Prelegenci | Paneliści 2025

Na Kongresie CyberTrust 2025 spotkacie najlepszych ekspertów z branży cyberbezpieczeństwa, którzy podzielą się swoją wiedzą i doświadczeniem.

W gronie prelegentów i panelistów znajdują się liderzy z sektora publicznego, akademickiego oraz prywatnego, oferując unikalne spojrzenia na wyzwania, które stawia przed nami współczesna technologia.

Poznaj tych, którzy kształtują przyszłość cyberbezpieczeństwa i dowiedz się, jakie tematy będą omawiać podczas swoich wystąpień. Zapraszamy do zapoznania się z listą prelegentów i panelistów CyberTrust 2025!

Prelegenci

Patrick Roesink - Keynote Speaker

Patrick Roesink

Keynote Speaker

Redefi Consultancy

Były Chief Risk Officer w ING z ponad 25-letnim doświadczeniem w bankowości międzynarodowej. Obecnie założyciel Redefi Consultancy, doradzający firmom w zakresie transformacji cyfrowej, strategii regulacyjnej i odporności na ryzyko. Pasjonat łączenia biznesu, technologii i ludzkiej wiedzy, aby odnieść sukces w niepewnym świecie.

A Punk Guide to Digital Resilience”: how noise, chaos & fast change make us stronger when humans and tech play in the same band.

Ścieżka: Sesja plenarna

Adam Haertlé

Adam Haertlé

Keynote Speaker

twórca serwisu ZaufanaTrzeciaStrona.pl

Ekspert bezpieczeństwa z ponad dwudziestoletnim doświadczeniem, a także prelegent, trener i wykładowca. Laureat prestiżowej nagrody Digital Shapers 2021 magazynów Forbes i Business Insider. Co roku prowadzi ponad 150 prelekcji dla grup otwartych oraz zamkniętych w Polsce oraz zagranicą, poświęconych kwestiom bezpieczeństwa w sieci oraz ochrony informacji w przedsiębiorstwie. W swoich prezentacjach prostym, przystępnym językiem i na prawdziwych przykładach opisuje realne zagrożenia czyhające na firmy i użytkowników. 

Jest także twórcą i redaktorem naczelnym serwisu ZaufanaTrzeciaStrona.pl. Wcześniej pracował jako konsultant bezpieczeństwa w firmie Deloitte a następnie jako CISO w firmie UPC, gdzie przez 12 lat odpowiadał za ochronę informacji w regionie Europy Środkowo-Wschodniej. Od 2004 regularnie występuje na wszystkich dużych konferencjach poświęconych bezpieczeństwu w Polsce, gdzie zbiera najwyższe oceny w ankietach uczestników. Organizuje także jedną z największych polskich konferencji poświęconych bezpieczeństwu – Oh My H@ck (omhconf.pl).

AI w ataku czy AI w obronie – kto wygra ten wyścig

Rzut oka na aktualny stan użycia AI przez cyberprzestępców i próba oceny, czy AI będzie miała istotny wpływ na stronę atakującą lub broniącą w przyszłości.

#AI #cybercrime

Ścieżka: Sesja plenarna

Tadeusz Skowroński

Tadeusz Skowroński

EY GDS Poland

Specjalista ds. cyberbezpieczeństwa w EY GDS Poland, lider zespołu Cybersecurity Detection and Response.

Odpowiada za wdrażanie rozwiązań z zakresu detekcji zagrożeń w rozproszonych systemach komputerowych, ze szczególnym uwzględnieniem międzynarodowych organizacji sektora finansowego.

Bazując na wieloletnim doświadczeniu w inżynierii systemowej oraz sieciach komputerowych, dąży do implementacji skalowalnych i zautomatyzowanych rozwiązań, zgodnych z rygorystycznymi politykami bezpieczeństwa informacji. Poza codziennymi obowiązkami związanymi z obszarem Threat Detection and Response, zajmuje się również inżynierią PKI oraz zagadnieniami kryptografii postkwantowej.

Prywatnie — entuzjasta Otwartego Oprogramowania oraz osoba szczególnie zaangażowana w kwestie etyczne związane z branżą IT.

„Near-miss w cyberbezpieczeństwie: kolejny narzut regulacyjny czy innowacyjne podejście do procesów zarządzania incydentami dla organizacji dojrzałych w cybersecurity?”

Czy cyberbezpieczeństwo może skorzystać z tego, co prawie się wydarzyło?

Wystąpienie pokaże, jak near-miss – zdarzenia, które mogły doprowadzić do incydentu, ale do niego nie doszło – mogą być rozpoznawane, klasyfikowane i integrowane z operacjami bezpieczeństwa.

Prelegent wyjaśni, jak dyrektywa NIS2 wspiera takie podejście i jak organizacje mogą je wykorzystać do wzmocnienia swojej odporności oraz przygotowania się na przyszłe zmiany regulacyjne.

#near-miss #incident management #threat detection and response #gap analysis #NIS2 #frameworks

Ścieżka: sesja plenarna

Krzysztof Gajewski

Krzysztof Gajewski

EY GDS Poland

Technical Leader w obszarze cyberbezpieczeństwa, specjalizujący się w analizie incydentów, forensicach oraz inżynierii wstecznej malware. Ekspert w monitorowaniu zagrożeń i przeciwdziałaniu atakom. Autor bloga CyberDefNerd, gdzie dzieli się wiedzą z zakresu SOC, DFIR, analizy złośliwego oprogramowania i narzędzi wykorzystywanych w cyberbezpieczeństwie. Twórca treści edukacyjnych na LinkedIn oraz YouTube, z pasją do eksplorowania nowych technologii i ich wpływu na bezpieczeństwo IT.

Investigator’s Workshop: First Steps in Forensic Analysis 

Investigator’s Workshop: First Steps in Forensic Analysis” is a hands-on overview of core Windows forensic artifacts, including MFT, Prefetch files, Registry, Event Logs, and LNK/Jump Lists. During the workshop, participants will have the opportunity to perform their very first digital trace analysis, learn how to correlate information from different sources, and reconstruct system events. The workshop demonstrates what a digital investigator’s day-to-day work looks like in practice.

Remarks

Workshops on English only

You need to take your laptop

You need an extra check-in via forms we send on e-mail.

Agnieszka Wilk

EY GDS Poland

Doświadczona ekspertka IT, Lead IT Product Manager w EY GDS, z ponad dziesięcioletnim doświadczeniem w dostarczaniu rozwiązań programistycznych w ramach dużych projektów dla szerokiego spektrum branż. Przedsiębiorczyni, właścicielka firmy szkoleniowej IT, mentor, coach, szczególnie w zakresie zarządzania zespołem, projektami i produktami z podejściem servant leadership. Certyfikowany Compliance Officer i Konsultant Kryzysowy. Poza pracą pasjonatka jazdy rowerem, kultury japońskiej, muzyki klasycznej i rozwoju osobistego.

Gen AI Pod lupą Risk Managera

Sztuczna inteligencja zmienia sposób, w jaki firmy podejmują decyzje i zarządzają ryzykiem. Rola Risk Managera ewoluuje – z reaktywnego „gaszenia pożarów” w stronę strategicznego doradcy C-level, który pomaga bezpiecznie wdrażać technologie AI. Podczas wystąpienia pokażemy:

  • jak AI wpływa na skalę i tempo ryzyka,
  • jakie nowe kompetencje musi rozwijać Risk Manager,
  • gdzie w organizacji ulokować tę funkcję,
  • oraz jak wygląda praktyczna checklista „AI-ready”.

To sesja dla wszystkich, którzy chcą świadomie i bezpiecznie wykorzystać potencjał sztucznej inteligencji w biznesie.

Zdjęcie profilowe. Adam Kokoszkiewicz

Adam Kokoszkiewicz

BLIK

Z branżą płatniczą związany od ponad 20 lat. Od lipca 2014 roku pełni funkcję Dyrektora Departamentu Sprzedaży w BLIKU, gdzie odpowiada za rozwój współpracy z bankami, agentami rozliczeniowymi i integratorami płatności elektronicznych. Odpowiada za budowanie relacji oraz współpracę biznesową z uczestnikami rynku płatności mobilnych. Do jego obowiązków należy także zarządzanie procesem sprzedaży oraz negocjowanie umów z uwzględnieniem wymogów regulacyjnych obowiązujących w systemie płatniczym (Prawo bankowe, NBP, KNF, UOKiK).

Karierę zawodową rozpoczął w obszarze produkcji i personalizacji kart płatniczych. W latach 2001–2013 związany był z Grupą Austria Card oraz PWPW, gdzie zajmował się zarządzaniem, sprzedażą i współpracą z sektorem bankowym. Ponadto w latach 2012-2013, jako Prezes Zarządu odpowiedzialny był za proces połączenia ze strukturami właścicielskimi. Po zakończeniu procesu inkorporacji pełnił funkcję Pełnomocnika Zarządu ds. Elektronicznych Instrumentów Płatniczych w PWPW S.A.

BLIK Nowoczesne i bezpieczne narzędzie płatnicze.

BLIK działa w Polsce od 10 lat. Porozmawiamy zatem o tym ilu Polaków dzisiaj korzysta z BLIKa i w jakich sytuacjach?

Czy płatności BLIKiem są bezpieczne?

Jakie są plany BLIKA związane z rynkami zagranicznymi?

Ponadto czy BLIK to tylko 6 cyfrowy kod czy może coś więcej?

Ścieżka: Case Studies

Dominka Cebrat zdjęcie profilowe

Dominika Cebrat

PKO BP

Wrocławianka, absolwentka Politechniki Wrocławskiej i Szkoły Głównej Handlowej. Ukończyła MBA na Wyższej Szkole Bankowej Merito we Wrocławiu.

Od 1996r. pracuje w PKO Banku Polskim na różnych stanowiskach i w różnych obszarach. Obecnie jest dyrektorką Biura Wsparcia Biznesu w Regionalnym Oddziale Detalicznym we Wrocławiu.

Jej zainteresowania to gospodarka obiegu zamkniętego, zeroemisyjny budynek oraz ryzyko klimatyczne i jego wpływ na działania banków i firm ubezpieczeniowych.

Propagatorka i poszukiwaczka firm działających w gospodarce cyrkularnej. Współorganizatorka konferencji i spotkań dla przedsiębiorców promujących zrównoważony rozwój. Przez 8 lat organizowała Kongresy Firm Rodzinnych we Wrocławiu, gdzie oprócz tematyki sukcesji, prowadziła panele o trendach i innowacjach w gospodarce. Od 2 lat współorganizatorka „Technologii dla biznesu”, konferencji prowadzonej wspólnie z Politechniką Wrocławską, której celem jest pokazanie zastosowań nowoczesnych rozwiązań inżynierskich i zachęcenie do inwestycji w rozwój.

BLIK Nowoczesne i bezpieczne narzędzie płatnicze.

BLIK działa w Polsce od 10 lat. Porozmawiamy zatem o tym ilu Polaków dzisiaj korzysta z BLIKa i w jakich sytuacjach?

Czy płatności BLIKiem są bezpieczne?

Jakie są plany BLIKA związane z rynkami zagranicznymi?

Ponadto czy BLIK to tylko 6 cyfrowy kod czy może coś więcej?

Ścieżka: Case Studies

Michał Kraut

Michał Kraut

CrowdStrike Poland 

Pasjonat informatyki, entuzjasta cyberbezpieczeństwa -od czasów, gdy jeszcze nie
nazywaliśmy tego w ten sposób :-).

Od ponad 30 lat zawodowo związany z technologiami informatycznymi oraz ich praktycznymi zastosowaniami. Doświadczenie zawodowe zdobywał zarówno po stronie użytkownika
końcowego- jako administrator sieci LAN/WAN i systemów Unix/Linux, firm wdrażających rozwiązania IT – jako inżynier systemowy, jak też po stronie producentów tychże rozwiązań jako architekt bezpieczeństwa systemów IT.

W ostatnich 15 latach związany stricte z producentami rozwiązań bezpieczeństwa na stanowiskach biznesowych – odpowiedzialny za współpracę z największymi podmiotami sektora publicznego w Polsce. Prywatnie miłośnik podróży – dalekich i bliskich.

„Tożsamość AI, cross domain attacks i co jeszcze? Wyzwania bezpieczeństwa AD2025”

Krajobraz cyberataków zmienia się w niezwykle szybkim tempie – niemal każdy miesiąc przynosi nowe informacje o metodach i działaniach cyberprzestępców. Podczas tej sesji zostanie przedstawiona perspektywa CrowdStrike na aktualne zagrożenia, oparta na najnowszych raportach i analizach firmy. Uczestnicy poznają kluczowe trendy oraz najważniejsze wnioski dotyczące ewolucji technik stosowanych przez atakujących.
 

Ścieżka: Case Studies

CyberTrust-Jakub Syta

Jakub Syta

Morskie Centrum Cyberbezpieczeństwa
Akademia Marynarki Wojennej

Od ponad 20 lat promuje ideę, że zarządzanie cyberbezpieczeństwem może być proste. W tym czasie współtworzył szereg zespołów zajmujących się świadczeniem usług w zakresie bezpieczeństwa systemów informacyjnych, zrealizował projekty dla dziesiątek organizacji, współtworzył rozwiązania wykorzystywane do świadczenia zaawansowanych usług z zakresu cyberbezpieczeństwa.

Łączy bogatą praktykę zawodową zdobytą m.in. w międzynarodowych korporacjach i u operatorów usług kluczowych z nauką. Jest zastępcą dyrektora Morskiego Centrum Cyberbezpieczeństwa – think tank’u stworzonego na Akademii Marynarki Wojennej w Gdyni, wykładowcą akademickim oraz kierownikiem studiów Executive MBA „Zarządzanie cyberbezpieczeństwem i usługami cyfrowymi”. Autor książki „Zarządzanie cyberbezpieczeństwem. Pracownicy, Procesy, Technologie”. Jako doradca wspiera istotne organizacje swoją wiedzą i doświadczeniem. Posiada wiele certyfikatów zawodowych, m.in. CISM, CISSP i CISA.

„Budowanie (cyber)bezpiecznego szpitala”

W trakcie wystąpienia wskazane zostaną najważniejsze – podstawowe, choć nieoczywiste cyberzagrożenia, na które powinien przygotować się każdy szpital. Wskazane zostaną również podstawowe najlepsze praktyki wskazujące na to „co można określić bezpiecznym szpitalem”. Mimo, że ta część bazować będzie na wymaganiach NIS2, przedstawione propozycje będą zarówno stosunkowo proste do osiągnięcia jak i uniwersalne.

#ZarządzanieCyberbezpieczeństwem  #nis2 #szpital #OchronaZdrowia

Ścieżka: Społeczeństwo i organizacja

Paula Skrzypecka

Paula Skrzypecka

Creativa Legal

Specjalizuję się w prawie nowych technologii, obsługując startupy, firmy technologiczne i software house’y. Na co dzień analizuję projekty wykorzystujące AI, pomagam wdrażać pierwsze regulacje sztucznej inteligencji i wspieram w zarządzaniu ryzykiem prawnym. Tworzę polityki i prowadzę szkolenia związane z bezpiecznym wykorzystaniem AI i RODO. Bez ściemy – skupiam się na realnych ryzykach i oczekiwaniach, nie na biurokracji i straszeniu karami. Ogarniam SaaS-y, aplikacje mobilne, wdrażam RODO czy regulacje dot. cyberbezpieczeństwa.

W wolnych chwilach składam klocki Lego przy dobrej kawie i robię memy na Linkedina.

„Zarządzanie ryzykiem prawnym w projektach AI: Między innowacją a regulacją”

Wystąpienie prezentuje strategiczne podejście do balansu między innowacją technologiczną a zgodnością z nowymi regulacjami AI. Analizuje kluczowe obszary ryzyka: od pozyskiwania danych treningowych (prawa autorskie, zgody RODO), przez projektowanie systemów (wyjaśnialność, dokumentacja), po wdrożenie i utrzymanie. Przedstawia praktyczne narzędzia identyfikacji i mitygacji ryzyka prawnego z uwzględnieniem klasyfikacji systemów AI według AI Act. Omawia case studies skutecznego zarządzania ryzykiem bez hamowania innowacji oraz analizuje precedensowe spory. Pokazuje, jak przekształcić compliance w przewagę konkurencyjną, budując zaufanie do AI wśród użytkowników.

#ZarządzanieRyzykiemPrawnym #AIAct #WyjaśnialnośćAI #PrivacyByDesign #OdpowiedzialnośćZaAI 

Ścieżka: Społeczeństwo i organizacja

Remigiusz_Lewandowski

Remigiusz Lewandowski

Członek Zarządu PWPW

Doktor nauk ekonomicznych (UMK w Toruniu), absolwent Executive MBA (UW) i Aarhus University (MSc in Finance & International Business). Od 2004 r. związany z PWPW S.A., gdzie zajmował się zarządzaniem finansami oraz strategią Spółki. Był jednym z inicjatorów i twórców Polskich ePłatności S.A., pełniąc w latach 2010 – 2016 funkcję członka Rady Nadzorczej. W latach 2016 – 2024 pracował w sektorach finansowym, IT i cyberbezpieczeństwa, zajmując stanowiska menedżerskie oraz zasiadając w organach spółek.

Jest autorem wielu publikacji naukowych dotyczących identyfikacji elektronicznej, bezpieczeństwa tożsamości oraz działalności sektora security printing, w tym monografii pt. „Bezpieczeństwo banknotów”, nagrodzonej przez Polskie Towarzystwo Kryminalistyczne. 

„Europejski portfel tożsamości cyfrowej – nowa perspektywa bezpieczeństwa tożsamości i usług zaufania”

Europejski portfel tożsamości cyfrowej w fundamentalny sposób wpłynie na rynek usług zaufania i identyfikacji
elektronicznej. Podczas wystąpienia omówione zostaną kluczowe założenia tego przedsięwzięcia w warunkach polskich. W szczególności wykorzystane zostaną doświadczenia PWPW z procesu przygotowywania się do implementacji europejskiego portfela w kontekście bezpieczeństwa tożsamości i dokumentów oraz w kontekście usług zaufania.

#EuropejskiPortfelTożsamościCyfrowej  #UsługiZaufania #BezpieczeństwoTożsamości

Ścieżka: Case Studies

Tomasz Zawadzki zdjęcie profilowe

Tomasz Zawadzki

Inseqr sp. z o.o., Prezes Zarządu

Tomasz Zawadzki jest absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej, którą ukończył w 2005 roku. Od tego czasu współpracował z wieloma jednostkami, instytucjami i agencjami odpowiedzialnymi za bezpieczeństwo i cyberbezpieczeństwo państwa w tym NASK-PIB.

W 2015 r., na Wydziale Mechatroniki Politechniki Warszawskiej uzyskał doktora w dziedzinie automatyki i robotyki. Od 2018 roku jest wykładowcą Akademii Sztuki Wojennej, gdzie pełnił rolę kierownika Katedry Bezpieczeństwa Informacyjnego i Komunikacji oraz kierownika Katedry Technologii Informacyjnych, prowadząc tam badania z obszaru bezpieczeństwa informacyjnego, cyberbezpieczeństwa, gier decyzyjnych oraz modelowania wojen informacyjnych.

Jednocześnie jest autorem i współautorem wielu publikacji z tego zakresu. Współtwórca oraz obecny prezes firmy technologicznej Inseqr sp. z o.o. specjalizującej się w cyberbezpieczeństwie, analizie informacji oraz projektach kryptograficznych.

„PQC w praktyce, czyli jak rozwija się nowa kryptografia”

Szyfrowanie i kryptografia stanowią trzon współczesnego bezpieczeństwa infrastruktury cyfrowej oraz istotnie poprawiają bezpieczeństwo większości elementów infrastruktury krytycznej. Każdy z nas korzysta z HTTPS, protokołu internetowego, szyfrującego wysyłane i odbierane dane, takie jak numery kart kredytowych czy dane osobowe. Mechanizmy  szyfrowania są także wykorzystywane do przechowywania informacji, w tym tych w chmurze.

Rozwój technologii Quantum Computing jest rewolucyjnym krokiem w branży komputerowej, ponieważ narusza obecne podstawy zachowania poufności i prywatności. Podczas wystąpienia przedstawione zostaną obecne zagrożenia ze strony QC oraz środki zaradcze wraz z kilkoma praktycznymi przykładami i wytycznymi.

#komputerykwantowe #kryptografiapostkwantowa #migracjadoPQC

Ścieżka: Technologia, innowacje, badania

Katarzyna Kansy

Katarzyna Kansy

Kancelaria Adwokacka Katarzyna Kansy

Jest adwokatem z zamiłowaniem do nowych technologii. Działa w duchu Legal Design, stawiając na konkretne rozwiązania zamiast prawniczych dywagacji.

Prowadzi specjalistyczną kancelarię adwokacką, w której kompleksowo wspiera firmy – głównie z branży IT i Game Dev – w zakresie obsługi prawnej. Tworzy i weryfikuje umowy oraz regulaminy, doradza w sprawach dotyczących własności intelektualnej, ze szczególnym uwzględnieniem prawa autorskiego. Pomaga przedsiębiorcom legalnie i efektywnie wykorzystywać sztuczną inteligencję, a swoją wiedzą dzieli się również podczas szkoleń.

Można ją znaleźć na LinkedInie, gdzie publikuje treści z zakresu prawa nowych technologii – czasem w formie merytorycznych wpisów, a czasem w postaci memów. Prywatnie: Góralka Żywiecka mieszkająca na Śląsku, miłośniczka gier (planszowych, VR i komputerowych) oraz anime.

„Level Up your defence! Game Dev w obliczu cyberataków”

Branża Game Dev od dłuższego czasu przestała być sferą rozrywki zarezerwowaną wyłącznie dla dzieci. Wraz z jej rozwojem i dużymi pieniędzmi pojawiły się nowe zagrożenia. 

W trakcie wystąpienia rozłożymy na czynniki pierwsze konkretne case studies cyberataków w branży Game Dev: DDoS, wycieki danych, zhackowane konta, malware itd. Omówimy mniej lub bardziej znane ataki na studia Game Dev oraz przykłady gier, które stały się narzędziem cyberprzestępstw. Dowiemy się jakie konkretne techniczne środki wdrożyć aby zabezpieczyć się przed tego typu sytuacjami. A jeśli cyberatak się powiedzie, sprawdzimy dostępne narzędzia prawne, które mogą pomóc skutecznie stawić czoła zaistniałemu kryzysowi. 

Bo tej gry nie da się zapauzować. Ale możesz się do niej przygotować. 

#GameDev #cyberthreat #casestudy #indiedev

Ścieżka: Społeczeństwo i organizacja

Łukasz Taradejna

Łukasz Taradejna

ISSA Polska

Audytor Wiodący norm ISO 27001 oraz 22301. Bezpiecznik z zamiłowania 🙂 Dzięki doświadczeniu w Security Operations Center oraz moimi umiejętnościami potrafię sprawnie zarządzić incydentem bezpieczeństwa w sytuacjach kryzysowych.

SOC dla MŚP i sektora publicznego – wyzwania i realne możliwości

Cyberzagrożenia nie omijają małych i średnich firm ani instytucji publicznych. Nowelizacje ustawy o KSC coraz wyraźniej wskazują na obowiązek skutecznego reagowania na incydenty, a Security Operations Center (SOC) staje się nie tylko technologią, ale i fundamentem odporności organizacji.

Podczas prelekcji pokażę na podstawie praktycznych przykładów, czym naprawdę jest SOC, jakie pełni funkcje i jakie modele wdrożeń są możliwe – zwłaszcza w sektorach o ograniczonych zasobach. Opowiem też o najczęstszych barierach, jakie napotykają organizacje, oraz o tym, jak je skutecznie pokonać.

#SOC
#MŚP
#AdministracjaPubliczna
#OchronaZdrowia
#ITSecurity

Ścieżka: Case Studies

 

Tomasz Lizurej

Tomasz Lizurej

NASK Centrum Badań i Rozwoju

Tomasz Lizurej jest pracownikiem Zakładu kryptologii w NASK. Ukończył studia inżynierskie i magisterskie na Politechnice Wrocławskiej oraz studia doktoranckie na Uniwersytecie Warszawskim. W swojej pracy zajmuje się bezpieczeństwem systemów rozproszonych i systemów zintegrowanych z systemami rozproszonymi. W NASK dodatkowo angażuje się w inicjatywy związane z rozporządzeniem eIDAS 2.0.

Quo vadis, identitas?

Krytycznym zagadnieniem cyfryzacji jest stworzenie bezpiecznego i efektywnego ekosystemu zarządzania tożsamością i uwierzytelniania. Problem dotyczy zarówno osób fizycznych jak i prawnych, uczestników obrotu prawnego jak i urządzeń. Stworzenie takiego ekosystemu nie jest ani łatwe ani oczywiste w  kontekście zagrożeń nowego rodzaju. 

W ostatniej dekadzie w krajach UE i na poziomie unijnym podejmowane są wysiłki w kierunku stworzenia ram prawnych i spójnego ekosystemu tożsamości. Mimo ogromnego wysiłku krytycznie należałoby przeanalizować w jakim faktycznie punkcie znajdujemy się i z perspektywy 

doświadczeń zrewidować oczekiwania. W trakcie wystąpienia porównamy obecne działania i ich oczekiwany efekt z  potrzebami i pragmatycznymi możliwościami. 

#europejskicyfrowyportfeltożsamości, #podpis #uwierzytelnianie #szyfrowanie #prezentacja atrybutów, #ochrona prywatności #eIDAS

Ścieżka: Case Studies

Łukasz Kotoński

Łukasz Kotoński

ID Check

Trener i ekspert 
z zakresu weryfikacji autentyczności dokumentów oraz przeciwdziałania kradzieży tożsamości.
Były pracownik, a obecnie ekspert agendy ONZ – Międzynarodowej Organizacji ds. Migracji. Wieloletni pracownik Polskiej Wytwórni Papierów Wartościowych S.A.

Szkoli m. in. Straż Graniczną, Policję, Służbę Więzienną, Służbę Ochrony Państwa oraz firmy z sektora finansowego.

Prowadził wykłady i ćwiczenia w Akademii Policji w Szczytnie, Uczelni Techniczno-Handlowej w Warszawie oraz kursy specjalistyczne w Centrum Szkolenia Policji w Legionowie.

„Rola edukacji w przeciwdziałaniu kradzieży tożsamości”

Celem wystąpienia jest przedstawienie roli edukacji w walce z kradzieżą tożsamości, zwracając szczególną uwagę na kradzież danych osobowych, ich obrót na darknecie i internecie, oraz wykorzystanie tych danych do tworzenia fałszywych dokumentów. Uczestnicy dowiedzą się, jak edukacja może pomóc w identyfikacji zagrożeń związanych z fałszywymi dokumentami i jakie metody prewencyjne mogą zostać zastosowane w celu ochrony przed kradzieżą tożsamości.

#kradzieżtożsamości, #kradzieżdanych, #obrótdanymiwdarknecie, #fałszywedokumenty, #edukacjawzakresiebezpieczeństwa, #przeciwdziałaniekradzieżytożsamości, #handeldokumentamifałszywym

Ścieżka: Case Studies

 

Ireneusz Tarnowski

Ireneusz Tarnowski

CERT Orange Polska

Analityk cyberzagrożeń z długim stażem i ogromną wyobraźnią. Od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki. Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Łączy kropki w duże obrazy i rozwija działania Cyber Threat Intelligence, pokazując jak dzielić się pozyskaną wiedzą.

„Cyberincydent? Nie, dziękuję! Warsztat, jak sobie radzić w kryzysowej sytuacji.”

Warsztat: Cyberincydent? Nie, dziękuję!
Interaktywna symulacja kryzysowa dla każdej roli w organizacji

Jak przygotować się na cyberatak? Co zrobić, gdy taki atak dotknie Twoją firmę? I najważniejsze – kto powinien wtedy działać?

Niezależnie od tego, czy jesteś CEO, CISO, kierownikiem czy analitykiem – w trakcie cyberincydentu każdy ma do odegrania ważną rolę. Ten warsztat ma na celu pokazanie, jak przebiega incydent i jak skutecznie podejść do jego obsługi, bez względu na zajmowane stanowisko.

Po krótkim wprowadzeniu uczestnicy wezmą udział w interaktywnym ćwiczeniu, które odtworzy realistyczny scenariusz kryzysu cyberbezpieczeństwa w organizacji. Dzięki odgrywaniu ról i konieczności podejmowania szybkich decyzji, uczestnicy poznają wyzwania, obowiązki i presję, jaka towarzyszy reagowaniu na incydent.

To nie jest gra z wygraną czy przegraną. Celem jest zdobycie doświadczenia, nowej perspektywy i zrozumienia, jak działać, gdy liczy się każda sekunda. Warsztat pomoże w budowaniu cyberodporności i przygotowaniu się na prawdziwe sytuacje kryzysowe.

#Cyberincydent, #cybeorporność, #ZarządzanieIncydentami, #AnalizaZagrożeń, #SOC, #CERT

Warsztaty i eventy

 

Robert Czechowski

Robert Czechowski

dr inż., adiunkt, Politechnika Wrocławska

Adiunkt dydaktyczny na Wydziale Informatyki i Telekomunikacji, zatrudniony w Katedrze Telekomunikacji i Teleinformatyki. Wykładowca na kierunku Cyberbezpieczeństwo. Autor licznych artykułów naukowych, rozdziałów książek i raportów technicznych dotyczących cyberbezpieczeństwa systemów i sieci przemysłowych. Obecnie pełni funkcję Kierownika ds. jakości Laboratorium Analiz Danych i Bezpieczeństwa Informacji przy Zespole Laboratoriów Cyberbezpieczeństwa i Sieci Komputerowych. Biegły sądowy przy sądzie okręgowym we Wrocławiu (dziedzina: Informatyka, Cyberprzestępczość). Ekspert Narodowego Centrum Badań i Rozwoju (Informatyka, Cyberbezpieczeństwo).

„Skazani na Vishing – głos i AI”

Sztuczna inteligencja jest już powszechnie obecna w naszym życiu, co powoduje, że coraz więcej osób jest narażonych na różnego rodzaju oszustwa oparte na technikach manipulacyjnych. Jednym z nich jest vishing (voice phishing), kiedy to wykorzystuje się głos do wyłudzenia poufnych informacji. Obecnie równie łatwo jest sfałszować głos jak podpis. Liczba przestępstw z użyciem głosu, w szczególności generowanego przy pomocy modeli sztucznej inteligencji znacząco wzrasta. Niezbędnym więc wydaje się znalezienie mechanizmów pozwalających na ochronę potencjalnych ofiar tego typu przestępstw. Nie bez znaczenia jest również zbieranie, weryfikacja, identyfikacja i analiza dowodów elektronicznych takich przestępstw w celach dochodzeniowych i sądowych. Czy sztuczna inteligencja może wspomóc w ww. zakresie informatyków śledczych? Z pewnością tak m.in. poprzez metodyki co najmniej wstępnego analizowania próbek głosu, zarówno w celach sankcyjnym, jak i prewencyjnym. Do przyspieszenia i poprawy analizy porównawczej zarejestrowanych próbek głosu stosuje się różne algorytmy, często z wykorzystaniem sztucznej inteligencji i dostępnych na rynku modeli językowych. Zagadnieniom związane z ich praktycznym wykorzystaniem zostaną zaprezentowane w trakcie naszego wystąpienia

#voice_cloning, #vishing, #spoofing, #AI, #głos, #oszustwo, #cyberprzestępstwo

Ścieżka: Technologie, Projekty, Badania

 

Aleks Makuch

Aleks Makuch

Politechnika Wrocławska, inżynier, student studiów magisterskich

Pasjonat pentestingu, sztucznej inteligencji i informatyki śledczej. 

Ukończył studia inżynierskie na Politechnice Wrocławskiej w specjalności cyberbezpieczeństwo danych. Obecnie kontynuuje naukę na studiach magisterskich w tej samej dziedzinie. Uczestnik projektów z zakresu cyberbezpieczeństwa i informatyki śledczej.

Autor pracy poświęconej rozpoznawaniu mówcy z wykorzystaniem modeli sztucznej inteligencji.

„Skazani na Vishing – głos i AI”

Sztuczna inteligencja jest już powszechnie obecna w naszym życiu, co powoduje, że coraz więcej osób jest narażonych na różnego rodzaju oszustwa oparte na technikach manipulacyjnych. Jednym z nich jest vishing (voice phishing), kiedy to wykorzystuje się głos do wyłudzenia poufnych informacji. Obecnie równie łatwo jest sfałszować głos jak podpis. Liczba przestępstw z użyciem głosu, w szczególności generowanego przy pomocy modeli sztucznej inteligencji znacząco wzrasta. Niezbędnym więc wydaje się znalezienie mechanizmów pozwalających na ochronę potencjalnych ofiar tego typu przestępstw. Nie bez znaczenia jest również zbieranie, weryfikacja, identyfikacja i analiza dowodów elektronicznych takich przestępstw w celach dochodzeniowych i sądowych. Czy sztuczna inteligencja może wspomóc w ww. zakresie informatyków śledczych? Z pewnością tak m.in. poprzez metodyki co najmniej wstępnego analizowania próbek głosu, zarówno w celach sankcyjnym, jak i prewencyjnym. Do przyspieszenia i poprawy analizy porównawczej zarejestrowanych próbek głosu stosuje się różne algorytmy, często z wykorzystaniem sztucznej inteligencji i dostępnych na rynku modeli językowych. Zagadnieniom związane z ich praktycznym wykorzystaniem zostaną zaprezentowane w trakcie naszego wystąpienia

#voice_cloning, #vishing, #spoofing, #AI, #głos, #oszustwo, #cyberprzestępstwo

Ścieżka: Technologie, Projekty, Badania

 

Adrian Kapczyński

Adrian Kapczyński

Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od ponad 25 lat zawodowo związany z technologiami informatycznymi oraz ich praktycznymi zastosowaniami.

Doświadczony nauczyciel akademicki, menedżer, audytor i konsultant strategiczny. Ekspert w dziedzinie cyberbezpieczeństwa, specjalizujący się w biometrii, steganografii oraz wykorzystaniu metod uczenia maszynowego w bezpieczeństwie danych i systemów.

W ramach Politechniki Śląskiej pełni funkcję Koordynatora podobszaru badawczego Cyberbezpieczeństwo oraz Kierownika studiów podyplomowych Zarządzanie Cyberbezpieczeństwem.

„Biometria i AI: kierunki rozwoju systemów silnego uwierzytelniania”

W trakcie wystąpienia zostanie przedstawiony aktualny stan badań nad zastosowaniem sztucznej inteligencji w biometrycznych systemach uwierzytelniania.

Szczególna uwaga zostanie poświęcona relacji między AI a biometrią, w tym nowym możliwościom ataku i obrony z wykorzystaniem technologii deepfake. Ponadto, zaprezentowane zostaną prognozy rozwoju sztucznej inteligencji oraz kierunki ewolucji systemów uwierzytelniania.

#Biometria #AktualnyStanDziedziny #Przyszłość

Ścieżka: Technologie, Projekty, Badania

 

Dominik Rozdziałowski

Dyrektor ds. Cyberbezpieczeństwa Europa Systems

Absolwent Wyższej Szkoły Handlowej oraz Wyższej Szkoły Ekonomii i Prawa w Kielcach z zakresu informatyki, elektroniki i telekomunikacji. W Wyższej Szkole Policji w Szczytnie
obronił pracę podyplomową z zakresu cyberprzestępczości w sektorze bankowym. Podjął służbę w policji specjalizując się w rozpoznawaniu, zapobieganiu oraz zwalczaniu przestępczości gospodarczej a później w zwalczaniu cyberprzestępczości. Pełnił funkcję Zastępcy Naczelnika Wydziału Wywiadu Kryminalnego, Naczelnika Wydziału do walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Kielcach, był Pełnomocnikiem Komendanta Głównego Policji ds. utworzenia struktur do walki z Cyberprzestępczością i Dyrektorem Biura do Walki z Cyberprzestępczością Komendy Głównej Policji w Warszawie ostatnio zajmował stanowisko Dyrektora Departamentu Cyberbezpieczeństwa Ministerstwa Obrony Narodowej. Aktualnie jest Dyrektorem ds. Cyberbezpieczeństwa Europa Systems.

Wykładał w Szkole Głównej Handlowej w Warszawie, Akademii WSB w Dąbrowie Górniczej czy Krajowej Szkole Sądownictwa i Prokuratury w Krakowie. Jest biegłym sądowym z zakresu informatyki, przestępczości internetowej czy ochrony znaków towarowych i własności przemysłowej, automatów do gier w tym hazardowych. Prelegent największych polskich konferencji o bezpieczeństwie w cyberprzestrzeni.

„Bezpieczeństwo systemów OT – ochrona infrastruktury przemysłowej w dobie cyfryzacji”

W dobie Przemysłu 4.0 systemy OT (Operational Technology) stają się coraz bardziej połączone z sieciami IT, co niesie za sobą nowe wyzwania w zakresie cyberbezpieczeństwa. Podczas wystąpienia przedstawione zostaną najważniejsze zagrożenia czyhające na infrastrukturę przemysłową – od ataków ransomware i szkodliwego oprogramowania po celowe działania sabotażowe.

Omówione zostaną różnice między zabezpieczaniem środowisk IT a OT, a także najważniejsze dobre praktyki: segmentacja sieci, zarządzanie dostępem, monitoring, detekcja anomalii oraz zgodność z regulacjami, w tym dyrektywą NIS2. Uczestnicy poznają również narzędzia i rozwiązania wspierające ochronę systemów OT, takie jak IDS, pasywne skanery, czy specjalistyczne rozwiązania dostarczane przez takich liderów rynku jak Dragos, TxOne czy Tenable OT Security.

Wystąpienie zakończy się studium przypadku pokazującym, jak skutecznie wdrożyć system cyberbezpieczeństwa OT w środowisku produkcyjnym bez zakłócania ciągłości działania.

#OT #Cyber, #Cyberbezpieczeństwo #IT

Ścieżka:  Case Studies

 

Paweł Maziarz

Paweł Maziarz

 CEO, Alphasec

Jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez przeszło 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw, Oh My H@ck). Prowadził zajęcia na Politechnice Wrocławskiej (System security), obecnie można go spotkać jako wykładowcę na Akademii Leona Koźmińskiego (Zarządzanie cyberbezpieczeństwem) oraz na Uczelni Łazarskiego (Cyberbezpieczeństwo i informatyka śledcza). Był jedną z kluczowych postaci rozwijających dział red team w firmie należącej do wielkiej czwórki, a także współzałożycielem firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.

„Małe, ale wariaty czyli arsenał pentestera”

Nie każdy atak zaczyna się od maila phishingowego. Czasem zaczyna się pod budynkiem firmy, gdy trzeba uzyskać dostęp do sieci Wi-Fi, sklonować kartę zbliżeniową albo podsłuchać komunikację radiową. Wtedy w ruch idą urządzenia, które na pierwszy rzut oka wyglądają jak niewinne gadżety, a w praktyce potrafią przyprawić dział bezpieczeństwa o niemały ból głowy. Podczas prezentacji pokażę kilka bardziej i mniej popularnych urządzeń, które warto mieć przy sobie podczas red teamingu.

#redteam #hacking #hardware

Ścieżka:  Technologie, projekty, badania

 

Martin Dorazil

Martin Dorazil

European Commission, DG SANTE

Martin Dorazil works as the Deputy Head of the “Digital Health” Unit in the European Commission’s Directorate-General for Health and Food Safety. He is a lawyer by background. He joined the European Commission in 2004 and since then he has also worked on issues related to patients’ rights in cross-border healthcare (DG SANCO), antitrust issues in the pharmaceutical sector (DG Competition) legal, regulatory and policy issues related to authorisations of medicinal products and the European Reference Networks for rare diseases (DG SANTE).

„European Health Data Space”

The presentation will focus on the process of creating the European Health Data Space, covering both the legislative foundations and the operational implementation as well as the vision behind the initiative.

#EuropeanHealthDataSpac #HealthDataGovernanc #DigitalHealthPolicy #DataInteroperability #FutureOfHealthcare

Ścieżka: Społeczeństwo i organizacja

 

Anna Krakowiak

„Hakowanie klawiatur”

Praktyczny wykład, podczas którego zobaczycie, jak zbierać, analizować i przechwytywać sygnały z klawiatur przy użyciu różnych ich rodzajów, w tym z:
 
a) klawiatury USB (przewodowej) – z implantem klasy NSA zainstalowanym wszczepionym w kabel, niewykrywalnym przez oprogramowanie antywirusowe i systemy EDR, 
b) klawiatury bezprzewodowej (niezaszyfrowanej) – jak przechwycić sygnał Wi-Fi, który z uwagi na brak szyfrowania może być podsłuchiwany;
c) klawiatury bezprzewodowej (zaszyfrowanej) – kiedy i w jaki sposób możliwe jest przechwytywanie sygnałów z takiej klawiatury (po stronie samej klawiatury i po stronie dongla);
d) klawiatura przewodowa cz. 2 – ulot elektromagnetyczny (ataki TEMPEST).
 
Wyjaśnię również, jak działa klawiatura USB i dlaczego jesteśmy w stanie podsłuchiwać komunikację na różne sposoby oraz kiedy i jak możemy ją modyfikować poprzez np. keystroke injection. Pokażę sygnał z USB za pomocą oscyloskopu, aby:
a) wyjaśnić, jak działa USB,
b) porównać sygnał z kabla z sygnałem przechwyconym drogą radiową,
c) zademonstrować sniffing transmisji na porcie USB.
 
Następnie zaprezentuję, jak na żywo instalować implanty wewnątrz klawiatur i że są one przezroczyste (niewykrywalne) dla systemu operacyjnego. Potem pokażę przechwytywanie sygnałów z klawiatur bezprzewodowych i innych urządzeń HID (np. popularnych klikaczy do prezentacji PowerPoint) oraz że włamanie jest możliwe również przy użyciu oryginalnego dongla z nieoryginalnym firmware.
 

Obejrzymy również obrazy 3D z tomografii komputerowej popularnych implantów ukrytych w plastikowych wtyczkach kabli, np. do ładowania telefonu. Zdjęcia wykonano w laboratorium Politechniki Wrocławskiej przy użyciu tomografu komputerowego General Electric  – obrazy można oglądać w 3D!

#Hakowanie #USB #Klawiatura #TEMPESTAtack #BezpieczeństwoSprzętowe

Ścieżka: Technologie, projekty, badania
Marcin Serafin

mec. Marcin Serafin

Kancelaria Rymarz Zdort Maruta

Marcin Serafin jest partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem ochrony danych osobowych.

Doświadczenie i wykształcenie:

Od 17 lat specjalizuje się w prawie nowych technologii, ochronie danych osobowych, cybersecurity, bezpieczeństwie informacji oraz compliance. Zarządzał największymi wdrożeniami RODO i projektami doradczymi RODO w Polsce, koordynując prace ponad 30 ekspertów. Doradzał też klientom w największych kontraktach technologicznych, przy wdrożeniach RODO oraz w doborze modeli biznesowych dla obszaru nowych technologii. Jego kluczowymi klientami są podmioty z branży IT, telekomunikacyjnej, energetycznej, e-commerce, finansowej oraz wytwórczej.

Od wielu lat fascynuje się stykiem compliance oraz nowych technologii, zarówno w obszarze rozwiązań typu Legal Tech, jak i wpływających na zmianę w sposobie prowadzenia biznesu. W latach 2013-2014 menedżer ds. polityk publicznych w Google. Audytor wiodący ISO 27001. Wykładowca i trener na uczelniach wyższych (UW, SGH, UJ) oraz na szkoleniach prywatnych. Autor licznych artykułów i prelegent konferencji branżowych.

Rankingi i nagrody:

Wielokrotnie rekomendowany w rankingu kancelarii dziennika „Rzeczpospolita” w obszarze ochrony danych osobowych. Wyróżniany także w rankingach międzynarodowych Chambers & Partners w obszarze ochrony danych osobowych („Leading Individual” i Band 4) oraz TMT (Leading Individual, Up&Coming, Next Generation Lawyer).

„Rozdzieleni, ale czy na zawsze?”
 

Wystąpienie „Rozdzieleni, ale czy na zawsze?” poświęcone będzie praktycznym i prawnym aspektom anonimizacji oraz pseudonimizacji danych osobowych. Skupię się na sytuacjach, w których administrator pseudonimizuje dane i przekazuje je dalej – procesorowi albo innemu administratorowi – a stopień złożoności działań wymaganych do ich ponownego powiązania z osobą fizyczną sprawia, że staje się to niemal niemożliwe. Opowiem, gdzie w takich przypadkach przebiegają granice między danymi osobowymi a informacją bezpieczną, jakie są  konsekwencje dla bezpieczeństwa danych oraz jakie znaczenie ma to w świetle przepisów o ochronie danych osobowych. 

Ścieżka: Społeczeństwo i organizacje

 

Kamil Wolski

Hackbusters

Entuzjasta komputerów oraz różnych dziwnych urządzeń z nimi związanych. Zawodowo realizujący się w obszarze cyberbezpieczeństwa.

„Hakowanie samochodów”

Prezentacja pokazuje, jak podatności w systemach komunikacji pojazdów, w szczególności w magistrali CAN, systemach bezkluczykowych oraz aplikacjach samochodowych na smartfony, mogą prowadzić do utraty kontroli nad samochodem oraz nieautoryzowanego udostępniania naszych danych. Na przykładzie Toyoty i Tesli omówiono techniki sniffingu, injection oraz relay attack, wykorzystując rzeczywiste narzędzia i testy. Możliwości wejścia w interakcje od strony radiowej z samochodami, przegląd popularnych metod na atak zdalne. Wnioski wskazują na konieczność wdrożenia lepszych zabezpieczeń, co ma bezpośrednie zastosowanie w branży automotive i wynika z praktycznego doświadczenia. 
 
#bezpieczeństwoMotoryzacyjne #atakinaSamochody #zabezpieczeniaCAN #systemyBezkluczykowe #aplikacjeSamochodowe
 

Ścieżka: Technologie, projekty badania

 

Grzegorz Tworek

Grzegorz Tworek

Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z rozwiązaniami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad 25-letniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia a innych z niego wyciągał. Kilkanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.

„Umarł antywirus, niech żyje antywirus!”
 

Czy w czasach, kiedy Script Kiddies zostali zastąpieni przez Prompt Kiddies, tradycyjny antywirus ma jeszcze jakikolwiek sens? Nie dość, że w czasie sesji nie udzielimy odpowiedzi na to pytanie, to jeszcze nie wyjaśnimy dlaczego nie da się jej udzielić.

Ścieżka: Technologie, projekty, badania

 

Paweł Zegarow

NASK

Kierownik Działu Strategii i Rozwoju Bezpieczeństwa Cyberprzestrzeni w NASK

Psychologiczne aspekty cyberbezpieczeństwa

W świecie pełnym technologicznych innowacji, najpotężniejszą bronią i zarazem najsłabszym ogniwem każdego systemu cyberbezpieczeństwa staje się… ludzki umysł. „Psychologiczne aspekty cyberbezpieczeństwa” to prezentacja o tym, jak kluczową rolę w nowoczesnym cyberbezpieczeństwie pełni psychologia.

#psychologia #cyberbezpieczeństwo #psychology #cybersecurity

Ścieżka: człowiek, dane i cyberbezpieczeństwo

 

Marcin Serafin

mec. Marcin Serafin

Marcin Serafin jest partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem ochrony danych osobowych.

Doświadczenie i wykształcenie:

Od 17 lat specjalizuje się w prawie nowych technologii, ochronie danych osobowych, cybersecurity, bezpieczeństwie informacji oraz compliance. Zarządzał największymi wdrożeniami RODO i projektami doradczymi RODO w Polsce, koordynując prace ponad 30 ekspertów. Doradzał też klientom w największych kontraktach technologicznych, przy wdrożeniach RODO oraz w doborze modeli biznesowych dla obszaru nowych technologii. Jego kluczowymi klientami są podmioty z branży IT, telekomunikacyjnej, energetycznej, e-commerce, finansowej oraz wytwórczej.

Od wielu lat fascynuje się stykiem compliance oraz nowych technologii, zarówno w obszarze rozwiązań typu Legal Tech, jak i wpływających na zmianę w sposobie prowadzenia biznesu. W latach 2013-2014 menedżer ds. polityk publicznych w Google. Audytor wiodący ISO 27001. Wykładowca i trener na uczelniach wyższych (UW, SGH, UJ) oraz na szkoleniach prywatnych. Autor licznych artykułów i prelegent konferencji branżowych.

Rankingi i nagrody:

Wielokrotnie rekomendowany w rankingu kancelarii dziennika „Rzeczpospolita” w obszarze ochrony danych osobowych. Wyróżniany także w rankingach międzynarodowych Chambers & Partners w obszarze ochrony danych osobowych („Leading Individual” i Band 4) oraz TMT (Leading Individual, Up&Coming, Next Generation Lawyer).

 

Skrzydlate konie i szczury na urządzeniach mobilnych, czyli o zagrożeniach dla prywatności

Wystąpienie będzie podzielone na dwie części – hakerską oraz prawną.

W trakcie pierwszej części przejmiemy kontrolę nad urządzeniem – w warunkach laboratoryjnych uzyskamy dostęp do wszystkich jego funkcji oraz zawartości. Zaprezentujemy i wyjaśnimy, jak działają rozwiązania wykorzystywane do inwigilacji, takie jak Pegasus.

W drugiej części opowiemy o ryzykach i możliwych konsekwencjach prawnych tego rodzaju działań, o tym kto, kiedy, w jakim zakresie i na jakich zasadach może legalnie wykorzystywać rozwiązania typu Pegasus do kontroli operacyjnej, a także jak prawo stoi na straży prywatności i szczególnych tajemnic (np. tajemnicy obrończej).

#lawful_interception #surveillance, #Pegasus #RAT #privacy

Ścieżka: informatyka śledcza
i cyberwojny

 

 

Karol
Słomczyński

Politechnika Wrocławska
| KN White Hats

Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.

Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Artur
Kręgiel

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.

Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Mateusz
Głuchowski

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.

Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Marta
Struzik

PKO Bank Polski

Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

 

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

 

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Andrzej Dyjak

Bezpieczny Kod

Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

 

Krzysztof
Korozej

Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

 

O wystąpieniu

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

Andrzej
Dyjak

Bezpieczny Kod

Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.

Krzysztof
Korozej

Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.

O wystąpieniu

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Marta
Struzik

PKO Bank Polski

Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.

O wystąpieniu

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Karol
Słomczyński

Politechnika Wrocławska
| KN White Hats

Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.

Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.

Mateusz
Głuchowski

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.

Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.

Artur
Kręgiel

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.

Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.

Paneliści

Debata wysokiego poziomu

Ustawa o Krajowym 

Systemie Cyberbezpieczeństwa

a Infrastruktura Krytyczna

Sesja Plenarna

Jacek Oko zdjęcie profilowe

Jacek Oko

Politechnika Wrocławska profesor Uczelni, Dyrektor Wrocławskiego Centrum Sieciowo-Superkomputerowego

Dr inż. Jacek Oko pracownik Katedry Telekomunikacji i Teleinformatyki Wydziału Elektroniki Politechniki Wrocławskiej (na stanowisku profesora Uczelni) oraz Dyrektor Wrocławskiego Centrum Sieciowo – Superkomputerowego. Dr inż. Jacek Oko sprawował od dnia 18.09.2020 do 18.09.2025 urząd Prezesa Urzędu Komunikacji Elektronicznej będąc jednocześnie pracownikiem Politechniki Wrocławskiej (na stanowisku profesora Uczelni). W trakcie kadencji prace objęły szerokie spectrum komunikacji elektronicznej oraz rynku pocztowego m.in. efektywną gospodarkę widmem, regulację dostępu PT do podbudowy energetycznej, regulację cen hurtowego dostępu dla rynku 3a/3b, cyberbezpieczeństwo w sieciach i usługach mobilnych (ISAC), działania UKE w ramach Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, implementacja Aktów o dostępności i usługach cyfrowych (DSA). Do dnia powołania na Urząd Prezesa UKE dr inż. Jacek Oko pełnił funkcję Dyrektora WCSS będąc jednocześnie pracownikiem dydaktycznym Wydziału Elektroniki PWr. Równocześnie w tym okresie pełnił funkcję opiekuna Studenckiego Koła Naukowego „White Hats” (Cyberbezpieczeństwo).

Agnieszka Jankowska

Przewodnicząca Rady ds. Cyfryzacji przy Ministerstwie Cyfryzacji 

 

Dr Agnieszka Jankowska posiada wieloletnie doświadczenie zawodowe w pracy w administracji publicznej oraz sektorze prywatnym. Karierę zaczynała w Polskiej Agencji Rozwoju Przedsiębiorczości, gdzie zajmowała się m.in. przygotowaniem strukturalnym Agencji do realizacji programów finansowanych z funduszy UE w ramach Polityki Spójności. W latach 2005-2010 pracowała jako rzeczniczka prasowa Ministra Rozwoju oraz Dyrektorka Departamentu Zarządzania Programami Operacyjnymi Konkurencyjność i Innowacyjność w Ministerstwie Rozwoju.

W kolejnych latach kontynuowała swoją karierę zawodową w sektorze prywatnym, w firmach General Electric, a obecnie T-Mobile Polska, odpowiadając za obszar korporacyjny oraz relacji z sektorem publicznym, komunikację zewnętrzną oraz kluczowe projekty publiczne w sektorach lotnictwa, energetyki, zdrowia i bankowości, a dziś w szczególności w zakresie komunikacji elektronicznej, cyberbezpieczeństwa i polityki cyfrowej.

Od 2022 roku pełni funkcję członkini zarządu Fundacji Digital Poland odpowiadając za obszar edukacji cyfrowej. W czerwcu 2023 roku dr Agnieszka Jankowska została powołana w skład Rady ds. Cyfryzacji V kadencji przy Ministerstwie Cyfryzacji, zaś od stycznia 2024 do czerwca 2025 roku pełniła funkcję Przewodniczącej Rady.

Absolwentka Krajowej Szkoły Administracji Publicznej.

Witold Ziomek zdjęcie profilowe

Witold Ziomek

Prezes MPWiK Wrocław

Witold Ziomek jest absolwentem Wy​działu Elektroniki Politechniki Wrocławskiej oraz Uniwersytetu Ekonomicznego – ukończył magisterskie studia managerskie MBA w opcji międzynarodowej.

​W latach 2007-2017 pełnił funkcję Wiceprezesa Zarządu MPWiK S.A. – nadzorował m.in. obszar finansów, kontrolingu, IT, inwestycji, zarządzania majątkiem i relacji z klientami. W tym okresie Spółka pozyskała finansowanie i przeprowadziła największy program inwestycyjny w swojej historii na kwotę ponad 1,5 mld zł. 

W kwietniu 2017 roku został powołany na stanowisko Prezesa Zarządu MPWiK S.A. we Wrocławiu.  Zarządza Spółką, która dostarcza wodę do około 1 mln mieszkańców Wrocławia i sąsiadujących gmin.  W strukturze organizacyjnej Spółki znajduje się Centrum Edukacji Ekologicznej Hydropolis – jedyny tego typu obiekt w Polsce i jeden z nielicznych na świecie. To wyjątkowe miejsce ukazuje wodę z różnych perspektyw w formie interaktywnej, z wykorzystaniem nowoczesnych multimediów.

Przed objęciem stanowiska w sektorze publicznym przez 20 lat pracował w Polsce i zagranicą w sektorze prywatnym, m.in. na 3-letnim kontrakcie inżynierskim w Tokio, w firmie doradztwa finansowego z obszaru fuzji i przejęć w Warszawie, jako dyrektor finansowy w międzynarodowej spółce we Wrocławiu.

Jest członkiem Rady Izby Gospodarczej Wodociągi Polskie oraz Wiceprzewodniczącym Rady Uczelni Politechniki Wrocławskiej. Prelegent i uczestnik paneli dyskusyjnych na wielu konferencjach branżowych i gospodarczych.

Mariusz Marcinkowski zdjęcie profilowe

Mariusz Marcinkowski

Dyrektor Departamentu Teleinformatyki 

Tauron Dystrybucja

Mariusz Marcinkowski w TAURON Dystrybucja kieruje Departamentem Teleinformatyki. Odpowiada za projekt IT, techniczną stronę cyberbezpieczeństwa i systemy telekomunikacyjne. Karierę zawodową rozpoczął w 1998 roku. Realizował projekty dla sektora publicznego i biznesowego, łącząc obszary telekomunikacyjny i IT.
Jest absolwentem Telekomunikacji na Wydziale Elektroniki Politechniki Wrocławskiej. Ukończył też studia Executive MBA w Wielkopolskiej Szkole Biznesu i Nottingham Trent University oraz program dla wyższej kadry zarządzającej realizowany przez HEC Paris.
Zawodowa kariera Mariusza Marcinkowskiego związana jest z dwoma obszarami: telekomunikacją i IT. Ten pierwszy to praca w T-Mobile i Telefonii Dialog. U operatora komórkowego odpowiadał za uruchomienie pierwszej na rynku usługi prepaid opartej o sieć IN). Jako szef departamentu transmisji danych w Telefonii Dialog zbudował szerokopasmową metropolitarną sieć IP oraz wdrażał usługi VOD i IPTV. Kiedy we Wrocławiu powstało centrum rozwoju oprogramowania Siemens dołączył do zespołu i podjął się misji zbudowania drugiego filara firmy związanego z tworzeniem systemów i aplikacji biznesowych. Tak powstało centrum specjalizujące się w budowie i utrzymaniu rozwiązań IT dla różnych sektorów biznesowych (m.in. finansowego, telekomunikacyjnego i energetycznego) oraz rynku publicznego (UE), które weszło w skład grupy ATOS. Odpowiadał za dynamiczny rozwój centrum realizujące projekty dla klientów na całym świecie. Zdecydował się dołączyć do zespołu Tauron Dystrybucja aby wesprzeć swoim doświadczeniem proces cyfryzacji sektora energetycznego.

Michał Kanownik

Prezes Zarządu Związku Cyfrowa Polska

Prezes Zarządu Związku Cyfrowa Polska (ZIPSEE) działającego na rynku już 16 lat. Członek Rady ds. Cyfryzacji działającej przy Ministrze Cyfryzacji w latach 2019-2021. Związany z Digital Europe, organizacją zrzeszającą największe w Europie stowarzyszenia sektora ICT, w której dwukrotnie sprawował funkcję Członka Zarządu. Jest inicjatorem ogólnopolskich debat związanych z kwestiami cyberbezpieczeństwa, 5G oraz nowelizacją prawa m.in. autorskiego, podatkowego, ochrony środowiska oraz w zakresie zamówieniach publicznych. Wieloletni manager z branży RTV i IT, aktywnie zaangażowany w rozwój i promocję procesu cyfryzacji w Polsce. Skutecznie wspiera merytoryczną i rzetelną dyskusję w obszarach firm – członków Związku Cyfrowa Polska, które stanowią istotną część branży cyfrowej i nowych technologii inwestującej w Polsce.

Agnieszka Jankowska

Przewodnicząca Rady ds. Cyfryzacji przy Ministerstwie Cyfryzacji 

 

Dr Agnieszka Jankowska posiada wieloletnie doświadczenie zawodowe w pracy w administracji publicznej oraz sektorze prywatnym. Karierę zaczynała w Polskiej Agencji Rozwoju Przedsiębiorczości, gdzie zajmowała się m.in. przygotowaniem strukturalnym Agencji do realizacji programów finansowanych z funduszy UE w ramach Polityki Spójności. W latach 2005-2010 pracowała jako rzeczniczka prasowa Ministra Rozwoju oraz Dyrektorka Departamentu Zarządzania Programami Operacyjnymi Konkurencyjność i Innowacyjność w Ministerstwie Rozwoju.

W kolejnych latach kontynuowała swoją karierę zawodową w sektorze prywatnym, w firmach General Electric, a obecnie T-Mobile Polska, odpowiadając za obszar korporacyjny oraz relacji z sektorem publicznym, komunikację zewnętrzną oraz kluczowe projekty publiczne w sektorach lotnictwa, energetyki, zdrowia i bankowości, a dziś w szczególności w zakresie komunikacji elektronicznej, cyberbezpieczeństwa i polityki cyfrowej.

Od 2022 roku pełni funkcję członkini zarządu Fundacji Digital Poland odpowiadając za obszar edukacji cyfrowej. W czerwcu 2023 roku dr Agnieszka Jankowska została powołana w skład Rady ds. Cyfryzacji V kadencji przy Ministerstwie Cyfryzacji, zaś od stycznia 2024 do czerwca 2025 roku pełniła funkcję Przewodniczącej Rady.

Absolwentka Krajowej Szkoły Administracji Publicznej.

Debata

Wyzwania (cyber)podmiotu leczniczego.

Ścieżka: Społeczeństwo i organizacja

Zdjęcie profilowe Michał Kępowicz

Michał
Kępowicz

Członek zarządu Philips Polska i Izby POLMED

GPA & MA Leader w Philips Healthcare, członek zarządu Philips Polska i Izby POLMED, wykładowca w Akademii Leona Koźmińskiego (w ścieżkach: Menadżer Zdrowia Przyszłości i MBA Zdrowie). Właściciel międzynarodowych certyfikatów zarządzania projektami: MSP, MoP, M_o_R, P3O, Agile, Lean CI Practitioner. Przez wiele lat zdobywał doświadczenie w administracji rządowej jako dyrektor departamentu w Ministerstwie Zdrowia i Task Manager w Urzędzie Komitetu Integracji Europejskiej.

Agnieszka Kurowska-Szczepańska

Centrum e-Zdrowia, Zastępca Dyrektora Departamentu Zarządzania Portfelem Projektów i Standaryzacji

Od ponad 20 lat związana z funduszami unijnymi, z doświadczeniem obejmującym pełne spektrum projektów – od inicjatyw szkoleniowych po wielkoskalowe inwestycje infrastrukturalne. Przez lata odpowiadała za nadzór, koordynację i wdrażanie programów wspierających rozwój usług publicznych, digitalizację zasobów państwowych oraz podnoszenie kompetencji cyfrowych obywateli.
Od ponad dekady aktywnie działa w sektorze cyfryzacji, koncentrując się na projektach transformacji cyfrowej administracji i ochrony zdrowia. W Centrum e-Zdrowia kieruje strategicznymi inicjatywami, m.in.. rozwojem Platformy Usług Inteligentnych oraz wdrażaniem rozwiązań wspierających placówki medyczne w integracji nowoczesnych technologii. Współtwórczyni programów wspierających kobiety w branży IT, takich jak „Nowa TY w IT. Profesjonalizm nie ma płci”.

Jeremi Olechnowicz zdjęcie profilowe

Jeremi Olechnowicz

Centrum e-Zdrowia, Kierownik Wydziału CSIRT

Od 2005 związany z Informatyką w administracji publicznej, w sektorze ochrony zdrowia. Doświadczenie zbudował m.in. na stanowisku administratora oraz pełniąc obowiązki kierownika Wydziału Informatyki w Ministerstwie Zdrowia. Do 2021 pełnomocnik ds. bezpieczeństwa cyberprzestrzeni w Ministerstwie Zdrowia. Odpowiadał za uruchomienie oraz kierowanie Wydziałem Centrum Operacji Bezpieczeństwa w Centrum e-Zdrowia. Zaangażowany był także w działania na rzecz propagowania w sektorze ochrony zdrowia świadomości na temat cyber zagrożeń. Brał udział w uruchomieniu sektorowego zespołu cyberbezpieczeństwa sektora ochrony zdrowia, którego jest obecnie Kierownikiem.

Jarosław Paweł Maroszek

Dyrektor Szpitala im. Św. Jadwigi Śląskiej w Trzebnicy

Jarosław Paweł Maroszek – mgr inż., absolwent Wydziału Podstawowych Problemów Techniki Politechniki Wrocławskiej (1989) oraz studiów podyplomowych Uniwersytetu Ekonomicznego we Wrocławiu (2010). Posiada zdany egzamin dla kandydatów na członków rad nadzorczych w spółkach Skarbu Państwa (2004).

Zawodowo związany z ochroną zdrowia – wcześniej w Urzędzie Miejskim Wrocławia (Dyrektor Wydziału Zdrowia) i Urzędzie Marszałkowskim Województwa Dolnośląskiego (Dyrektor Departamentu Zdrowia). Obecnie Dyrektor Szpitala im. Św. Jadwigi Śląskiej w Trzebnicy.

Zasiadał w radach nadzorczych spółek związanych z ochroną zdrowia (DCM DOLMED SA, Nowy Szpital Wojewódzki sp. z o.o., Dolnośląskie Centrum Zdrowia Psychicznego sp. z o.o., Milickie Centrum Medyczne sp. z o.o, PZU Zdrowia SA).

Do osiągnięć należy stworzenie systemu monitoringu finansowego, poprawa infrastruktury technicznej jednostek podległych urzędowi marszałkowskiemu (w tym budowa nowego szpitala wojewódzkiego), efektywne wykorzystanie środków europejskich.

W obszarze zainteresowań: restrukturyzacja organizacyjna i finansowa jednostek ochrony zdrowia, projekty europejskie w obszarze ochrony zdrowia (Carewell, Upright, Tittan, Hercules).

Kapuścińska

Katarzyna
Kapuścińska

Dyrektor Dolnośląskiego Szpitala Specjalistycznego im. T. Marciniaka- Centrum Medycyny Ratunkowej. Wiceprezes Związku Pracodawców Szpitali Dolnośląskich

Absolwentka Politechniki Wrocławskiej, Wydziału Podstawowych Problemów
Techniki, kierunku: Fizyka techniczna, specjalność: Inżynieria biomedyczna.

Ukończyła studia podyplomowe w zakresie: „Zarządzanie i finanse w ochronie
zdrowia” na Uniwersytecie Ekonomicznym im. Oskara Langego we Wrocławiu oraz
studia podyplomowe MBA w ochronie zdrowia w Wyższej Szkole Kadr
Menadżerskich z siedzibą w Koninie. Zatrudniona na stanowisku Dyrektora
Dolnośląskiego Szpitala Specjalistycznego im. T. Marciniaka – Centrum
Medycyny Ratunkowej we Wrocławiu. Wcześniej od 2008 r. w tym samym szpitalu
pełniła funkcję z-cy dyrektora ds. ekonomiczno-eksploatacyjnych.

Wiceprezes Związku Pracodawców Szpitali Dolnośląskich. Członek Kapituły
Konkursu Bezpieczny Szpital Przyszłości.

Zdjęcie profilowe Iwona Mazur

dr Iwona Mazur

Vice Prezes Zarządu Głównego Stowarzyszenia Menedżerów Opieki Zdrowotnej STOMOZ.

 

 

Doktor nauk ekonomicznych w dziedzinie zarządzania UJ w Krakowie. Specjalista zdrowia publicznego.

Vice Prezes Zarządu Głównego Stowarzyszenia Menedżerów Opieki Zdrowotnej STOMOZ.

Menedżer opieki zdrowotnej, nauczyciel akademicki, autorka wielu publikacji z zakresu organizacji i zarządzania, zarządzania finansami, rachunku kosztów, zarządzania opieką psychiatryczną.

Pełnomocnik Zarządu ds. CZP w DCZP sp.z.o.o we Wrocławiu i MCM sp.zo.o w Miliczu.

Propagatorka zmian zarówno w obszarze poprawy jakości kształcenia menedżerów jak również rozwoju badań naukowych w ochronie zdrowia. Zaangażowana w propagowanie idei deinstytucjonalizacji opieki psychiatrycznej. Uczestniczka wielu staży zagranicznych we Francji, Włoszech, Norwegii, Niemiec, Danii i Japonii.

Ekspert oceniający projekty współfinansowane ze środków unijnych od 2016.

Członek Polskiego Towarzystwa Zdrowia Publicznego we Wrocławiu oraz członek zwyczajny European Public Health Association (EUPHA), członek Polskiego Towarzystwa Ekonomistów

Debata

Cybersuwerenność: ambitny cel czy mrzonki

Ścieżka: Społeczeństwo i organizacja

Tomasz Bujała

Tomasz
Bujała

Fortum

Absolwent studiów informatycznych ze specjalizacją w zakresie sieci komputerowych oraz ekonomicznych z dyplomem Master of Business Administration. Uczestnik studiów podyplomowych z zakresu zarządzania cyberbezpieczeństwem organizowanych przez SGH w Warszawie. Od ponad 15 lat związany z obszarami IT i cybersec. Doświadczenie w zakresie bezpieczeństwa informacji oraz bezpieczeństwa systemów informatycznych zdobywał w Getin Noble Banku S.A. Jako Kierownik Biura Bezpieczeństwa Teleinformatycznego i Informacji w Grupie Ubezpieczeniowej Europa (GU Europa) brał udział m.in. w opracowywaniu i koordynowaniu planów DRP (Disaster Recovery Plan) oraz uczestniczył w rozwoju planów BCP (Business Continuity Planning). W GU Europa odpowiedzialny za projekt dostosowania organizacji do spełnienia wymogów wynikających z Wytycznych dotyczących zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego KNF. Obecnie jako Senior Cyber Security Manager w Fortum odpowiada m.in. za spełnienie wymogów Ustawy o Krajowym Systemie Cyberbezpieczeństwa w Polsce oraz kieruje, koordynuje i wspiera działania związane z cyberbezpieczeństwem w ramach jednego z obszarów biznesowych Fortum. Posiada potwierdzone certyfikatami kompetencje w zakresie administrowania sieciami CCNA, zarządzania projektami wg. Prince 2 oraz audytorskie jako Audytor wiodący SZBI wg. ISO/IEC 27001. Uczestnik licznych szkoleń i warsztatów z zakresu bezpieczeństwa informacji oraz IT jak również prelegent na konferencjach poświęconych tematyce cyberbezpieczeństwa. Członek organizacji ISACA. Wieloletni członek rad programowych konferencji Technology Risk Management, InfraSEC Fortum, CyberTrust.

Karol Wróbel zdjęcie profilowe

Karol Wróbel

Enigma Systemy Ochrony Informacji

Dyrektor linii biznesowej rozwiązań AI w Enigma Systemy Ochrony Informacji. Były, wieloletni dyrektor departamentów cyberbezpieczeństwa oraz departamentów IT, który łączy swoje dotychczasowe doświadczenie realizacji strategicznych programów systematyzowania bezpieczeństwa i podnoszenia sprawności operacyjnej środowisk IT z nowymi możliwościami oferowanymi przez rozwój sztucznej inteligencji.

Menedżer z praktycznym doświadczeniem jako programista, administrator systemów, pamięci masowych, sieci LAN/WAN, teamlead R&D, architekt rozwiązań IT, architekt cyberbezpieczeństwa, audytor, wykładowca.

Doświadczony w rozwoju biznesu, działaniach przedsprzedażowych i posprzedażowych, tworzeniu nowych produktów i usług, wdrażaniu i wspieraniu rozwiązań IT.

Zdjęcie profilowe Kamil Sutuła

Kamil Sutuła

Nomios Poland

Kamil Sutuła jest dyrektorem sprzedaży w Nomios Poland. Od ponad 10 lat związany z branżą cyberbezpieczeństwa. Na co dzień wspiera kluczowych klientów w realizacji ich strategii bezpieczeństwa IT, łącząc wiedzę technologiczną z podejściem biznesowym. Specjalizuje się w projektach dla dużych organizacji z sektorów finansowego, telekomunikacyjnego i publicznego.

Mateusz Tykierko

Mateusz
Tykierko

Polska Chmura/WCSS Politechnika Wrocławska

Ponad 30 letnie doświadczenie w branży IT i zarządzaniu rozwojem oprogramowania, w tym krytycznego, optymalizacji algorytmów decyzyjnych i predykcyjnych (obecnie często nazywanych AI). Doktora nauk matematycznych od 2002. Posiada dar do wspierania drugiego człowieka, co czyni go skutecznym liderem, mentorem i coachem. Zarządzał zarówno zespołami infrastruktury, utrzymania jak i wsparciem programistycznym dla nich. Pełnił m.in. role Dyrektora, SDM, doradcy. Audytował oprogramowanie pod kątem bezpieczeństwa i niezawodności. Jako manager zauważył problem wypalenia zawodowego oraz problemów mentalnych i konieczności wsparcia pracowników. Ukończył studia podyplomowe Coaching Profesjonalny na ALK. Obecnie pracuje jako doradca, wykładowca, trener, mentor, coach zarówno dla osób indywidualnych jak i zespołów, które zauważają, że odporność psychiczna jest kluczem do efektywnej i dobrej pracy w tak wymagających obszarach jak cyberbezpieczeństwo. Stworzył autorskie szkolenie „Psychologia dla IT”, które prowadzi zarówno na uczelni, jak i dla firm. Płynnie łączy swoje kompetencje twarde i miękkie. Opiekun akademii CISCO.

Dyskusja

„Krajobraz formalnoprawny z perspektywy przedstawicieli różnych organizacji – wyzwania i szanse”

Tomasz Bujała

Tomasz
Bujała

FORTUM

Agnieszka
Kwiecień

Wiceprzewodnicząca Rady Programowej |
Politechnika Wrocławska

Ścibór Sobieski

Dyskusja

„NIS2 i co dalej?”

Kamil
Sutuła

Nomios Group

Jacek
Oko

Agnieszka
Kwiecień

Wiceprzewodnicząca Rady Programowej |
Politechnika Wrocławska

Michał
Kurek

KPMG

Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.

Ryszard
Piotrowski

Michał
Kurek

KPMG

Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.

Jacek
Oko

Kamil
Sutuła

Nomios Group

Dyskusja

„Codzienność cyberodporności obywatela RP”

Martyna
Wilk

Miasto Wrocław

Piotr
Czubaty

Ireneusz
Tarnowski

CERT Orange Polska
| Politechnika Wrocławska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Irina Tkeshelashvili

Team Europe Direct Polska

Dyskusja

„Technologie przyszłości a cyberbezpieczeństwo”

Kamil
Sutuła

Nomios Group

Cybersecurity Managed Services | IT Recruitment

Artur
Bicki

CEO, EMCA Software Sp. z o.o.

Założyciel i prezes firmy EMCA Software Sp. z o.o. – producenta rozwiązania Energy Logserver służącego do wydajnej centralizacji zdarzeń z systemów IT oraz Energy SOAR umożliwiającego efektywne reagowanie na zdarzenia w systemach. Odpowiada za całość strategii rozwoju produktu oraz koordynację prac deweloperskich.

Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Posiada szerokie kompetencje w obszarze  monitorowania i bezpieczeństwa sieci oraz metod zapobiegania cyberzagrożeniom i atakom. W ciągu ponad 20 lat kariery zawodowej zrealizował wiele projektów wdrożeniowych dotyczących utrzymania usług IT na wysokim poziomie, ich nadzoru, monitorowania oraz zapobiegania zagrożeniom.

Specjalizuje się we współpracach z klientami z branży finansowej, telekomunikacyjnej i energetycznej. Entuzjasta projektów opensource.

Łukasz
Taradejna

COIG

St. specjalista ds. Cyberbezpieczeństwa w COIG S.A. | ISSA POLSKA

Ścibór Sobieski

Dyskusja

„Kariera w CyberSecurity, umiejętności, zadania i certyfikacja””

Adam
Mizerski

ISACA Katowice Chapter

Prezes ISACA Katowice Chapter, IT Audit Manager VeloBank Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej (PN-ISO/IEC 27005/COBIT Risk IT/COSO) analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyk podczas uprawiania sporów uznawanych za ekstremalne. Audytor systemów teleinformatycznych, ekspert ds. bezpieczeństwa oraz spełniony „karbowy XXI wieku” zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. W latach 2010-2016 biegły sądowy z zakresu informatyki przy Sądzie Okręgowym w Katowicach. Specjalista z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych wartości spółek giełdowych realizowanych według wartości godziwej na potrzeby przygotowania sprawozdań finansowych według wymogów MSR / MSSF. Kierujący Zespołem Audytu Systemów Informatycznych w Departamencie Audytu Wewnętrznego VeloBank S.A. Prezes Zarządu ISACA Katowice Chapter – Stowarzyszenia audytu, bezpieczeństwa i kontroli systemów informacyjnych oraz Rzeczoznawca nr 130 Izby Rzeczoznawców PTI.

Adrian Kapczyński

Adrian Kapczyński

Politechnika Śląska – Wydział Matematyki Stosowanej

Adrian Kapczyński, CISA, CISM
Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.

Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.

W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.

Ireneusz
Tarnowski

CERT Orange Polska
| Politechnika Wrocławska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Ścibór Sobieski

Bądź na bieżąco

Obserwuj nas na LinkedIn

Zapisz się na newsletter!

Otrzymuj jako pierwszy informacje o kongresie i wiadomości ze świata cyberbezpieczeństwa!