Prelegenci | Paneliści 2025

Na Kongresie CyberTrust 2025 spotkacie najlepszych ekspertów z branży cyberbezpieczeństwa, którzy podzielą się swoją wiedzą i doświadczeniem.

W gronie prelegentów i panelistów znajdują się liderzy z sektora publicznego, akademickiego oraz prywatnego, oferując unikalne spojrzenia na wyzwania, które stawia przed nami współczesna technologia.

Poznaj tych, którzy kształtują przyszłość cyberbezpieczeństwa i dowiedz się, jakie tematy będą omawiać podczas swoich wystąpień. Zapraszamy do zapoznania się z listą prelegentów i panelistów CyberTrust 2025!

Prelegenci

Patrick Roesink - Keynote Speaker

Patrick Roesink

Keynote Speaker

Redefi Consultancy

Były Chief Risk Officer w ING z ponad 25-letnim doświadczeniem w bankowości międzynarodowej. Obecnie założyciel Redefi Consultancy, doradzający firmom w zakresie transformacji cyfrowej, strategii regulacyjnej i odporności na ryzyko. Pasjonat łączenia biznesu, technologii i ludzkiej wiedzy, aby odnieść sukces w niepewnym świecie.

Ścieżka: 

Adam Haertlé

Adam Haertlé

Keynote Speaker

twórca serwisu ZaufanaTrzeciaStrona.pl

Ekspert bezpieczeństwa z ponad dwudziestoletnim doświadczeniem, a także prelegent, trener i wykładowca. Laureat prestiżowej nagrody Digital Shapers 2021 magazynów Forbes i Business Insider. Co roku prowadzi ponad 150 prelekcji dla grup otwartych oraz zamkniętych w Polsce oraz zagranicą, poświęconych kwestiom bezpieczeństwa w sieci oraz ochrony informacji w przedsiębiorstwie. W swoich prezentacjach prostym, przystępnym językiem i na prawdziwych przykładach opisuje realne zagrożenia czyhające na firmy i użytkowników. 

Jest także twórcą i redaktorem naczelnym serwisu ZaufanaTrzeciaStrona.pl. Wcześniej pracował jako konsultant bezpieczeństwa w firmie Deloitte a następnie jako CISO w firmie UPC, gdzie przez 12 lat odpowiadał za ochronę informacji w regionie Europy Środkowo-Wschodniej. Od 2004 regularnie występuje na wszystkich dużych konferencjach poświęconych bezpieczeństwu w Polsce, gdzie zbiera najwyższe oceny w ankietach uczestników. Organizuje także jedną z największych polskich konferencji poświęconych bezpieczeństwu – Oh My H@ck (omhconf.pl).

AI w ataku czy AI w obronie – kto wygra ten wyścig

Rzut oka na aktualny stan użycia AI przez cyberprzestępców i próba oceny, czy AI będzie miała istotny wpływ na stronę atakującą lub broniącą w przyszłości.

#AI #cybercrime

Ścieżka: 

CyberTrust-Jakub Syta

Jakub Syta

Morskie Centrum Cyberbezpieczeństwa
Akademia Marynarki Wojennej

Od ponad 20 lat promuje ideę, że zarządzanie cyberbezpieczeństwem może być proste. W tym czasie współtworzył szereg zespołów zajmujących się świadczeniem usług w zakresie bezpieczeństwa systemów informacyjnych, zrealizował projekty dla dziesiątek organizacji, współtworzył rozwiązania wykorzystywane do świadczenia zaawansowanych usług z zakresu cyberbezpieczeństwa.

Łączy bogatą praktykę zawodową zdobytą m.in. w międzynarodowych korporacjach i u operatorów usług kluczowych z nauką. Jest zastępcą dyrektora Morskiego Centrum Cyberbezpieczeństwa – think tank’u stworzonego na Akademii Marynarki Wojennej w Gdyni, wykładowcą akademickim oraz kierownikiem studiów Executive MBA „Zarządzanie cyberbezpieczeństwem i usługami cyfrowymi”. Autor książki „Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie”. Jako doradca wspiera istotne organizacje swoją wiedzą i doświadczeniem. Posiada wiele certyfikatów zawodowych, m.in. CISM, CISSP i CISA.

„Budowanie (cyber)bezpiecznego szpitala”

W trakcie wystąpienia wskazane zostaną najważniejsze – podstawowe, choć nieoczywiste cyberzagrożenia, na które powinien przygotować się każdy szpital. Wskazane zostaną również podstawowe najlepsze praktyki wskazujące na to „co można określić bezpiecznym szpitalem”. Mimo, że ta część bazować będzie na wymaganiach NIS2, przedstawione propozycje będą zarówno stosunkowo proste do osiągnięcia jak i uniwersalne.

#ZarządzanieCyberbezpieczeństwem  #nis2 #szpital #OchronaZdrowia

Ścieżka: Case Studies

Paula Skrzypecka

Paula Skrzypecka

Creativa Legal

Specjalizuję się w prawie nowych technologii, obsługując startupy, firmy technologiczne i software house’y. Na co dzień analizuję projekty wykorzystujące AI, pomagam wdrażać pierwsze regulacje sztucznej inteligencji i wspieram w zarządzaniu ryzykiem prawnym. Tworzę polityki i prowadzę szkolenia związane z bezpiecznym wykorzystaniem AI i RODO. Bez ściemy – skupiam się na realnych ryzykach i oczekiwaniach, nie na biurokracji i straszeniu karami. Ogarniam SaaS-y, aplikacje mobilne, wdrażam RODO czy regulacje dot. cyberbezpieczeństwa.

W wolnych chwilach składam klocki Lego przy dobrej kawie i robię memy na Linkedina.

„Zarządzanie ryzykiem prawnym w projektach AI: Między innowacją a regulacją”

Wystąpienie prezentuje strategiczne podejście do balansu między innowacją technologiczną a zgodnością z nowymi regulacjami AI. Analizuje kluczowe obszary ryzyka: od pozyskiwania danych treningowych (prawa autorskie, zgody RODO), przez projektowanie systemów (wyjaśnialność, dokumentacja), po wdrożenie i utrzymanie. Przedstawia praktyczne narzędzia identyfikacji i mitygacji ryzyka prawnego z uwzględnieniem klasyfikacji systemów AI według AI Act. Omawia case studies skutecznego zarządzania ryzykiem bez hamowania innowacji oraz analizuje precedensowe spory. Pokazuje, jak przekształcić compliance w przewagę konkurencyjną, budując zaufanie do AI wśród użytkowników.

#ZarządzanieRyzykiemPrawnym #AIAct #WyjaśnialnośćAI #PrivacyByDesign #OdpowiedzialnośćZaAI 

Ścieżka: 

Remigiusz_Lewandowski

Remigiusz Lewandowski

Członek Zarządu PWPW

Doktor nauk ekonomicznych (UMK w Toruniu), absolwent Executive MBA (UW) i Aarhus University (MSc in Finance & International Business). Od 2004 r. związany z PWPW S.A., gdzie zajmował się zarządzaniem finansami oraz strategią Spółki. Był jednym z inicjatorów i twórców Polskich ePłatności S.A., pełniąc w latach 2010 – 2016 funkcję członka Rady Nadzorczej. W latach 2016 – 2024 pracował w sektorach finansowym, IT i cyberbezpieczeństwa, zajmując stanowiska menedżerskie oraz zasiadając w organach spółek.

Jest autorem wielu publikacji naukowych dotyczących identyfikacji elektronicznej, bezpieczeństwa tożsamości oraz działalności sektora security printing, w tym monografii pt. „Bezpieczeństwo banknotów”, nagrodzonej przez Polskie Towarzystwo Kryminalistyczne. 

„Europejski portfel tożsamości cyfrowej – nowa perspektywa bezpieczeństwa tożsamości i usług zaufania”

Europejski portfel tożsamości cyfrowej w fundamentalny sposób wpłynie na rynek usług zaufania i identyfikacji
elektronicznej. Podczas wystąpienia omówione zostaną kluczowe założenia tego przedsięwzięcia w warunkach polskich. W szczególności wykorzystane zostaną doświadczenia PWPW z procesu przygotowywania się do implementacji europejskiego portfela w kontekście bezpieczeństwa tożsamości i dokumentów oraz w kontekście usług zaufania.

#EuropejskiPortfelTożsamościCyfrowej  #UsługiZaufania #BezpieczeństwoTożsamości

Ścieżka: 

Tomasz Zawadzki zdjęcie profilowe

Tomasz Zawadzki

Inseqr sp. z o.o., Prezes Zarządu

Tomasz Zawadzki jest absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej, którą ukończył w 2005 roku. Od tego czasu współpracował z wieloma jednostkami, instytucjami i agencjami odpowiedzialnymi za bezpieczeństwo i cyberbezpieczeństwo państwa w tym NASK-PIB.

W 2015 r., na Wydziale Mechatroniki Politechniki Warszawskiej uzyskał doktora w dziedzinie automatyki i robotyki. Od 2018 roku jest wykładowcą Akademii Sztuki Wojennej, gdzie pełnił rolę kierownika Katedry Bezpieczeństwa Informacyjnego i Komunikacji oraz kierownika Katedry Technologii Informacyjnych, prowadząc tam badania z obszaru bezpieczeństwa informacyjnego, cyberbezpieczeństwa, gier decyzyjnych oraz modelowania wojen informacyjnych.

Jednocześnie jest autorem i współautorem wielu publikacji z tego zakresu. Współtwórca oraz obecny prezes firmy technologicznej Inseqr sp. z o.o. specjalizującej się w cyberbezpieczeństwie, analizie informacji oraz projektach kryptograficznych.

„Niewidzialna rewolucja, czyli o krok przed wymianą wszystkich kluczy współczesnego świata cyfrowego”

 

Szyfrowanie i kryptografia stanowią trzon współczesnego bezpieczeństwa infrastruktury cyfrowej oraz istotnie poprawiają bezpieczeństwo większości elementów infrastruktury krytycznej. Każdy z nas korzysta z HTTPS, protokołu internetowego, szyfrującego wysyłane i odbierane dane, takie jak numery kart kredytowych czy dane osobowe. Mechanizmy  szyfrowania są także wykorzystywane do przechowywania informacji, w tym tych w chmurze.

Rozwój technologii Quantum Computing jest rewolucyjnym krokiem w branży komputerowej, ponieważ narusza obecne podstawy zachowania poufności i prywatności. Podczas wystąpienia przedstawione zostaną obecne zagrożenia ze strony QC oraz środki zaradcze wraz z kilkoma praktycznymi przykładami i wytycznymi.

#komputerykwantowe #kryptografiapostkwantowa #migracjadoPQC

Ścieżka: 

Katarzyna Kansy

Katarzyna Kansy

Kancelaria Adwokacka Katarzyna Kansy

Jest adwokatem z zamiłowaniem do nowych technologii. Działa w duchu Legal Design, stawiając na konkretne rozwiązania zamiast prawniczych dywagacji.

Prowadzi specjalistyczną kancelarię adwokacką, w której kompleksowo wspiera firmy – głównie z branży IT i Game Dev – w zakresie obsługi prawnej. Tworzy i weryfikuje umowy oraz regulaminy, doradza w sprawach dotyczących własności intelektualnej, ze szczególnym uwzględnieniem prawa autorskiego. Pomaga przedsiębiorcom legalnie i efektywnie wykorzystywać sztuczną inteligencję, a swoją wiedzą dzieli się również podczas szkoleń.

 

Można ją znaleźć na LinkedInie, gdzie publikuje treści z zakresu prawa nowych technologii – czasem w formie merytorycznych wpisów, a czasem w postaci memów. Prywatnie: Góralka Żywiecka mieszkająca na Śląsku, miłośniczka gier (planszowych, VR i komputerowych) oraz anime.

„Level Up your defence! Game Dev w obliczu cyberataków”

Branża Game Dev od dłuższego czasu przestała być sferą rozrywki zarezerwowaną wyłącznie dla dzieci. Wraz z jej rozwojem i dużymi pieniędzmi pojawiły się nowe zagrożenia. 

W trakcie wystąpienia rozłożymy na czynniki pierwsze konkretne case studies cyberataków w branży Game Dev: DDoS, wycieki danych, zhackowane konta, malware itd. Omówimy mniej lub bardziej znane ataki na studia Game Dev oraz przykłady gier, które stały się narzędziem cyberprzestępstw. Dowiemy się jakie konkretne techniczne środki wdrożyć aby zabezpieczyć się przed tego typu sytuacjami. A jeśli cyberatak się powiedzie, sprawdzimy dostępne narzędzia prawne, które mogą pomóc skutecznie stawić czoła zaistniałemu kryzysowi. 

Bo tej gry nie da się zapauzować. Ale możesz się do niej przygotować. 

#GameDev #cyberthreat #casestudy #indiedev

Ścieżka: 

Krzysztof Gajewski

Krzysztof Gajewski

EY

Technical Leader w obszarze cyberbezpieczeństwa, specjalizujący się w analizie incydentów, forensicach oraz inżynierii wstecznej malware. Ekspert w monitorowaniu zagrożeń i przeciwdziałaniu atakom. Autor bloga CyberDefNerd, gdzie dzieli się wiedzą z zakresu SOC, DFIR, analizy złośliwego oprogramowania i narzędzi wykorzystywanych w cyberbezpieczeństwie. Twórca treści edukacyjnych na LinkedIn oraz YouTube, z pasją do eksplorowania nowych technologii i ich wpływu na bezpieczeństwo IT.

Unlocking Forensic Potential with $UsnJrnl: Beyond Basic File Tracking

Ścieżka rozwoju ekspertów

Mirosław Kutyłowski

Mirosław Kutyłowski

NASK Centrum Badan i Rozwoju

Mirosław Kutyłowski jest kierownikiem Działu Kryptografii w NASK Science – państwowym laboratorium badawczym zajmującym się problematyką cyberbezpieczeństwa. Mirosław Kutyłowski jest również profesorem na Politechnice Wrocławskiej. Wcześniej był profesorem na Uniwersytecie Wrocławskim, Uniwersytecie Paderborn,  profesorem Hua Shan na Uniwersytecie Xidian oraz stypendystą Humboldta na Uniwersytecie Technicznym w Darmstadt. Stopnie naukowe uzyskał na Uniwersytecie Wrocławskim: magistra w 1980 r., doktora w 1986 r., doktora habilitowanego w 1992 r., a tytuł profesora w 1999 r. 

Prace badawcze Mirosława Kutyłowskiego koncentrują się ostatnio na złośliwej kryptografii, rozwiązaniach e-gov, ochronie prywatności i zarządzaniu tożsamością.   Jest zaangażowany w projekty dotyczące eID i EDIW.

Quo vadis, identitatis?

Krytycznym zagadnieniem cyfryzacji jest stworzenie bezpiecznego i efektywnego ekosystemu zarządzania tożsamością i uwierzytelniania. Problem dotyczy zarówno osób fizycznych jak i prawnych, uczestników obrotu prawnego jak i urządzeń. Stworzenie takiego ekosystemu nie jest ani łatwe ani oczywiste w  kontekście zagrożeń nowego rodzaju. 

W ostatniej dekadzie w krajach UE i na poziomie unijnym podejmowane są wysiłki w kierunku stworzenia ram prawnych i spójnego ekosystemu tożsamości. Mimo ogromnego wysiłku krytycznie należałoby przeanalizować w jakim faktycznie punkcie znajdujemy się i z perspektywy 

doświadczeń zrewidować oczekiwania. W trakcie wystąpienia porównamy obecne działania i ich oczekiwany efekt z  potrzebami i pragmatycznymi możliwościami. 

#europejskicyfrowyportfeltożsamości, #podpis #uwierzytelnianie #szyfrowanie #prezentacja atrybutów, #ochrona prywatności #eIDAS

Ścieżka:

Łukasz Kotoński

Łukasz Kotoński

ID Check

Trener i ekspert 
z zakresu weryfikacji autentyczności dokumentów oraz przeciwdziałania kradzieży tożsamości.
Były pracownik, a obecnie ekspert agendy ONZ – Międzynarodowej Organizacji ds. Migracji. Wieloletni pracownik Polskiej Wytwórni Papierów Wartościowych S.A.

Szkoli m. in. Straż Graniczną, Policję, Służbę Więzienną, Służbę Ochrony Państwa oraz firmy z sektora finansowego.

Prowadził wykłady i ćwiczenia w Akademii Policji w Szczytnie, Uczelni Techniczno-Handlowej w Warszawie oraz kursy specjalistyczne w Centrum Szkolenia Policji w Legionowie.

„Rola edukacji w przeciwdziałaniu kradzieży tożsamości”

Celem wystąpienia jest przedstawienie roli edukacji w walce z kradzieżą tożsamości, zwracając szczególną uwagę na kradzież danych osobowych, ich obrót na darknecie i internecie, oraz wykorzystanie tych danych do tworzenia fałszywych dokumentów. Uczestnicy dowiedzą się, jak edukacja może pomóc w identyfikacji zagrożeń związanych z fałszywymi dokumentami i jakie metody prewencyjne mogą zostać zastosowane w celu ochrony przed kradzieżą tożsamości.

#kradzieżtożsamości, #kradzieżdanych, #obrótdanymiwdarknecie, #fałszywedokumenty, #edukacjawzakresiebezpieczeństwa, #przeciwdziałaniekradzieżytożsamości, #handeldokumentamifałszywym

Ścieżka:

 

Ireneusz Tarnowski

Ireneusz Tarnowski

CERT Orange Polska

Analityk cyberzagrożeń z długim stażem i ogromną wyobraźnią. Od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki. Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Łączy kropki w duże obrazy i rozwija działania Cyber Threat Intelligence, pokazując jak dzielić się pozyskaną wiedzą.

„Cyberincydent? Nie, dziękuję! Warsztat, jak sobie radzić w kryzysowej sytuacji.”

Warsztat: Cyberincydent? Nie, dziękuję!
Interaktywna symulacja kryzysowa dla każdej roli w organizacji

Jak przygotować się na cyberatak? Co zrobić, gdy taki atak dotknie Twoją firmę? I najważniejsze – kto powinien wtedy działać?

Niezależnie od tego, czy jesteś CEO, CISO, kierownikiem czy analitykiem – w trakcie cyberincydentu każdy ma do odegrania ważną rolę. Ten warsztat ma na celu pokazanie, jak przebiega incydent i jak skutecznie podejść do jego obsługi, bez względu na zajmowane stanowisko.

Po krótkim wprowadzeniu uczestnicy wezmą udział w interaktywnym ćwiczeniu, które odtworzy realistyczny scenariusz kryzysu cyberbezpieczeństwa w organizacji. Dzięki odgrywaniu ról i konieczności podejmowania szybkich decyzji, uczestnicy poznają wyzwania, obowiązki i presję, jaka towarzyszy reagowaniu na incydent.

To nie jest gra z wygraną czy przegraną. Celem jest zdobycie doświadczenia, nowej perspektywy i zrozumienia, jak działać, gdy liczy się każda sekunda. Warsztat pomoże w budowaniu cyberodporności i przygotowaniu się na prawdziwe sytuacje kryzysowe.

#Cyberincydent, #cybeorporność, #ZarządzanieIncydentami, #AnalizaZagrożeń, #SOC, #CERT

 Ścieżka ekspertów

 

cybertrust speaker placeholder

Robert Czechowski

dr inż., adiunkt, Politechnika Wrocławska

„Skazani na Vishing – głos i AI”

Sztuczna inteligencja jest już powszechnie obecna w naszym życiu, co powoduje, że coraz więcej osób jest narażonych na różnego rodzaju oszustwa oparte na technikach manipulacyjnych. Jednym z nich jest vishing (voice phishing), kiedy to wykorzystuje się głos do wyłudzenia poufnych informacji. Obecnie równie łatwo jest sfałszować głos jak podpis. Liczba przestępstw z użyciem głosu, w szczególności generowanego przy pomocy modeli sztucznej inteligencji znacząco wzrasta. Niezbędnym więc wydaje się znalezienie mechanizmów pozwalających na ochronę potencjalnych ofiar tego typu przestępstw. Nie bez znaczenia jest również zbieranie, weryfikacja, identyfikacja i analiza dowodów elektronicznych takich przestępstw w celach dochodzeniowych i sądowych. Czy sztuczna inteligencja może wspomóc w ww. zakresie informatyków śledczych? Z pewnością tak m.in. poprzez metodyki co najmniej wstępnego analizowania próbek głosu, zarówno w celach sankcyjnym, jak i prewencyjnym. Do przyspieszenia i poprawy analizy porównawczej zarejestrowanych próbek głosu stosuje się różne algorytmy, często z wykorzystaniem sztucznej inteligencji i dostępnych na rynku modeli językowych. Zagadnieniom związane z ich praktycznym wykorzystaniem zostaną zaprezentowane w trakcie naszego wystąpienia

#voice_cloning, #vishing, #spoofing, #AI, #głos, #oszustwo, #cyberprzestępstwo

Ścieżka: Technologie, Projekty, Badania

 

Aleks Makuch

Aleks Makuch

Politechnika Wrocławska, inżynier, student studiów magisterskich

Pasjonat pentestingu, sztucznej inteligencji i informatyki śledczej. 

Ukończył studia inżynierskie na Politechnice Wrocławskiej w specjalności cyberbezpieczeństwo danych. Obecnie kontynuuje naukę na studiach magisterskich w tej samej dziedzinie. Uczestnik projektów z zakresu cyberbezpieczeństwa i informatyki śledczej.

Autor pracy poświęconej rozpoznawaniu mówcy z wykorzystaniem modeli sztucznej inteligencji.

„Skazani na Vishing – głos i AI”

Sztuczna inteligencja jest już powszechnie obecna w naszym życiu, co powoduje, że coraz więcej osób jest narażonych na różnego rodzaju oszustwa oparte na technikach manipulacyjnych. Jednym z nich jest vishing (voice phishing), kiedy to wykorzystuje się głos do wyłudzenia poufnych informacji. Obecnie równie łatwo jest sfałszować głos jak podpis. Liczba przestępstw z użyciem głosu, w szczególności generowanego przy pomocy modeli sztucznej inteligencji znacząco wzrasta. Niezbędnym więc wydaje się znalezienie mechanizmów pozwalających na ochronę potencjalnych ofiar tego typu przestępstw. Nie bez znaczenia jest również zbieranie, weryfikacja, identyfikacja i analiza dowodów elektronicznych takich przestępstw w celach dochodzeniowych i sądowych. Czy sztuczna inteligencja może wspomóc w ww. zakresie informatyków śledczych? Z pewnością tak m.in. poprzez metodyki co najmniej wstępnego analizowania próbek głosu, zarówno w celach sankcyjnym, jak i prewencyjnym. Do przyspieszenia i poprawy analizy porównawczej zarejestrowanych próbek głosu stosuje się różne algorytmy, często z wykorzystaniem sztucznej inteligencji i dostępnych na rynku modeli językowych. Zagadnieniom związane z ich praktycznym wykorzystaniem zostaną zaprezentowane w trakcie naszego wystąpienia

#voice_cloning, #vishing, #spoofing, #AI, #głos, #oszustwo, #cyberprzestępstwo

Ścieżka: Technologie, Projekty, Badania

 

Adrian Kapczyński

Adrian Kapczyński

Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od ponad 25 lat zawodowo związany z technologiami informatycznymi oraz ich praktycznymi zastosowaniami.

Doświadczony nauczyciel akademicki, menedżer, audytor i konsultant strategiczny. Ekspert w dziedzinie cyberbezpieczeństwa, specjalizujący się w biometrii, steganografii oraz wykorzystaniu metod uczenia maszynowego w bezpieczeństwie danych i systemów.

W ramach Politechniki Śląskiej pełni funkcję Koordynatora podobszaru badawczego Cyberbezpieczeństwo oraz Kierownika studiów podyplomowych Zarządzanie Cyberbezpieczeństwem.

„Biometria i AI: kierunki rozwoju systemów silnego uwierzytelniania”

W trakcie wystąpienia zostanie przedstawiony aktualny stan badań nad zastosowaniem sztucznej inteligencji w biometrycznych systemach uwierzytelniania.

Szczególna uwaga zostanie poświęcona relacji między AI a biometrią, w tym nowym możliwościom ataku i obrony z wykorzystaniem technologii deepfake. Ponadto, zaprezentowane zostaną prognozy rozwoju sztucznej inteligencji oraz kierunki ewolucji systemów uwierzytelniania.

#Biometria #AktualnyStanDziedziny #Przyszłość

Ścieżka: Technologie, Projekty, Badania

 

Wkrótce kolejni prelegenci...

Dariusz Czerniawski

Dariusz Czerniawski ma ponad 15 lat doświadczenia w zarządzaniu bezpieczeństwem informacji i IT. Specjalizuje się w zarządzaniu ryzykiem, operacjami IT, strategią bezpieczeństwa oraz audytem IT. Pracował nad wdrożeniem sfederowanego systemu zarządzania bezpieczeństwem informacji (ISMS) zgodnego z ISO 27001, zarządzał zespołami bezpieczeństwa w różnych strefach czasowych oraz prowadził programy cyberbezpieczeństwa. Dariusz posiada doświadczenie w pracy z różnorodnymi branżami, w tym finansową, technologiczną oraz administracją publiczną.

Sfederowany ISMS jako odpowiedź na złóżoność organizacji

Dzisiejszy biznes coraz częściej działa w środowisku międzynarodowym, co stwarza wyzwania w spójnym zarządzaniu bezpieczeństwem informacji z punktu zapewnienia zgodności z lokalnymi wymaganiami i uwarunkowaniami. Kluczowe jest więc zachowanie spójności cyberbezpieczeństwa i utrzymanie elastyczności dla biznesu. Sfederowany ISMS jest odpowiedzią na to wyzwanie.

#BiznesMiędzynarodowy #ZarządzanieBezpieczeństwemInformacji #ZgodnośćZLokalnymiWymaganiami #ElastycznośćBiznesu #SfederowanyISMS

Ścieżka: zarządzanie cyberbezpieczeństwem

 

Artur Kalinowski

CQURE

Przez prawie 20 lat swojej kariery w branży IT Artur wszechstronnie rozwijał swoje umiejętności w zakresie cyberbezpieczeństwa. Specjalizuje się w informatyce śledczej, administrowaniu bezpieczeństwem oraz analizie ryzyka w obszarze IT zarówno w roli praktyka, jak i wykładowcy uniwersyteckiego.

Artur pracował dla rządowych instytucji finansowych oraz globalnych firm zajmujących się cyberbezpieczeństwem. Jest aktywnym członkiem Stowarzyszenia Instytut Informatyki Śledczej oraz autorem książki „Metody inwigilacji i elementy informatyki śledczej”. W wolnych chwilach zajmuje się poszukiwaniem wycieków danych oraz realizuje swoją pasję muzyczną.

Gra na instrumentach klawiszowych i tworzy muzykę w programie FL Studio. Lubi czytać o mitach, legendach i teoriach spiskowych.

Siła automatyzacji: techniki zwiększenia efektywności deserializacji. Od ręcznego sterowania po pełną automatyzacje ataków

W pracy pentestera kluczowym aspektem jest efektywność i precyzja działań. Ręczne testowanie podatności związanych z deserializacją może być skomplikowane i czasochłonne, zwłaszcza gdy mamy do czynienia z wieloma powtarzalnymi żądaniami. W tym wystąpieniu omówię, jak zautomatyzować proces testowania deserializacji na przykładzie wybranej aplikacji, aby przyspieszyć pracę i zminimalizować ryzyko błędów. Pokażę krok po kroku, jak przeprowadzać testy manualnie, a następnie jak skonfigurować automatyzację, która pozwoli na bardziej efektywne wykrywanie podatności. ‌

Celem prezentacji jest zademonstrowanie, jak narzędzia automatyzacyjne mogą wspierać pentesterów w ich codziennej pracy, zwiększając skuteczność testów bezpieczeństwa. To wystąpienie jest idealne dla tych, którzy chcą usprawnić swoje działania w zakresie testowania bezpieczeństwa aplikacji i dowiedzieć się, jak przyspieszyć proces identyfikowania podatności bez kompromisu na jakości analizy.

#deserializacja #autmatyzacja #TestyPenetracyjne #WykrywaniePodatności

 Sesja Plenarna

Tomasz Budziński

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC)

Ppłk Tomasz Budziński ekspert w dziedzinie cyberbezpieczeństwa, specjalizujący się w analizie zaawansowanych zagrożeń. Absolwent WAT, z wieloletnim doświadczeniem zdobytym podczas misji NATO. Jako szef wydziału identyfikacji cyberzagrożeń, nadzoruje zespół analityków, którzy monitorują globalny krajobraz zagrożeń cybernetycznych.

Prywatnie pasjonat sportów sylwetkowych, wierzy, że zdrowy tryb życia przekłada się na większą efektywność w pracy.

„Cyberbezpieczeństwo to nie tylko technologia, to przede wszystkim ludzie i ich umiejętność przewidywania działań przeciwnika.”

Techniczna analiza kampanii dezinformacyjnej realizowanej przeciwko RP

#Dezinformacja #KrajobrazZagrożeń

Ścieżka: informatyka śledcza i cyberwojny

Paweł Maziarz

Alphasec

Jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez przeszło 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw, Oh My H@ck). Prowadził zajęcia na Politechnice Wrocławskiej (System security), obecnie można go spotkać jako wykładowcę na Akademii Leona Koźmińskiego (Zarządzanie cyberbezpieczeństwem) oraz na Uczelni Łazarskiego (Cyberbezpieczeństwo i informatyka śledcza). Był jedną z kluczowych postaci rozwijających dział red team w firmie należącej do wielkiej czwórki, a także współzałożycielem firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.

PowerShell – czy warto się z nim zakumplować?

Jak zwykle do bólu praktyczne wystąpienie, które postara się odpowiedzieć na pytanie czy warto poznać PowerShella. A kiedy już wspólnie sobie na to pytanie odpowiemy, zastanowimy się kto z niego najwięcej skorzysta – admini, zespoły ofensywne, defensywne.

#PowerShell #Hackers #RedTeam #BlueTeam

Ścieżka: ścieżka praktyków

 

Konrad Kałużny

Unity Cyber Collective

Od lat wspieram firmy w doskonaleniu ich postawy w zakresie cyberbezpieczeństwa, zwiększając odporność na zagrożenia. Posiadając doświadczenie w obszarze obrony i ataku, wdrażam kompleksowe procesy, dostosowane do wewnętrznych warunków organizacji i dynamicznie zmieniających się zagrożeń. Na swojej drodze spotkałem wielu inspirujących ludzi, którzy udzielali mi wsparcia, dlatego teraz pomagam innym rozwijać kariery w cyberbezpieczeństwie. Prowadzę zajęcia na Politechnice Wrocławskiej i mentoring online.

Ransomware as a Service (RaaS): Threat Hunting Case Study

Prezentacja ma na celu omówienie operacji i taktyk grup RaaS, wykraczając poza powszechne przekonanie, że szyfrowanie plików oznacza początek ataku ransomware. Skupimy się na wczesnym wykrywaniu, prezentując proaktywne techniki monitoorwania, wykrywania i polowania na zagrożenia poprzez analizę taktyk, technik i procedur (TTP) grup RaaS aktywnych w ostatnich latach. Prezentacja podkreśli, jak monitorowanie określonych technik może przyczynić się do skutecznej strategii obronnej przeciwko temu zagrożeniu.

Uczestnicy zdobędą wgląd w anatomię ataków RaaS, rozumiejąc pełny zakres tych operacji, od początkowego dostępu po wdrożenie ostatecznego payloadu. Studium przypadku będzie podkreślać znaczenie wczesnego wykrywania i reagowania, ilustrując, jak metody polowania na zagrożenia mogą identyfikować i łagodzić zagrożenia na wczesnych etapach cyklu życia ataku. Przeanalizowanie rzeczywistych scenariuszy dostarczy praktycznych strategii i umiejętności analitycznych potrzebnych do wzmocnienia postawy cyberbezpieczeństwa organizacji wobec ewoluującego zagrożenia operacjami ransomware.

#ThreatHunting #RaaS #ThreatInformedDefece

Ścieżka: informatyka śledcza i cyberwojny

 

Ireneusz Tarnowski

CERT Orange Polska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

„Magia analityka dla każdego, czyli czy analiza malware musi być trudna”

Każdego dnia cyberprzestępcy tworzą złośliwe oprogramowanie, dodają funkcjonalności, nowe metody omijania zabezpieczeń, uzbrajają go w nowe podatności. Taki krajobraz wymaga stałego monitorowania rodzajów ataków, nowego malware i wykorzystywanych w nim technik. Dlatego ciągła analiza sposobów działania cyberprzestępców i ich narzędzi jest niezmiernie ważna dla zapewnienia prawidłowych detekcji ataków, a co za tym idzie odporności organizacji.

W trakcie prezentacji można będzie zobaczyć jak do problemu typu malware podchodzi analityk zagrożeń. Poprzez spojrzenie przez pryzmat analizy statycznej oraz dynamicznej, słuchacze poznają warsztat pracy analityka, począwszy od zasad higieny, poprzez narzędzia a skończywszy na „magii analityka”.

Czym jest wspomniana „magia” – to takie „coś”, co podpowiada co zrobić dalej, jaką decyzję podjąć, o czym nie zapomnieć. A skąd brać ową magię analityka? Autor podzieli się informacjami o tym jak się uczyć cyberbezpieczeństwa praktycznego, skąd czerpać wiedzę, jak trenować umiejętności i gdzie rozwijać własny warsztat pracy… czyli magia analityka dla każdego.

#analityka #cyberbezpieczeństwo #malware

Ścieżka: ścieżka praktyków

Sylvian Schellenberg

UBS Switzerland

Chief Information Security Officer

Cyber Resilience for the Swiss Finance Industry – an Industry example

tba

Keynote

Agnieszka Wilk

EY GDS

Doświadczona ekspertka IT, Lead IT Product Manager w EY GDS, z ponad dziesięcioletnim doświadczeniem w dostarczaniu rozwiązań programistycznych w ramach dużych projektów dla szerokiego spektrum branż. Przedsiębiorczyni, właścicielka firmy szkoleniowej IT, mentor, coach, szczególnie w zakresie zarządzania zespołem, projektami i produktami z podejściem servant leadership. Certyfikowany Compliance Officer i Konsultant Kryzysowy. Poza pracą pasjonatka jazdy rowerem, kultury japońskiej, muzyki klasycznej i rozwoju osobistego.

AI jako budowniczy naszej Cyber Twierdzy – jak wykorzystać możliwości sztucznej inteligencji dla naszej ochrony

Budowanie bezpieczeństwa cyfrowego dla naszych rodzin, firm, społeczności i krajów jest koniecznością, ale jednocześnie coraz większym wyzwaniem. Jak wykorzystać możliwości sztucznej inteligencji do budowy Cyber Twierdzy i neutralizacji prób jego naruszenia również przez… AI. Jak sprawić, by funkcja ochronna AI wyprzedzała coraz bardziej zaawansowane i wyrafinowane cyberataki, wykorzystywać rosnące możliwości i budować silną nadwyżkę korzyści nad zagrożeniami? Znajdźmy najlepszą drogę w złożonej rzeczywistości i wykorzystajmy w pełni dostępne możliwości sztucznej inteligencji.

Uczestnicy zdobędą wgląd w anatomię ataków RaaS, rozumiejąc pełny zakres tych operacji, od początkowego dostępu po wdrożenie ostatecznego payloadu. Studium przypadku będzie podkreślać znaczenie wczesnego wykrywania i reagowania, ilustrując, jak metody polowania na zagrożenia mogą identyfikować i łagodzić zagrożenia na wczesnych etapach cyklu życia ataku. Przeanalizowanie rzeczywistych scenariuszy dostarczy praktycznych strategii i umiejętności analitycznych potrzebnych do wzmocnienia postawy cyberbezpieczeństwa organizacji wobec ewoluującego zagrożenia operacjami ransomware.

#cybersecurity #AI #AI_tools #AI_Act,

Sesja Plenarna

 

Łukasz Cepok

CSIRT Komisja Nadzoru Finansowego

Łukasz Cepok – analityk w CSIRT KNF. Od kilku lat związany z security, od kilkunastu z IT w branży finansowej.

Książę mobilnego malware – rozdział ostatni

Opowiem historię człowieka, który odpowiada za kilka rodzin mobilnego malware na platformę Android. Malware’u który atakował między innymi polskich użytkowników. Przedstawiona prezentacja jest zwieńczeniem kilkuletniego śledztwa łączącego Reverse engineering, Malware Analysis, Threat Intelligence oraz OSINT.

#malware #android #ThreatActor

Ścieżka: ścieżka praktyków

Maciej Kisielewicz

Politechnika Wrocławska
| KN White Hats

Maciej Kisielewicz jest zapalonym entuzjastą technologii. Obecnie studiuje na studiach magisterskich na Politechnice Wrocławskiej. Mając doświadczenie w wielu rolach związanych z bezpieczeństwem, zawsze chętnie dzieli się swoją wiedzą. Jest aktywnym członkiem koła naukowego White-Hats, a także organizacji Google Developer Student Club. Pracuje również jako konsultant ds. cyberbezpieczeństwa.

Podstawy bezpieczeństwa webowego

Ten warsztat koncentruje się na praktycznym wykorzystaniu Burp Suite do wykrywania i eksploatacji luk w zabezpieczeniach aplikacji webowych. Głównym celem jest wyposażenie uczestników w umiejętności niezbędne do przeprowadzania kompleksowych testów penetracyjnych. Kluczowe zagadnienia obejmują funkcje Burp Suite, identyfikację i wykorzystanie popularnych podatności takich jak SQL Injection czy XSS, oraz techniki omijania mechanizmów obronnych. Uczestnicy nauczą się również jak automatyzować testy. Metodologia warsztatów opiera się na praktycznych ćwiczeniach z wykorzystaniem darmowej platformy Port Swigger. Poprzez hands-on experience, uczestnicy zdobędą nie tylko wiedzę ofensywną, ale także zrozumieją, jak skutecznie zabezpieczać aplikacje webowe. Warsztaty łączą teoretyczne podstawy z intensywnymi sesjami praktycznymi, zapewniając kompleksowe podejście do bezpieczeństwa aplikacji webowych.

#BezpieczeństwoSieci #WarsztatyCyberbezpieczeństwa #OchronaAplikacjiWebowych #ZabezpieczeniaStronInternetowych #Szkolenie_z_bezpieczeństwa_online #TestyPenetracyjne #AnalizaZagrożeńWebowych #Praktyczne_ćwiczenia_z_cyberbezpieczeństwa #NajlepszePraktykiBezpieczeństwaWWW #ZapobieganieAtakomInternetowym

Ścieżka: ścieżka praktyków

 

Jerzy Judycki

Tożsamość cyfrowa: e-Doręczenia

tba

Ścieżka: ścieżka praktyków

 

Marek Ujejski

COIG

Mgr inż. Marek Ujejski ; CISM, CDPSE,LA 27001,LA22301


Jestem absolwentem Wydziału Automatyki Politechniki Śląskiej oraz Wydziału Fizyki Uniwersytetu Śląskiego, posiadam certyfikaty wydane przez ISACA oraz Audytora Wiodącego w obszarze wskazanych norm.

Mam ponad cztery dekady doświadczenia w obszarze IT gdzie po ukończeniu studiów zajmowałem się projektowaniem systemów automatyki przemysłowej oraz systemów mikrokomputerowych, systemami numerycznymi i wielkoskalowego przetwarzania danych w sektorze przemysłowym i finansowym, oraz odpowiadałem
za bezpieczeństwo tych systemów w największych bankach działających w Polsce.

Byłem przedstawicielem Polski w Grupie Roboczej Komisji Europejskiej (eIDAS Working Group) tworzącej regulacje dla obszaru identyfikacji elektronicznej i usług zaufania. W ramach prac prowadzonych w NFZ byłem współautorem systemu krajowego eWUŚ oraz wielu projektów w obszarze ochrony zdrowia realizowanych przez Komisję Europejską. Prowadziłem przez szereg lat zajęcia dydaktyczne na studium podyplomowym Politechniki Warszawskiej w zakresie metod oceny efektywności ekonomicznej rozwiązań  informatycznych, a w ubiegłym roku także na Politechnice Śląskiej w obszarze cyberbezpieczeństwa. Obecnie zajmuję się audytem bezpieczeństwa, narzędziami służącymi do informatyki śledczej , oraz do monitorowania bezpieczeństwa systemów IT i OT, a także usługami doradczymi w tym obszarze świadczonych przez COIG S.A. działającym w strukturze Grupy
Kapitałowej WASKO S.A.

„Problemy dowodowe w
informatyce śledczej”

Przedmiotem wystąpienia jest omówienie podstawowych zasad postępowania w informatyce śledczej (org. Forensic) w kontekście zapewnienia ich autentyczności w odniesieniu do oryginalnego materiału znajdującego się na nośniku pamięci. Rozwój technologiczny pamięci półprzewodnikowych typu flash spowodował że zapewnienie zgodności wykonanej dla celów badawczych kopii z oryginałem pobranym z zabezpieczanego środowiska staje się problematyczny. Stosowana z powodzeniem metoda obliczenia funkcji skrótu na oryginalnym nośniku i jego binarnej kopii w odniesieniu do magnetycznych typów pamięci może zawodzić w odniesieniu do dysków typu SSD czy innych pamięci typu flash. Przyczyną jest niedostępny zazwyczaj mechanizm tzw. „trymowania pamięci” mający na celu równomierny proces zużycia komórek , mających określoną liczbę cyklów zapisu. Przedstawiono również, podając szczegółowo konkretne komendy systemu w którym prowadzone jest badanie, w jaki sposób należy udokumentować konfigurację środowiska w którym śledczy będzie prowadził badanie pozyskanej kopii binarnej. Wystąpienie adresowane jest do osób mających podstawową wiedzę w zakresie typowych interfejsów służących do podłączania nośników pamięci masowych oraz znających komendy systemu Linuks , a także do bardziej zaawansowanych specjalistów pragnących utrwalić swoją wiedzę w tym zakresie.

Sesja Plenarna

 

Paweł Zegarow

NASK

Kierownik Działu Strategii i Rozwoju Bezpieczeństwa Cyberprzestrzeni w NASK

Psychologiczne aspekty cyberbezpieczeństwa

W świecie pełnym technologicznych innowacji, najpotężniejszą bronią i zarazem najsłabszym ogniwem każdego systemu cyberbezpieczeństwa staje się… ludzki umysł. „Psychologiczne aspekty cyberbezpieczeństwa” to prezentacja o tym, jak kluczową rolę w nowoczesnym cyberbezpieczeństwie pełni psychologia.

#psychologia #cyberbezpieczeństwo #psychology #cybersecurity

Ścieżka: człowiek, dane i cyberbezpieczeństwo

 

mec. Marcin Serafin

Marcin Serafin jest partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem ochrony danych osobowych.

Doświadczenie i wykształcenie:

Od 17 lat specjalizuje się w prawie nowych technologii, ochronie danych osobowych, cybersecurity, bezpieczeństwie informacji oraz compliance. Zarządzał największymi wdrożeniami RODO i projektami doradczymi RODO w Polsce, koordynując prace ponad 30 ekspertów. Doradzał też klientom w największych kontraktach technologicznych, przy wdrożeniach RODO oraz w doborze modeli biznesowych dla obszaru nowych technologii. Jego kluczowymi klientami są podmioty z branży IT, telekomunikacyjnej, energetycznej, e-commerce, finansowej oraz wytwórczej.

Od wielu lat fascynuje się stykiem compliance oraz nowych technologii, zarówno w obszarze rozwiązań typu Legal Tech, jak i wpływających na zmianę w sposobie prowadzenia biznesu. W latach 2013-2014 menedżer ds. polityk publicznych w Google. Audytor wiodący ISO 27001. Wykładowca i trener na uczelniach wyższych (UW, SGH, UJ) oraz na szkoleniach prywatnych. Autor licznych artykułów i prelegent konferencji branżowych.

Rankingi i nagrody:

Wielokrotnie rekomendowany w rankingu kancelarii dziennika „Rzeczpospolita” w obszarze ochrony danych osobowych. Wyróżniany także w rankingach międzynarodowych Chambers & Partners w obszarze ochrony danych osobowych („Leading Individual” i Band 4) oraz TMT (Leading Individual, Up&Coming, Next Generation Lawyer).

 

Skrzydlate konie i szczury na urządzeniach mobilnych, czyli o zagrożeniach dla prywatności

Wystąpienie będzie podzielone na dwie części – hakerską oraz prawną.

W trakcie pierwszej części przejmiemy kontrolę nad urządzeniem – w warunkach laboratoryjnych uzyskamy dostęp do wszystkich jego funkcji oraz zawartości. Zaprezentujemy i wyjaśnimy, jak działają rozwiązania wykorzystywane do inwigilacji, takie jak Pegasus.

W drugiej części opowiemy o ryzykach i możliwych konsekwencjach prawnych tego rodzaju działań, o tym kto, kiedy, w jakim zakresie i na jakich zasadach może legalnie wykorzystywać rozwiązania typu Pegasus do kontroli operacyjnej, a także jak prawo stoi na straży prywatności i szczególnych tajemnic (np. tajemnicy obrończej).

#lawful_interception #surveillance, #Pegasus #RAT #privacy

Ścieżka: informatyka śledcza
i cyberwojny

 

 

Karol
Słomczyński

Politechnika Wrocławska
| KN White Hats

Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.

Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Artur
Kręgiel

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.

Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Mateusz
Głuchowski

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.

Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Marta
Struzik

PKO Bank Polski

Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

 

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

 

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Andrzej Dyjak

Bezpieczny Kod

Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

 

Krzysztof
Korozej

Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

 

O wystąpieniu

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

Andrzej
Dyjak

Bezpieczny Kod

Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.

Krzysztof
Korozej

Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.

O wystąpieniu

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Marta
Struzik

PKO Bank Polski

Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.

O wystąpieniu

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Karol
Słomczyński

Politechnika Wrocławska
| KN White Hats

Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.

Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.

Mateusz
Głuchowski

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.

Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.

Artur
Kręgiel

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.

Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.

