowicach, w ramach wymian studiował także w Bazylei, Warnie i Szkocji.

Grzegorz Krzemiński

Grzegorz Krzemiński

Dyrektor, Protect Advisor LTD

Dyrektor Protect Advisor LTD brytyjskiej firmy doradczej w zakresie bezpieczeństwa. Wdraża i doradza w obszarze bezpieczeństwa informacji, w tym RODO (GDPR), ISO 27001 czy ciągłości działania (ISO 22301) oraz odporności i trwałości organizacji (business resilience - BS 65000). Realizował projekty związane z ciągłością działania, odpornością organizacji i postępowaniem kryzysowym w Polsce i Wielkiej Brytanii, opierając się między innym na standardach ISO i BS (British Standards). Klientami były największe organizacje krajowe i międzynarodowe, w tym Procter & Gamble, PKO BP oraz wiele innych w tym w sektorze IT/ICT

Członek BSI - British Standards Institution, biorący udział w opracowywaniu standardów (na etapie CD), w tym ISO 22316, ISO 27035 (rewizja), i wielu innych z rodziny 22300 i 27000. Członek BCI - Business Continuity Institute oraz FPA - Fire Protection Association. Poza bezpieczeństwem informacji jest również ekspertem w dziedzinie ochrony fizycznej, ochrony przeciwpożarowej (inspektor ochrony ppoż), zabezpieczeń przeciwwybuchowych (ATEX), ochronie obiektów zwiększonego i dużego ryzyka poważnej awarii przemysłowej, skupiając doświadczenie i kompetencje w holistyczne i kompleksowe podejście do zarządzania bezpieczeństwem.

Aleksander Kijewski

Aleksander Kijewski

Senior Presales Engineer, Ingram Micro/SonicWall

Specjalizuje się w rozwiązaniach z zakresu bezpieczeństwa sieciowego. Posiada ponad dziesięcioletnie doświadczenie zdobyte w międzynarodowych organizacjach. Od 2014 roku pełni rolę Inżyniera sprzedaży w firmie SonicWall odpowiadając za region Europy Środkowo-Wschodniej. Aktywny uczestnik oraz prelegent na wielu konferencjach związanych z bezpieczeństwem.

Michał Czuma

Michał Czuma

Ekspert Niezależny

Niezależny ekspert prowadzący własną firmę doradczą MC Consulting zajmującą się wspieraniem firm w sytuacjach kryzysowych. Od przeszło 20 lat zajmuje się tematyką oszustw oraz bezpieczeństwa inwestycji. Wcześniej przez 3 lata doradca zarządu, organizator i dyrektor Biura Przeciwdziałania Wyłudzeniom w PKO Leasing SA. W latach 2009-2014 pracował jako I zastępca dyrektora Departamentu Bezpieczeństwa PKO Banku Polskiego. W 2012 stworzył od podstaw Biuro Antyfraudowe PKO BP, którym później kierował przez 3 lata. Pracował jako ekspert odpowiedzialny za bezpieczeństwo inwestycji i doradca zarządu. Większość swojej drogi zawodowej poświęcił zagadnieniom bezpieczeństwa na styku z biznesem. Był managerem i doradcą w wielu firmach prywatnych i państwowych takich jak Poczta Polska, Bank Pocztowy, Bank Handlowy, PZU, RUCH S.A czy Emax S.A. Jako pełnomocnik Zarządu Hortex S.A odpowiadał za inwestycje na rynkach wschodnich i nadzorował m.in. bezpieczeństwo inwestycji na tamtym terenie w czasie najbardziej gorących wydarzeń politycznych, zachodzących w krajach byłego ZSRR. Absolwent Uniwersytetu Warszawskiego i ceniony od wielu lat ekspert ds. fraudów i bezpieczeństwa.

Leszek Miś

Leszek Miś

Owner, Defensive Security

Leszek Miś jest założycielem Defensive Security (https://defensive-security.com), głównym trenerem oraz architektem bezpieczeństwa. W ostatnim czasie pełnił rolę VP ds. bezpieczeństwa w firmie Collective Sense - start-upie z USA specjalizującego się w zakresie uczenia maszynowego pod kątem bezpieczeństwa sieci, gdzie był odpowiedzialny za badania i rozwój ścieżki, strategię, analizę biznesową, także wdrażanie nowych funkcjonalności technicznych oraz zaleceń. Ma ponad 14-letnie doświadczenie na rynku bezpieczeństwa IT, wspierając największych klientów w zakresie symulacji działań atakujących, testów penetracyjnych, utwardzania infrastruktury oraz innych usług konsultingowych z zakresu Open Source i IT Security. Ponadto ma 11-letnie doświadczenie w nauczaniu i przekazywaniu zaawansowanej wiedzy technicznej i własnych doświadczeń. Przeszkolił ponad 600 specjalistów. Jest architektem bezpieczeństwa IT z pasją do działań ofensywnych i uznanym ekspertem na rynku Open Source dla biznesu.
Jako prelegent lub trener uczestniczył w wielu rozpoznawalnych konferencjach tematycznych: BruCON Belgia, Hack In The Box Dubai, OWASP Appsec USA, FloCon USA, Exatel Security Days, Confidence, PLNOG, NGSEC, Open Source Day, SysDay, Confitura, Red Hat Roadshow, OWASP Chapter Poland.
Posiadający wiele uznanych certyfikacji branżowych:
Offensive Security Certified Professional (OSCP)
Red Hat Certified Architect (RHCA)
Red Hat Certified Security Specialist (RHCSS)
Comptia Security+
Splunk Certified Architect

FIRMY

ADREM SOFTWARE

ADREM SOFTWARE

AdRem Software to polska firma z biurem w Nowym Jorku i główną siedzibą w Krakowie, posiadająca ponad 2500 klientów w 87 krajach na całym świecie. Firma tworzy programy do zarządzania i monitorowania sieci komputerowych, przeznaczone dla średnich firm i organizacji. AdRem Software dostarcza inteligentny system NetCrunch do monitorowania stworzony tak, żeby uprościć konfigurację nawet w złożonych sieciach. NetCrunch gromadzi dane o pracy urządzeń sieciowych, serwerów, systemów i aplikacji, co umożliwia szybką diagnostykę i usuwanie problemów w sieci. Program dostępny jest w kilku językach, w tym w wersji japońskiej i chińskiej.

INGRAM MICRO SP. Z O.O. (DAWNIEJ RRC POLAND)

INGRAM MICRO SP. Z O.O. (DAWNIEJ RRC POLAND)

Ingram Micro Sp. z o.o.– To jeden z najprężniejszych i najdynamiczniejszych dystrybutorów z wartością dodaną (VAD) osiągający największe wyniki w sprzedaży produktów sieciowych, Data Center, Security, Data Capture / Point of Sale Division a w szczególności Cisco, IBM (oprogramowanie, sprzęt, serwisy).
Finalizacja transakcji zakupu Ingram Micro Sp. o.o. (RRC Poland) przez Ingram Micro nastąpiła w połowie czerwca 2016 r. To właśnie dzięki systematycznemu rozwojowi firma Ingram Micro Sp. z o.o. (RRC Poland), jako największy VAD w tej części Europy stała się obiektem zainteresowania dużych dystrybutorów IT chcących szybko zdobyć znaczącą pozycję na rynku dystrybucji z wartością dodaną w CEE.

SONICWALL

SONICWALL

Firma SonicWall zapobiega cyberprzestępczości od ponad 27 lat, broniąc małe, średnie i największe przedsiębiorstwa na całym świecie. Dzięki działaniom inżynierów z zespołu Capture Labs Threat Network, wielokrotnie nagradzane rozwiązania wykrywania i zapobiegania naruszeniom bezpieczeństwa sieci w czasie rzeczywistym - połączone z ogromnymi zasobami i wiedzą ponad 18 000 lojalnych partnerów na całym świecie - stanowią szkielet zapewniający bezpieczeństwo ponad dwóm milionom sieci - poczcie e-mail, aplikacjom i danym.
To połączenie produktów, innowacji i wsparcia Partnerów zapewnia w czasie rzeczywistym rozwiązania w zakresie cyberobronności dostosowane do specyficznych potrzeb ponad 500 000 firm w ponad 150 krajach na całym świecie.

Rok temu byli z nami:

W ubiegłym roku byli z nami: