English

Prelegenci 2013

Wśród prelegentów SECURE 2013 znajdą się m.in.:

Andrzej AdamskiAndrzej Adamski – profesor prawa karnego i prawa komputerowego na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu. Konsultant prawny w programie Wydziału Zapobiegania Przestępczości ONZ na temat ochrony prywatności w systemach informacyjnych organów wymiaru sprawiedliwości (1992). Członek Komitetu Ekspertów Rady Europy ds. Cyberprzestępczości (2000-2001). Laureat nagrody NASK im. prof. Tomasza Hofmokla „Za propagowanie idei społeczeństwa informacyjnego” (2002) - w dziedzinie regulacji prawnej i pionierskich badań nad cyberprzestępczością w Polsce.
Uczestnik programów europejskich: LEFIS (Legal Framework for Information Society), ICT Law Virtual Campus (2004-2010) oraz COST Action IS0807 „Living in Surveillance Society” (2010-2013). Kierownik Podyplomowych Studiów Problemów Przestępczości Komputerowej na Wydziale Prawa i Administracji  UMK w Toruniu (2007-2009). Obecnie realizuje project ISEC Towards a Polish Cybercrime Centre of Excellence.


Autor wielu publikacji na temat prawnokarnych i kryminologicznych aspektów technologii informacyjnych, w tym książek: „Prawo karne komputerowe” wyd. C.H.Beck, Warszawa 2000 oraz „Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, wyd. TNOiK, Toruń 2001, a także raportu krajowego Cybercrime Legislation in Poland na XVIII Międzynarodowy Kongres Prawa Porównawczego w Waszyngtonie (2010).


Brian AllenBrian Allen rozpoczął karierę jako informatyk w Defense Information System Agency w 2004 r., wspierając dział zajmujący się inżynierią Global Information Grid Network. W tej roli podróżował do placówek amerykańskich w całym kraju I na świecie, implementując systemy zabezpieczeń. Do 2007 r. wspierał DHS przez różne agencje, od FEMA (Federal Emergency Management Agency), przez TSA (Transportation Security Agency) po NPPD (National Protection and Programs Directorate). W październiku 2010 r. dołączył do DHS, gdzie aktualnie służy jako Program Manager i wspiera obszary zarządzania IDS, ochrony prywatności oraz cyber-szkolenia.


Wesley BrandiWesley Brandi, Założyciel, iPensatori


Gynvael ColdwindGynvael Coldwind. Specjalista ds. bezpieczeństwa informatycznego specjalizujący się w bezpieczeństwie niskopoziomowym (kernel, OS, aplikacje natywne), a także w inżynieri odwrotnej oraz bezpieczeństwie aplikacji webowych. Pracuje jako Information Security Engineer w Google.


JJ CummingsJJ Cummings jest aktywnie zaangażowany w bezpieczeństwo teleinformatyczne od ponad 15 lat. Przez ten czas zajmował się wieloma projektami ze światów open i closed-source, a także był odpowiedzialny za operacyjne bezpieczeństwo w dużych przedsiębiorstwach. Obecnie prowadzi zespół reagowania na incydenty oraz Labsteams w Sourcefire.


Łuaksz CzarnieckiŁukasz Czarniecki od trzech lat pracuje jako Administrator Infrastruktury Bezpieczeństwa w Zespole Bezpieczeństwa Poznańskiego Centrum Superkomputerowo-Sieciowego. Posiada bogate doświadczenie z zakresu administracji systemów Linux oraz OpenBSD. Interesuje się zagadnieniami związanymi z bezpieczeństwem sieciowym oraz ochroną przed atakami DDoS. Jest absolwentem kierunku Elektronika i Telekomunikacja na Wydziale Elektrycznym Politechniki Poznańskiej. Posiada certyfikaty RHCE, CCNA i BSDA.


Robert DąbrowskiRobert Dąbrowski. Inżynier systemowy w Fortinet. Ma za sobą kilkunastoletnie doświadczenie w pracy z systemami teleinformatycznymi. Pracował między innymi 9 lat w Alcatel Polska jako inżynier systemowy oraz 2.5 roku w Solidex jako kierownik zespołu konsultantów. Uczestniczył w wielu rozbudowanych projektach sieciowych mających na celu zapewnienie bezpieczeństwa informacji w infrastrukturze przedsiębiorstw oraz operatorów telekomunikacyjnych. W Fortinet od lipca 2009.