Paneliści

Debata

Cybersuwerenność: ambitny cel czy mrzonki

Tomasz Bujała

Tomasz
Bujała

Moderator

Nikodem Bończa Tomaszewski

Nikodem
Bończa Tomaszewski

The Centre for Quantum Optical Technologies, CeNT UW

Menedżer, ekspert w dziedzinie technologii informatycznych, publicysta oraz historyk. Twórca i pierwszy dyrektor Narodowego Archiwum Cyfrowego (2008–2012), gdzie odpowiadał za cyfryzację państwowych zasobów archiwalnych. W latach 2012–2016 pełnił funkcję dyrektora Centralnego Ośrodka Informatyki, przekształcając tę instytucję w centrum kompetencji cyfrowych państwa. W tym okresie w COI powstały m.in. System Rejestrów Państwowych oraz portal obywatel.gov.pl. W latach 2016–2024 był prezesem zarządu EXATEL S.A. W czasie jego prezesury spółka m.in. zbudowała kompetencje operatora sieci strategicznych oraz stworzyła innowacyjną technologię telekomunikacyjną SDN. Obecnie, jako Technology Transfer Officer, aktywnie działa na rzecz komercjalizacji polskich technologii kwantowych. Jest twórcą koncepcji państwa usługowego oraz idei cybersuwerenności Polski. Za swoje osiągnięcia został wyróżniony tytułem „Chief Information Officer Roku 2015”.

Mateusz Tykierko

Mateusz
Tykierko

WCSS PWr

Ponad 30 letnie doświadczenie w branży IT i zarządzaniu rozwojem oprogramowania, w tym krytycznego, optymalizacji algorytmów decyzyjnych i predykcyjnych (obecnie często nazywanych AI). Doktora nauk matematycznych od 2002. Posiada dar do wspierania drugiego człowieka, co czyni go skutecznym liderem, mentorem i coachem. Zarządzał zarówno zespołami infrastruktury, utrzymania jak i wsparciem programistycznym dla nich. Pełnił m.in. role Dyrektora, SDM, doradcy. Audytował oprogramowanie pod kątem bezpieczeństwa i niezawodności. Jako manager zauważył problem wypalenia zawodowego oraz problemów mentalnych i konieczności wsparcia pracowników. Ukończył studia podyplomowe Coaching Profesjonalny na ALK. Obecnie pracuje jako doradca, wykładowca, trener, mentor, coach zarówno dla osób indywidualnych jak i zespołów, które zauważają, że odporność psychiczna jest kluczem do efektywnej i dobrej pracy w tak wymagających obszarach jak cyberbezpieczeństwo. Stworzył autorskie szkolenie „Psychologia dla IT”, które prowadzi zarówno na uczelni, jak i dla firm. Płynnie łączy swoje kompetencje twarde i miękkie. Opiekun akademii CISCO.

Dyskusja

„Krajobraz formalnoprawny z perspektywy przedstawicieli różnych organizacji – wyzwania i szanse”

Tomasz Bujała

Tomasz
Bujała

FORTUM

Agnieszka
Kwiecień

Wiceprzewodnicząca Rady Programowej |
Politechnika Wrocławska

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Ścibór Sobieski

Dyskusja

„NIS2 i co dalej?”

Kamil
Sutuła

Nomios Group

Jacek
Oko

Agnieszka
Kwiecień

Wiceprzewodnicząca Rady Programowej |
Politechnika Wrocławska

Michał
Kurek

KPMG

Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.

Ryszard
Piotrowski

Michał
Kurek

KPMG

Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.

Jacek
Oko

Kamil
Sutuła

Nomios Group

Dyskusja

„Codzienność cyberodporności obywatela RP”

Martyna
Wilk

Miasto Wrocław

Piotr
Czubaty

Ireneusz
Tarnowski

CERT Orange Polska
| Politechnika Wrocławska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Irina Tkeshelashvili

Team Europe Direct Polska

Dyskusja

„Technologie przyszłości a cyberbezpieczeństwo”

Kamil
Sutuła

Nomios Group

Cybersecurity Managed Services | IT Recruitment

Artur
Bicki

CEO, EMCA Software Sp. z o.o.

Założyciel i prezes firmy EMCA Software Sp. z o.o. – producenta rozwiązania Energy Logserver służącego do wydajnej centralizacji zdarzeń z systemów IT oraz Energy SOAR umożliwiającego efektywne reagowanie na zdarzenia w systemach. Odpowiada za całość strategii rozwoju produktu oraz koordynację prac deweloperskich.

Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Posiada szerokie kompetencje w obszarze  monitorowania i bezpieczeństwa sieci oraz metod zapobiegania cyberzagrożeniom i atakom. W ciągu ponad 20 lat kariery zawodowej zrealizował wiele projektów wdrożeniowych dotyczących utrzymania usług IT na wysokim poziomie, ich nadzoru, monitorowania oraz zapobiegania zagrożeniom.

Specjalizuje się we współpracach z klientami z branży finansowej, telekomunikacyjnej i energetycznej. Entuzjasta projektów opensource.

Łukasz
Taradejna

COIG

St. specjalista ds. Cyberbezpieczeństwa w COIG S.A. | ISSA POLSKA

Ścibór Sobieski

Dyskusja

„Kariera w CyberSecurity, umiejętności, zadania i certyfikacja””

Adam
Mizerski

ISACA Katowice Chapter

Prezes ISACA Katowice Chapter, IT Audit Manager VeloBank Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej (PN-ISO/IEC 27005/COBIT Risk IT/COSO) analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyk podczas uprawiania sporów uznawanych za ekstremalne. Audytor systemów teleinformatycznych, ekspert ds. bezpieczeństwa oraz spełniony „karbowy XXI wieku” zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. W latach 2010-2016 biegły sądowy z zakresu informatyki przy Sądzie Okręgowym w Katowicach. Specjalista z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych wartości spółek giełdowych realizowanych według wartości godziwej na potrzeby przygotowania sprawozdań finansowych według wymogów MSR / MSSF. Kierujący Zespołem Audytu Systemów Informatycznych w Departamencie Audytu Wewnętrznego VeloBank S.A. Prezes Zarządu ISACA Katowice Chapter – Stowarzyszenia audytu, bezpieczeństwa i kontroli systemów informacyjnych oraz Rzeczoznawca nr 130 Izby Rzeczoznawców PTI.

Adrian Kapczyński

Adrian Kapczyński

Politechnika Śląska – Wydział Matematyki Stosowanej

Adrian Kapczyński, CISA, CISM
Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.

Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.

W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.

Ireneusz
Tarnowski

CERT Orange Polska
| Politechnika Wrocławska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Ścibór Sobieski

Bądź na bieżąco

Obserwuj nas na LinkedIn

Zapisz się na newsletter!

Otrzymuj jako pierwszy informacje o kongresie i wiadomości ze świata cyberbezpieczeństwa!