Wojciech DworakowskiWojciech Dworakowski. Konsultant bezpieczeństwa IT z kilkunastoletnim doświadczeniem. Wspólnik w firmie SecuRing, od 10 lat zajmującej się doradztwem w
zakresie bezpieczeństwa IT. Specjalizuje się w problematyce bezpieczeństwa szeroko pojętych aplikacji. Kierował wieloma projektami z zakresu audytu, oceny i testowania bezpieczeństwa systemów informatycznych i aplikacji, między innymi dla wiodących firm z sektora finansowego i wielu instytucji publicznych. Audytor wiodący systemów zarządzania bezpieczeństwem informacji wg BS7799. Od 2011 pełni funkcję Chapter Leadera OWASP Poland.

 

Stanisław Dyrdadr inż. Stanisław Dyrda. Kierownik Działu Rozwoju Organizacji i koordynator strategicznego programu SYNAT w Narodowym Centrum Badań i Rozwoju, absolwent Politechniki Warszawskiej, Moscow Power Engineering Institute – National Research University, Oxford Brookes University, wieloletni pracownik naukowo-dydaktyczny Politechniki Warszawskiej oraz Wyższej Szkoły Techniczno-Ekonomicznej w Warszawie, członek kierownictwa krajowych i międzynarodowych firm sektora ICT (Telekomunikacja Polska S.A., Netia S.A., Zephyr Telecommunications, PST S.A., SPIN S.A., ABG S.A. – Grupa Prokom/Asseco, Bull Polska, Telgaz S.A., 7Bulls.com S.A.) oraz High Tech (ATI, Fiitich AG), współautor książek (m.in. 4-ro tomowej Informatyki Gospodarczej) oraz szeregu publikacji w czasopismach krajowych i zagranicznych, członek Komitetu Naukowego Giełdy Papierów Wartościowych w Warszawie oraz Komitetu Koordynacyjnego ds. Planu Działania Programu Copernicus przy Ministrze Nauki i Szkolnictwa Wyższego, członek Panelu Niezależnych Ekspertów Programu EUROSTARS/EUREKA.


Aleksander GacekAleksander Gacek Wykładowca. Ekspert ds. Ochrony Informacji w portalu NK.pl


Występował na konferencji Secure w roku 2011 gdzie prezentował, wspólnie z Maciejem Kołodziejem, "Zmiany w zasadach współpracy branży internetowej z policją i prokuraturą: Podniesienie poziomu ochrony prywatności użytkowników serwisu NK.pl po wprowadzeniu odpłatności za udostępnianie danych podmiotom uprawnionym". Od 2008 r. związany ze spółką Nasza Klasa i portalem NK.pl. W ramach obowiązków w Zespole Ochrony Informacji dba o komfort i ochronę prywatności użytkowników portalu. Bierze czynny udział w projektowaniu i wdrażaniu nowych rozwiązań i narzędzi administracyjnych poprawiających jakość korzystania z portalu. Na bieżąco współpracuje z przedstawicielami organów ścigania i wymiaru sprawiedliwości z całego kraju. Prowadzi liczne szkolenia z zakresu pozyskiwania informacji z sieci Internet oraz metod zwalczania szeroko pojętej cyberprzestępczości.


John Graham-CummingJohn Graham-Cumming jest programistą i autorem książek. Studiował matematykę i metody obliczeniowe na Uniwersytecie Oxfordzkim, gdzie doktoryzuje się w bezpieczeństwie komputerowym. Jako programista pracował w Dolinie Krzemowej i Nowym Jorku, w Zjednoczonym Królestwie, Niemczech i Francji. Obecnie pracuje w Cloudflare. Jego oprogramowanie open source POPFile wygrało w 2004 nagrodę Jolt Productivity Award. Autor książki podróżniczej dla naukowców "The Geek Atlas" (2009 r.) oraz artykułów m.in. dla „The Times”, „The Guardian”, „The Sunday Times”, „The San Francisco Chronicle”, „New Scientist”.


Robert GriffinRobert Griffin jest Głównym Architektem Bezpieczeństwa w RSA, Wydziale Bezpieczeństwa firmy EMC, gdzie odpowiada za architekturę techniczną i standardy. Jest szczególnie aktywny w tych inicjatywach RSA, które stanowią wyzwania spowodowanych pojawieniem się nowych zagrożeń i nowymi modelami w IT - takimi jak bezpieczeństwo przetwarzania w chmurze. Reprezentuje firmę EMC w kilku organizacjach wyznaczających standardy, jest współprzewodniczącym w OASIS Key Management Interoperability Protocol (KMIP) i PKCS 11 Technical Committees. Griffin ma 30-letnie doświadczenie w zarządzaniu tożsamością, opracowywaniu strategii bezpieczeństwa, corporate governance, transformacji procesów biznesowych i rozwoju oprogramowania. Jest częstym mówcą na wielu konferencjach oraz autorem licznych szkoleń eksperckich. Aktywny bloger RSA (http://blogs.rsa.com/author/griffin/).


William Hagestad IIPpłk William Hagestad II jest uznanym ekspertem w zakresie wykorzystywania komputerów i sieci oraz systemów informacyjnych jako broń przez Chińską Republikę Ludową. Autor książki "21st Century Cyber Warfare" (marzec 2012) oraz wielu wystąpień na arenie międzynarodowej, poświęconych dominacji Chin w erze informacyjnej. Ppłk Hagestad prowadzi bieżącą ocenę cyberzagrożeń względem mechanizmów międzynarodowej obrony, wywiadu i organów ścigania. Absolwent Technologii Bezpieczeństwa w College of Science & Enginnering na Uniwersytecie Stanu Minnesota oraz Zarządzania Bezpieczeństwem w Technological Leadership Institute tego samego uniwersytetu. Posiada także tytuł licencjata z języków mandaryńskich, ze specjalnością w klasycznym chińskim oraz współczesnym japońskim, również na Uniwersytecie Stanu Minnesota.


Marcin JerzakMarcin Jerzak jest analitykiem systemów komputerowych i usług bezpieczeństwa. Zawodowo interesuje się głównie zagadnieniami związanymi z nowymi technologiami i szeroko pojętym bezpieczeństwem informacji. Na co dzień pracuje w Zespole Bezpieczeństwa Poznańskiego Centrum Superkomputerowo-Sieciowego. Zajmuje się kwestiami bezpieczeństwa w projektach krajowych oraz europejskich. Dodatkowo uczestniczy audytach i testach penetracyjnych. W wolnym czasie zajmują go także gry strategiczne czasu rzeczywistego.


Pavel KachaPavel Kácha pracuje w obszarze bezpieczeństwa komputerowego, rozwoju oprogramowania i administracji systemami od ponad 12 lat. Jest członkeim zespołu CSIRT w CESNET, gdzie jest odpowiedzialny za narzędzia do obsługi incydentów oraz kilka projektów związanych z bieżącą wymianą informacji o zdarzeniach i ich analizą. Wraz ze swoimi współpracownikami prowadzi wykłady i prezentacje na tematy bezpieczeństwa, prywatności i administracji systemami. Brał także udział w tworzeniu CSIRT.CZ - czeskiego narodowego zespołu CSIRT. Interesuje się bieżącym wykrywaniem incydentów bezpieczeństwa, wymianą informacji oraz podnoszeniem ogólnego poziomu świadomości w dziedzinie zagrożeń.


Ryan KazanciyanRyan Kazanciyan jest Dyrektorem Technicznym w amerykańskiej firmie Mandiant. Posiada dziesięcioletnie doświadczenie jako specjalista w reagowaniu na incydenty, analizie powłamaniowej i testach penetracyjnych. Odkąd w 2009 roku dołączył do Mandianta, prowadził działania z reagowania na incydenty w dziesiątkach firm z listy Fortune 500, w szczególności w przypadkach ataków ukierunkowanych, szpiegostwa przemysłowego i przestępstw finansowych. Pomagał także Mandiantowi w rozwijaniu metod śledczych, technik analiz powłamaniowych oraz technik odpowiadających na wyzwania stawiane przez wysoko wykwalifikowanych intruzów i dochodzenia o wielkiej skali. Ryan prowadził szkolenia między innymi na Black Hat USA, Blach Hat Abu Dhabi i CounterMeasure. Prezentował także wyniki badań na konferencjach takich jak Black Hat Federal, DoD CyberCrime, ShmooCon, Infragard, ISACA, SwA Forum i AppSec DC.


Piotr KijewskiPiotr Kijewski jest kierownikiem zespołu CERT Polska, działającego w ramach NASK. Wcześniej przez wiele lat kierował w zespole projektami i badaniami dotyczącymi bezpieczeństwa teleinformatycznego.  Jego zawodowe zainteresowania związane są z wykrywaniem zagrożeń, analizą złośliwego oprogramowania, botnetami  oraz honeypotami. Zaangażowany w wiele nowatorskich projektów międzynarodowych i krajowych dotyczących tematyki wykrywania i przeciwdziałania zagrożeniom (w tym projekty EU FP7, NATO, ENISA). Opracowywał i koordynował wiele działań wymierzonych w likwidację lub przejęcie botnetów. Autor publikacji i opracowań z tematyki bezpieczeństwa sieciowego a także częsty prelegent na konferencjach w kraju i zagranicą (w tym FIRST, konferencje NATO, Honeynet Project Workshop, Microsoft Digital Crimes Consortium i APWG eCRIME). W 2011 Piotr założył polską kapitułę Honeynet Project. Jest absolwentem Instytutu Telekomunikacji Politechniki Warszawskiej.


Andrzej KleśnickiAndrzej Kleśnicki. Jako Technical Account Manager jest odpowiedzialny za rozwój rynku dla firmy Qualys w regionie Europy Środkowo-Wschodniej. Wcześniej przez wiele lat pracował jako Manager Bezpieczeństwa IT oraz CISO w instytucji finansowej, gdzie był odpowiedzialny za program bezpieczeństwa i implementację mechanizmów kontrolnych w zakresie IT Security. Jego poprzednie zatrudnienie jak i równoczesna praktyka konsultanta do spraw bezpieczeństwa powoduje, iż posiada on doskonałą wiedzę na temat priorytetów w bezpieczeństwie IT, a także znajomość głównych wyzwań bezpieczeństwa, przed którymi stają duże przedsiębiorstwa. Absolwent Politechniki Wrocławskiej i posiadacz certyfikatu CISM. Doświadczony audytor bezpieczeństwa systemów informatycznych ze szczególnym uwzględnieniem zagadnień zgodności z wymaganiami regulatora oraz certyfikowany audytor wiodący ISO 27001.


Michał KluskaMichał Kluska Adwokat w Kancelarii Olesiński & Wspólnicy (biuro we Wrocławiu).

Od 2008 r. zajmuje się problematyką mediów elektronicznych ze szczególnym uwzględnieniem ochrony danych osobowych w Internecie oraz tematyką usług świadczonych drogą elektroniczną.
Członek zespołu eksperckiego Prawo Mediów Elektronicznych doradzającego największym polskim portalom internetowym między innymi w obszarach prawa własności przemysłowej, ochrony danych osobowych oraz prawa autorskiego. Uczestnik prac konsultacyjnych nad projektem rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych.

Prelegent podczas licznych konferencji z zakresu prawnych aspektów działalności gospodarczej online, informatyki śledczej oraz ochrony prywatności (w tym danych osobowych) w Internecie. Autor publikacji prasowych m.in. w Rzeczpospolitej, Dzienniku Internautów, Dzienniku Gazeta Prawna, IT w Administracji, Finanse Publiczne czy IT Professional. Wykładowca podczas takich wydarzeń jak: SECURE (edycje 2010, 2011 oraz 2012), Konwenty IT w Administracji czy E-Biznes Festiwal. Współpracuje z AIG w zakresie prawnej opieki wobec Klientów korzystających z ubezpieczenia Cyber Edge.

Współautor książki pt. "Ochrona danych osobowych w działach kadr. Odpowiedzi na 340 najtrudniejszych pytań".


Maciej Kołodziej Maciej Kołodziej Wykładowca, specjalista informatyki śledczej FHU MatSoft. Administrator Bezpieczeństwa Informacji w portalu NK.pl. Specjalista ds. bezpieczeństwa IT. Konsultant i wykładowca z zakresu bezpieczeństwa informacji, ochrony danych osobowych i systemów teleinformatycznych. Audytor i trener/wykładowca ISO/EIC 27001.
Dwukrotnie występował na konferencji Secure:
W roku 2011 prezentował, wspólnie z Aleksandrem Gackiem, zmiany w zasadach współpracy branży internetowej z policją i prokuraturą: Podniesienie poziomu ochrony prywatności użytkowników serwisu NK.pl po wprowadzeniu odpłatności za udostępnianie danych podmiotom uprawnionym. W roku 2010 omawiał, razem z mec. Michałem Kluską, zagadnienie penalizacji spamu w Internecie: Od kliknięcia do umorzenia czyli "pospamujemy razem" - kontrowersje wokół art. 287 k.k. Prowadził wykłady i zajęcia warsztatowe w ramach wielu branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Współpracuje z Centrum Edukacyjnym Compendium, Fundacją Bezpieczna Cyberprzestrzeń, ComCERT, CERT Polska oraz Stowarzyszeniem Instytut Informatyki Śledczej. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie.
Od 2013 r. wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI) organizacji zrzeszającej reprezentatywną grupę polskich ABI-ch, ekspertów w dziedzinie ochrony danych osobowych i bezpieczeństwa informacji. Aktywnie uczestniczy w pracach grup problemowych działających przy Ministerstwie Administracji i Cyfryzacji oraz w Związku Pracodawców Branży Internetowej IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych i prywatności użytkowników serwisów interaktywnych. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę FHU MatSoft. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Jest Administratorem Bezpieczeństwa Informacji w spółce Nasza Klasa.


Piotr KoniecznyPiotr Konieczny Od 8 lat pomaga polskim i zagranicznym firmom w zabezpieczaniu sieci oraz webaplikacji. Pracę w branży IT rozpoczął w brytyjskim oddziale Philips Electronics. Obecnie kierownik zespołu bezpieczeństwa w Niebezpiecznik.pl, firmie doradczej, wykonującej audyty i testy penetracyjne systemów teleinformatycznych.


Andrea KropacovaAndrea Kropacova pracuje w CESNET od 1998 roku. Była szefową działu zajmującego się bezpieczeństwem sieci komputerowej i dostarczaniem usług, a także jedną z osób, które współtworzyły pierwszy zespół reagujący w Republice Czeskiej: CESNET CERTS (http://csirts.cesnet.cz), odpowiedzialny za środowisko krajowej sieci naukowo-akademickiej CESNET2. Jej doświadczenie przy tworzeniu zespołu akademickiego znalazło zastosowanie przy zakładaniu CSIRT.CZ w ramach projektu czeskiego Ministerstwa Spraw Wewnętrznych w latach 2007-2010. CSIRT.CZ został oficjalnie nominowany przez czeskie MSW jako CSIRT narodowy w grudniu 2010, a od 1 stycznia 2011 jest operowany przez CZ.NIC. Andrea jest członkiem zespołu narodowego, a także grup roboczych CSIRT.CZ i ECRIME (projekt dotyczący bezpieczeństwa elektronicznego prowadzony przez władze kraju Wysoczyzna w Igławie) oraz europejskich grup CERT/CSIRT przy TERENA (TF-CSIRT). Zajmuje się przede wszystkim bezpieczeństwem sieci i usług, zapobieganiem i znoszeniem skutków incydentów oraz rozwojem usług związanych z bezpieczeństwem na krajowym i międzynarodowym poziomie.


Paul KrystosekPaul Krystosek prowadzi Zespół Analityków w grupie Network Situational Awareness CERTu, należącego do Software Engineering Institute. Dr Krystosek rozpoczął pracę w SIĘ w 2008 r. Wcześniej, pracował w laboratorium Livermore National jako członek CIAC (Computer Incident Advisory Capability), który stanowił zespół reagowania na incydenty dla Departamentu Energii. Pracował także w laboratoriach  Argonne National oraz przy Narodowym Akceleratorze Fermiego. Wykładał informatykę na Bradley University, IIT oraz North Central College. Studia I stopnia ukończył na Albion College, II stopnia na Bradley University, a doktorat obronił na Illinois Institute of Technology. Jest członkiem ACM (Association for Computing Machinery).

Po godzinach lubi zajmować się tworzeniem mebli drewnianych oraz strzelaniem z broni palnej. Jest certyfikowanym instruktorem NRA w strzelaniu ze strzelby, karabinu i pistoletu.


Przemysław KubiakPrzemysław Kubiak. Doktor nauk matematycznych w zakresie informatyki. Adiunkt w Instytucie Matematyki i Informatyki Politechniki Wrocławskiej. Jego zainteresowania naukowe dotyczą kryptografii z kluczem publicznym oraz minimalizacji zaufania do komponentów systemów kryptograficznych.


Andrew Lewman jest dyrektorem wykonawczym w The Tor Project - organizacji non-profit, udostępniającej badania i darmowe oprogramowanie do ochrony anonimowości i prywatności online. Lewman zarządza operacjami biznesowymi firmy, wsparciem dla klientów, współpracą z organami ścigania i rolą rzecznika. Zasiada także w radzie dyrektorów. Pomagał Torowi urosnąć z małej grupy ochotników do tysięcy ochotników oraz dobrze prosperującej firmy o zasięgu globalnym, którą jest dzisiaj Tor. Współpracował przy projektach z National Science Foundation, Internews Network, Freedom House, Google, Broadcasting Board of Governors, National Network to End Domestic Violence, a także Departamentem Obrony i Departamentem Stanu USA. Mocno wierzy w prawa jednostki, prywatność, anonimowość, oraz w możliwości rozwiązywania prawdziwych problemów świata - czasem nawet z użyciem technologii.


Federico MaggiDr Federico Maggi jest asystentem badań prowadzonych na Wydziale Elektroniki i Informatyki Politechniki w Mediolanie, gdzie pracuje w NECSTLab z profesorem Stefano Zanero. Jego zainteresowania badawcze dotyczą przede wszystkim bezpieczeństwa sieci i wykrywania anomalii. W szczególności w swojej pracy badawczej koncentruje się na tematyce związanej ze złośliwą aktywnością, metodami pomiarów w Internecie, złośliwym oprogramowaniem mobilnym i automatycznym zaglądaniem przez ramię użytkownikom urządzeń przenośnych z ekranem dotykowym. Federico Maggi jest także aktywnie zaangażowany w projekty badawcze finansowane ze środków unijnych.


Federico MaggiPaweł Pawliński. Specjalista w Zespole Projektów Bezpieczeństwa w CERT Polska. Jego główne zainteresowania w dziedzinie bezpieczeństwa sieciowego to systemy wykrywania włamań, algorytmy wykrywania anomalii, honeypoty oraz wizualizacja danych. Jest odpowiedzialny za projekt platformy wymiany danych n6 oraz systemu wykrywania ataków na aplikacje klienckie - Honeyspider Network 2. Absolwent Wydziału Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej.


Grzegorz Pohorecki. zajmuje się tematyką bezpieczeństwa informacji od ponad 15 lat. jest ekspertem w zakresie analizy ryzyka w przetwarzaniu informacji oraz w zakresie zarządzania bezpieczeństwem przetwarzania informacji. Brał aktywny udział w międzynarodowych pracach normalizacyjnych w tym obszarze. Jest wspólnikiem i Wiceprezesem Zarządu Gi4 Sp. z o.o. Pracował również w międzynarodowych korporacjach specjalizujących się w rozwiązaniach z zakresu bezpieczeństwa IT. Jego hobby to taternictwo i alpinizm, aktywnie uprawia też inne dyscypliny sportowe.


Edmond RogersEdmond Rogers. Inżynier Bezpieczeństwa systemów Smart Grid w Information Trust Institute (ITI) na University of Illinois at Urbana-Champaign

Zanim zaczął pracę w ITI, Edmond Rogers (CISSP) był aktywnie zaangażowany jako przedstawiciel biznesu w wiele projektów badawczych prowadzonych przez ten instytut, w tym NetAPT (the Network Access Policy Tool) i LZFuzz (Proprietary Protocol Fuzzing). Przed współpracą z ITI był analitykiem bezpieczeństwa w Ameren Services, gdzie odpowiadał za cyberbezpieczeństwo i zgodność ze standardami sieci SCADA. Wcześniej był menadżerem bezpieczeństwa i architektem sieci w Boston Financial Data Systems (BFDS), które odpowiada za transfery dla 43% amerykańskich  funduszy powierniczych. Karierę rozpoczynał jako założyciel Bluegradd.Net, jednego z pierwszych dostawców internetu w Kentucky. Rogers wykorzystuje pokłady swojego doświadczenia aby wspierać badaczy z ITI przy tworzeniu warunków laboratoryjnych jak najbardziej przypominających parametry świata rzeczywistego.


Michał Sajdak posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa dla znanych organizacji w Polsce. Prowadzi autorskie szkolenia z zakresu bezpieczeństwa. Posiadacz certyfikatu CISSP. Założyciel portalu sekurak.pl


Tomasz SałacińskiTomasz Sałaciński zajmuje się niskopoziomową analizą oprogramowania. Ukończył studia informatyczne na Wojskowej Akademii Technicznej z tytułem magistra. Interesuje się programowaniem niskopoziomowym, analizą bezpieczeństwa aplikacji oraz złośliwego oprogramowania. Obecnie pracuje jako niezależny analityk i jest członkiem polskiej kapituły projektu Honeynet.
 


Łukasz SiewierskiŁukasz Siewierski pracuje jako specjalista w Zespole Projektów Bezpieczeństwa w CERT Polska. Jego głównym zainteresowaniem jest analiza złośliwego oprogramowania na platformy Windows oraz Android. W Zespole Projektów Bezpieczeństwa bierze udział w tworzeniu projektów takich jak ARAKIS - system wczesnego ostrzegania o zagrożeniach sieciowych - czy Honeyspider Network - system integrujący honeypoty w celu wykrywania zagrożeń na aplikacje klienckie. Absolwent matematyki oraz informatyki Uniwersytetu Mikołaja Kopernika w Toruniu.


Krzysztof SochaKrzysztof Socha obronił tytuł magistra w dziedzinie technologii informacji na Akademii Górniczo-Hutniczej w Krakowie w 2000 r. Później, uzyskał tytuł doktora w dziedzinie sztucznej inteligencji z ULB - Free University of Brussels, w 2008 r. Od 2000 roku był zaangażowany w bezpieczeństwo IT, najpierw jako badacz na ULB, a później jako niezależny konsultant bezpieczeństwa IT. Od 2011 zajmuje stanowisko przy Komisji Europejskiej, gdzie wspiera nowopowstały zespół CERT-EU.
 


James StevensonJames Stevenson jest Dyrektorem Bezpieczeństwa na Europę, Bliski Wschód i Afrykę w Blue Coat Advanced Threat Protection Group, gdzie wspiera klientów na całym świecie w zakresie strategii bezpieczeństwa i silnej postawy post-włamaniowej. Wcześniej był odpowiedzialny za dostarczanie produktów Security Intelligence w sektorze rządowym i komercyjnym w krajach Europy, Bliskiego Wschodu i Afryki. Ma 11 lat doświadczenia w wykrywaniu ataków, sieciowej informatyce śledczej i analizie zagrożeń. Dysponuje szeroką wiedzą w zakresie operacyjnego działania SOC, zdobytą na stanowisku Starszego Analityka Bezpieczeństwa i Kierownika Zespołu w Symantec SOC dla Europy, Bliskiego Wschodu i Afryki. Ma tytuł licencjata z Business Information Technology.
 


Maciej SzawłowskiMaciej Szawłowski ukończył studia informatyczne na Wydziale Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej. Bezpieczeństwo komputerowe jest jego hobby. Członek Honeynet Project, angażuje się w rozwijanie niektórych projektów organizacji m.in. honeypota Capture HPC czy narzędzia do analizy malware'u Heisenberg.
 


Błażej SzymczakBłażej Szymczak - specjalista ds. bezpieczeństwa w dziale Zaufanie i Bezpieczeństwo Grupy Allegro , absolwent komunikacji społecznej na UAM. Przez 4 lata aktywnie czuwał nad bezpieczeństwem przeprowadzanych transakcji. Śledził i wykrywał próby oszustw na Allegro,  jak również zajmował się edukacją zespołów bezpieczeństwa serwisów międzynarodowych Grupy Allegro. Obecnie zajmuje się analizą zagrożeń oraz wdrażanych rozwiązań dla użytkowników z punktu widzenia bezpieczeństwa. Prowadzi też szkolenia wewnętrzne i zewnętrzne z zakresu bezpiecznego e-commercu.


Kimmo UlkuniemiKimmo Ulkuniemi pracował dla policji fińskiej od 1992. Przed przeniesieniem do INTERPOLu był zastępcą szefa krajowej jednostki Europolu, odpowiedzialnym za koordynację z Europolem w Finlandii. Ulkuniemi ma ponad 10 lat doświadczenia w międzynarodowej współpracy sił policyjnych, a także w sprawach związanych z cyberprzestępczością. Pracuje jako Asystent Dyrektora ds. Relacji Zewnętrznych w należącym do INTERPOLu biurze Global Complex for Innovation w Singapurze.


Grzegorz WanioGrzegorz Wanio LL.M. Radca prawny, Partner. Absolwent  prawa na Uniwersytecie Adama Mickiewicza w Poznaniu oraz Universität Bayreuth, gdzie uzyskał tytuł LL.M.

W O&W odpowiada za praktykę M&A, Prawo Farmaceutyczne oraz branżę IT. Stoi na czele zespołu specjalizującego się w zagadnieniach prawa mediów elektronicznych. Obecnie zarządza warszawskim oddziałem Kancelarii.

Posiada wieloletnie doświadczenie w kierowaniu zespołem zajmującym się doradztwem w zakresie zagadnień prawa handlowego z pogłębionym uwzględnieniem kontekstu podatkowego. Prowadził między innymi restrukturyzacje złożonych grup kapitałowych, asystował przy debiutach giełdowych, jak również nadzorował prywatyzacyjne procesy M&A. W ramach specjalizacji IT, uczestniczy w pracach działającej przy Komisji Europejskiej grupy lobbingowej (EU Social Networks Group), jak również w charakterze eksperta w pracach nowelizacyjnych ustawy o świadczeniu usług drogą elektroniczną.

Z uwagi na posiadane doświadczenie, został zaproszony do współpracy w ramach, działającej pod auspicjami Ministerstwa Administracji i Cyfryzacji, grupy roboczej "Dialog", stanowiącej forum wymiany opinii ekspertów oraz praktyków reprezentujących potrzeby branży internetowej. Bierze czynny udział w pracach legislacyjnych nad rozporządzeniem Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych).

Prelegent na krajowych i międzynarodowych konferencjach,  autor wielu branżowych publikacji prasowych. Współautor książki pt. "Ochrona danych osobowych w działach kadr. Odpowiedzi na 340 najtrudniejszych pytań".


Rafał WiewiórowskiDr Wojciech Rafał Wiewiórowski Generalny Inspektor Ochrony Danych Osobowych. Początkowo redaktor, a następnie wydawca w wydawnictwach prawniczych. Od 2003 r. adiunkt i kierownik Pracowni Informatyki Prawniczej na Wydziale Prawa i Administracji Uniwersytetu Gdańskiego. Od 2006 r. pracuje na rzecz administracji publicznej. Pełnił m.in. funkcję doradcy ds. informatyzacji w gabinecie politycznym MSWiA i dyrektora Departamentu Informatyzacji w MSWiA. Autor wielu opracowań, publikacji i wykładów z dziedziny ochrony danych osobowych, prawa nowych technologii, informatyzacji oraz informatyki prawniczej. Naukowo zajmuje się przede wszystkim polskim i europejskim prawem nowych technologii, przetwarzaniem i bezpieczeństwem informacji, rolą systemów informacji prawnej, informatyzacją administracji publicznej oraz podpisem elektronicznym.


Glenn WilkinsonGlenn Wilkinson. Glenn pracuje obecnie w SensePost, dzieląc swój czas między testy penetracyjne, szkolenia i badania. Jest stypendystą Rhodes i posiadaczem dwóch dyplomów Uniwersytetu w Oxfordzie.


Gunner WinkenwerderGunner Winkenwerder. Pracę w HP Software rozpoczął w 2007 r., mając już ponad 15-letnie doświadczenie zawodowe na różnych stanowiskach w czołowych firmach z branży IT, takich jak Mercury Interactive i PTC. W 2011 r. podjął pracę w nowo powstałym dziale HP Enterprise Security, gdzie zajmuje się przede wszystkim aplikacjami bezpieczeństwa. HP Enterprise Security jest wiodącym dostawcą rozwiązań z obszaru bezpieczeństwa i zgodności dla nowoczesnych przedsiębiorstw, które chcą ograniczyć ryzyka w ich infrastrukturze teleinformatycznej i bronić się przed zaawansowanymi zagrożeniami. Gunner Winkenwerder posiada tytuł magistra inżynierii Uniwersytetu Technicznego w Lubbock w stanie Teksas. Poza niemieckim, który jest jego językiem ojczystym, biegle posługuje się także językiem angielskim i francuskim.

Więcej informacji wkrótce.


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers