Prelegenci | Paneliści

Na Kongresie CyberTrust 2024 spotkacie najlepszych ekspertów z branży cyberbezpieczeństwa, którzy podzielą się swoją wiedzą i doświadczeniem.

W gronie prelegentów i panelistów znajdują się liderzy z sektora publicznego, akademickiego oraz prywatnego, oferując unikalne spojrzenia na wyzwania, które stawia przed nami współczesna technologia.

Poznaj tych, którzy kształtują przyszłość cyberbezpieczeństwa i dowiedz się, jakie tematy będą omawiać podczas swoich wystąpień. Zapraszamy do zapoznania się z listą prelegentów i panelistów CyberTrust2024!

Prelegenci

Grzegorz Małecki

QUANTELL

Były Szef Agencji Wywiadu; przewodniczący Cywilnego Komitetu Wywiadowczego NATO (CIC NATO); doradca szefa ABW oraz AW, zastępca szefa delegatury UOP; dyplomata; Sekretarz Kolegium ds. Służb Specjalnych oraz Dyrektor Biura Kancelarii Prezesa Rady Ministrów, certyfikowany audytor wewnętrzny, wykładowca akademicki, autor licznych artykułów i publikacji z dziedziny bezpieczeństwa państwa, służb specjalnych, cyberbezpieczeństwa, wywiadu gospodarczego, historii i sytuacji politycznej Hiszpanii; uczestnik i prelegent szeregu krajowych i międzynarodowych konferencji z dziedziny cyberbezpieczeństwa, zarządzania i nadzoru służb specjalnych, bezpieczeństwa i wywiadu.

Grzegorz Małecki jest ekspertem w dziedzinie bezpieczeństwa narodowego, wywiadu konkurencyjnego i systemów bezpieczeństwa informacji. Długoletni oficer polskich służb specjalnych UOP, ABW i AW, Szef Agencji Wywiadu w latach 2015 – 2016. Posiada wszechstronne doświadczenie w pracy na rzecz różnych struktur administracji rządowej i samorządowej, nabyte w dyplomacji (jako Pierwszy Radca Ambasady RP w Madrycie), Kancelarii Prezesa Rady Ministrów, gdzie pełnił funkcję dyrektora Biura oraz Sekretarza Kolegium ds. Służb Specjalnych, a także w działalności samorządowej (przy okazji tworzenia pionu kontroli wewnętrznej i audytu Miasta Opola). Jako szef Agencji Wywiadu przewodniczył pracom Cywilnego Komitetu Wywiadowczego NATO (NATO CIC), zrzeszającym cywilne służby specjalne wszystkich państw NATO. Komitet, pod jego kierownictwem, uczestniczył w pracach nad reformą systemu wywiadowczego NATO przyjętą ostatecznie na szczycie w Warszawie w lipcu 2016 r.

Współautor innowacyjnych rozwiązań organizacyjnych i legislacyjnych w zakresie bezpieczeństwa państwa. Autor licznych publikacji, artykułów oraz wywiadów prasowych i telewizyjnych i radiowych, w mediach polskich i zagranicznych, poświęconych problematyce bezpieczeństwa narodowego, służb specjalnych, cyberbezpieczeństwa, wywiadu gospodarczego, sytuacji międzynarodowej, w szczególności w odniesieniu do państw b. ZSRR. Uczestniczy jako zewnętrzny ekspert w projektach reformy systemów bezpieczeństwa narodowego w Ukrainie, Mołdawii, Armenii.

Specjalizuje się w doradztwie dla przedsiębiorstw oraz organizacji krajowych i międzynarodowych, prowadzących projekty związane z budową i reorganizacją systemów bezpieczeństwa wewnętrznego oraz służb specjalnych, a także systemów wywiadu gospodarczego i konkurencyjnego.

Współautor książki „W cieniu. Kulisy wywiadu III RP”

„Wywiad w epoce rewolucji cyfrowej”

Wyzwania, szanse i kierunki przeobrażeń wywiadu, w Polsce i globalnie, w świecie kształtowanym przez rewolucję cyfrową. Prezentacja będzie miała za zadanie ukazanie w jaki sposób obserwowana rewolucja cyfrowa wpływa i będzie wpływać na działalność służb specjalnych i jakie zmiany w ich organizacji i metodologii wymusza.

#Wywiad #SlużbySpecjalne #SIGINT #OSINT #PracaOperacyjna #AnalizaWywiadowcza

Ścieżka: informatyka śledcza i cyberwojny

Marcin Ratajczyk

Allegro

Jestem członkiem zespołu reagowania na incydenty bezpieczeństwa IT w Allegro. Na co dzień moje obowiązki skupiają się na obronie pracowników Allegro oraz użytkowników samej platformy. Od przeszło 8 lat jestem związany z niebieską stroną bezpieczeństwa.

Moimi ulubionymi obszarami w IT Security są Threat Hunting oraz Digital Forensics. W wolnym czasie uzupełniam wiedzę z historii świata po 1945 roku oraz stosunków międzynarodowych.

Problem atrybucji cyberoperacji w kontekście stosunków międzynarodowych

Cyberprzestrzeń stała się polem rywalizacji pomiędzy konkurującymi ze sobą państwami. Jest to miejsce, gdzie państwa w celu zdobycia wspomnianej przewagi prowadzą ofensywne cyberoperacje zwane potocznie cyberatakami. Jak to często bywa w świecie rzeczywistym, każdy atak próbuje się przypisać danemu państwu, instytucji, jednostce wojskowej czy nawet konkretnym osobom. Nie inaczej sprawa wygląda, jeżeli chodzi o cyberprzestrzeń.

Celami mojej prezentacji są przedstawienie metod i sposobów atrybucji cyberoperacji, pokazanie jakie wyzwania stoją przed osobami próbującymi takiej atrybucji dokonać oraz na podstawie jakich informacji dokonuje się atrybucji.

Całość rozważań na temat procesu atrybucji zostanie zilustrowana przykładami cyberoperacji z ostatnich lat, które były wymierzone w Polskę.

#atrybucja #stosunki_międzynarodowe #cyberoperacje

Ścieżka: informatyka śledcza i cyberwojny

Adrian Kapczyński

Politechnika Śląska – Wydział Matematyki Stosowanej

Adrian Kapczyński, CISA, CISM
Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.

Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.

W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.

Ewolucja łańcucha bloków w erze obliczeń kwantowych

W trakcie prelekcji:

a) Wprowadzę do [B]lockchain
b) Wprowadzę do [Q]uantum
c) Przedstawię QB

#Quantum #Blockchain

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Bartłomiej Skowronek

GFT Technologies

Inżynier przez zainteresowania, humanista przez dociekliwość. Ciekawość świata stara się łączyć z zawodem, więc doświadczenie zawodowe ma z kilku branż i kilku krajów.

Od wielu lat albo rozwiązuje problemy albo je tworzy (czytaj: pracuje nad innowacjami), ale zawsze łączy biznes z technologią.

Wyścig zbrojeń w Cybersecurity

Jak w dobrej powieści szpiegowskiej, mamy dobrych (niebieskich) i złych (czerwonych), którzy wyciągają coraz to nowsze narzędzia. Dzisiejszy „Q” do arsenału dodaje sztuczną inteligencję (uczenie maszynowe i heurystyka są już dobrze ogrzane w boju), a „źli” udowadniają, że nie ma świętości i zaufania. Na wykładzie przyjrzymy się aktualnym portfolio obu stron konfliktu, jak i trendom, które się wyłaniają.

#cybersecurity #bluered #AI #ML #war #trust #tools #narzędzia #zaufanie #social_engineering

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Borys Łącki

LogicalTrust

Od ponad 17 lat testuje bezpieczeństwo IT. Jest autorem ponad stu prelekcji na branżowych konferencjach. Specjalista zajmujący się testami penetracyjnymi i security awareness w firmie logicaltrust.net

Czy szczoteczka do zębów to wektor ataku?

Opowiem o kilkudziesięciu błędach bezpieczeństwa w urządzeniach codziennego użytku: odkurzaczach, samochodach, $eks zabawkach i szczoteczkach do zębów. Wyjaśnię jak takie zagrożenia, mogą wpłynąć na nasze życie.

#cybersecurity #iot #powierzchnia_ataku #model_zagrożeń #błędy_bezpieczeństwa #podatności

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Wojciech Wodo

Politechnika Wrocławska

 

Wojciech Wodo jest adiunktem na Wydziale Informatyki i Telekomunikacji Politechniki Wrocławskiej, byłym szefem działu badań i rozwoju w PayEye sp. z o.o. oraz doradcą zarządu ds. biometrii i cyberbezpieczeństwa w Identt sp. z .o.o. Uzyskał stopień doktora w dyscyplinie informatyka z zakresu bezpieczeństwa komputerowego. Dr Wodo specjalizuje się w cyberbezpieczeństwie, w szczególności w bankowości cyfrowej, tożsamości elektronicznej i biometrii. Pan Wodo współpracował ze Związkiem Banków Polskich oraz Warszawskim Instytutem Bankowości przy tworzeniu raportów branżowych dotyczących tożsamości cyfrowej i bezpieczeństwa bankowości. Ukończył także program Top 500 Innovators w Haas School of Business UC Berkeley. Dr Wodo jest specjalistą ds. cyberbezpieczeństwa, biometrii i cyfrowej tożsamości oraz współautorem monografii zatytułowanej „Analiza ekosystemu tożsamości cyfrowej w Polsce, poziomu jego wdrożenia oraz scenariuszy wykorzystania dowodów osobistych z warstwą elektroniczną” opublikowanej w 2023 roku.

Nowe regulacje prawne: PSD3 i jej wpływ na bankowość elektroniczną

Prezentacja będzie dotyczyć zagadnień związanych z planowanym wprowadzeniem dyrektywy PSD3 w obszarze bankowości i finansów. Przedstawione zostaną proponowane zmiany w stosunku do obowiązującej wersji PSD2 oraz nowe obszary, które dyrektywa będzie regulować. Ocenie zostaną poddane poszczególne elementy dyrektywy pod kątem cyberbezpieczeństwa i ochrony danych osobowych.

#banking_security #psd2 #psd3 #sca #open_banking #tpp #pis #ais

Ścieżka: zarządzanie cyberbezpieczeństwem

Michał Tabor

Michał Tabor od 2002 roku zajmuje się bezpieczeństwem informacji, wdrażaniem mechanizmów podpisu  elektronicznego, systemów elektronicznej administracji oraz budowaniem systemów zarządzania bezpieczeństwem informacji. Autor wielu rozwiązań z zakresu uwierzytelnienia, podpisu elektronicznego i dokumentu elektronicznego funkcjonujących w Polsce, w szczególności autor szeroko stosowanego mechanizmu składania deklaracji podatkowych i Profilu Zaufanego ePUAP. ​

Ekspert normalizacyjny ETSI. Posiadacz certyfikatu CISSP.  Rzeczoznawca Polskiego Towarzystwa Informatycznego, Ekspert Polskiej Izby Informatyki i Telekomunikacji w zakresie identyfikacji, uwierzytelnienia i podpisu elektronicznego. Absolwent wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Członek zarządu Obserwatorium.biz.

Tożsamość cyfrowa: rozporządzenie eIDAS2 i co nas czeka?

Europejskie Ramy Tożsamości Cyfrowej są europejskim rozporządeniem wprowadzającym nowe usługi zaufania oraz identyfikacji elektronicznej. Regulacja ta diametralnie zmieni sposób identyfikacji elektronciznej oraz przekazywania danych o tożsamości w transakcjach elektronicznych realizowanych w internecie.

Wykład opisuje główne komponenty składające się na budowę portfela cyfrowej tożsamości, modele techniczne i biznesowe jego wykorzystania.

Szczególna uwaga zostanie poświęcona elektronicznym potwierdzeniom atrybutów, które zmieniają paradygmaty dzielenia się informacjami przez ich właściciela i tworzą nowe modele zaufania.

#Portfel_Cyfrowej_Tożsamości #eIDAS2 #Europejskie_Ramy_Tożsamości_Cyfrowej #EU_Digital_Identity_Wallet #European Digital_Identity_Framework

Ścieżka: zarządzanie cyberbezpieczeństwem

Jan Szajda

IDENTT

Jan Szajda – współwłaściciel oraz CEO w IDENTT – spółce oferującej rozwiązania w zakresie weryfikacji dokumentów oraz tożsamości przy wykorzystaniu nowoczesnych technologii, w tym Deep Learning. Głównymi obszarami zainteresowania są: bezpieczeństwo informacji oraz usługi zaufania, w szczególności elektroniczne metody uwierzytelniania i autoryzacji, także z wykorzystaniem biometrii.

Tożsamość cyfrowa: cyfrowe portfele tożsamości i EUDI

Wystąpienie dotyczy ewoluującego rynku tożsamości cyfrowej, koncentrując się na cyfrowych portfelach tożsamości oraz inicjatywie Europejskiej Tożsamości Cyfrowej (EUDI). Omówione zostaną trendy rynkowe, funkcjonalność i korzyści płynące z cyfrowych portfeli tożsamości oraz wpływ ram EUDI na Europę. Poruszone będą również kwestie bezpieczeństwa, takie jak, a także przyszłe perspektywy i wyzwania związane z adopcją tożsamości cyfrowej oraz wpływ tych rozwiązań na każdego z nas.

#cyfrowa_tożsamość #e-wallet, #EUDI #e-ID #identyfikacja #tożsamość #cyfrowy_portfel_tożsamości #Digital_identity

Ścieżka: zarządzanie cyberbezpieczeństwem

Krzysztof Trojan

Autenti

Architekt oprogramowania, specjalizujący się w integracji oraz umożliwionych przez środki techniczne procesach firm. Aktywny w usługach zaufania, FinTech, a historycznie – w zagadnieniach walki i rozpoznania elektronicznego.

Użyteczność zdalnej identyfikacji osób w usługach zaufania w obliczu wektorów ataków opartych o AI (deep fake). Techniki obrony oraz analiza trendów.

W ostatnich latach w usługach zaufania w coraz większym stopniu zaczęto polegać na technikach zdalnych, takich jak zdjęcia dokumentów, zdjęcia dokumentów wraz z próbami dowodzenia obecności osoby (liveness check) czy wideoweryfikacja (zautomatyzowana i w oparciu o interakcję z człowiekiem).

Metody te zmieniły dostępność usług zaufania (takich jak podpisy kwalifikowane czy dowodzenie tożsamości dla potrzeb KYC, AML itp.), ale jednocześnie ich upowszechnienie zbiegło się z czasem z rozwojem opartych o AI technik generowania treści trudnoodróżnialnych od rzeczywistości. Techniki te często pozwalają przeprowadzić skuteczny atak na usługi opierające się na mechanizmach rozpoznawania twarzy, analizie obrazów czy wideo.

W prezentacji zostanie przedstawiona analiza sytuacji w oparciu o znane techniki ataku na metody zdalnej identyfikacji, oraz prognoza przyszłości tych metod w obliczu zagrożeń indukowanych przez rozwój AI.

#remote_identification #zdalna_weryfikacja_tożsamości #zdalna_identyfikacja #deep_fake #AI

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Jerzy Surma

Szkoła Główna Handlowa

Dr hab. inż. Jerzy Surma jest profesorem w Instytucie Informatyki i Gospodarki Cyfrowej SGH oraz kierownikiem studiów podyplomowych Zarządzanie Cyberbezpieczeństwem oraz Business Intelligence. Jest absolwentem Wydziału Informatyki i Zarządzania Politechniki Wrocławskiej oraz ukończył m.in. Executive Program na MIT Sloan School of Management.

Pracował jako visiting scholar w Harvard Business School oraz jako profesor na University of Massachusetts Lowell. Był dyrektorem Narodowego Centrum Kryptologii. Profesor Jerzy Surma jest m.in. redaktorem naukowym monografii „Hakowanie Sztucznej Inteligencji”.

Naukowo zajmuje się zastosowaniami Sztucznej Inteligencji w biznesie oraz cyberbezpieczeństwem systemów maszynowego uczenia.

Wstęp do red teaming dużych modeli językowych (LLM) – Introduction to Red-Teaming of Large Language Models

#red_team #large_language_models #machine_learning

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Ireneusz Tarnowski

CERT Orange Polska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Bankomat z perspektywy cyberobrońców

Skoro logiką bankomatu kieruje komputer, to przecież można przejąć nad nim kontrolę. Czy to możliwe? E… no chyba nie… A jednak, w Europie rejestruje się incydenty związane z ingerencją w bankomat i nieautoryzowanymi „wypłatami” gotówki.

W trakcie prezentacji pokazane zostanie bankomat okiem BlueTeam, czyli jakie słabości znaleźli przestępcy i jak je wykorzystywali. A możliwości jest wiele: infekcja złośliwym oprogramowaniem, zatrucie aplikacji u producenta, ataki fizyczne, MiTM, skimery, pułapki, back-boxy.

Prezentacja przybliży nowy świat – „ATM cybersecurity”. Jak rozpoczyna się analizę przypadków ataków, jak wygląda zarządzanie incydentem, jakie problemy pojawiają się gdy do łatwych przypadkó1) doda się efekt skali oraz odległości.

#cyberincydent #cyberprzestępstwo #DFIR #ATM

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

 

Monika
Raulinajtys-Grzybek

Szkoła Główna Handlowa

Dr hab. Monika Raulinajtys-Grzybek, prof. SGH Kierowniczka Katedry Rachunkowości Menedżerskiej SGH i Think Tanku #SGH dla ochrony zdrowia.

Kieruje studiami Executive SGH-WUM MBA w ochronie zdrowia. Ekspertka w zakresie finansów i zarządzania w ochronie zdrowia oraz polityki zdrowotnej. Członkini Rady Taryfikacji I kadencji przy Agencji Oceny Technologii Medycznych i Taryfikacji. Współpracuje z podmiotami leczniczymi jako konsultantka dyrekcji w obszarze controllingu i członkini Rad Społecznych.

Kieruje projektami naukowymi i wdrożeniowymi dotyczącymi zarządzania usługami zdrowotnymi na szczeblu międzynarodowym i krajowym.

Zapewnienie bezpiecznego dostępu do danych zdrowotnych

Wystąpienie dotyczy zagadnienia cyberbezpieczeństwa w dostępie do danych zdrowotnych zgodnie z regulacjami rozporządzenia Europejskiej Przestrzeni Danych Zdrowotnych (EHDS).

Autorka skoncentruje się na zabezpieczeniu dostępu do danych zdrowotnych w celu ich wtórnego wykorzystania. Głównym celem będzie podkreślenie znaczenia cyberbezpieczeństwa w zapewnieniu bezpiecznego, wiarygodnego i etycznego przetwarzania danych zdrowotnych. Zostanie dokonana identyfikacja i przedstawienie głównych interesariuszy tego procesu, w tym pacjentów, posiadaczy danych, krajowego organu dostępu do danych zdrowotnych oraz użytkowników danych, takich jak przemysł farmaceutyczny. Zostanie przedstawiona rola każdego z interesariuszy, aby zapewnić kompleksowe zrozumienie ich wpływu na ekosystem EHDS – w tym również bezpieczne przetwarzanie danych wrażliwych jakimi są dane zdrowotne.

Przedstawiony zostanie proces dostępu do danych zdrowotnych, na przykładzie jednego z krajów europejskich, aby zilustrować praktyczne kroki i protokoły bezpieczeństwa. Ten przykład pokaże, jak dane są bezpiecznie dostępne i wykorzystywane, zapewniając zgodność z rygorystycznymi przepisami i budując zaufanie wśród wszystkich zaangażowanych stron.

#dane_zdrowotne #EuropejskaPrzestrzeńDanychZdrowotnych #dostęp_do_danych

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

 

Marek Doering

Doering & Partnerzy

Członek Zarządu w spółce Doering & Partnerzy. Wykładowca akademicki i trener w zakresie cyberbezpieczeństwa. Audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 oraz systemu zarządzania ciągłością działania wg ISO 22301.

Swoją wiedzą i doświadczeniem wspiera podmioty prywatne, jednostki samorządowe i szpitale w spełnieniu m.in. wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności (KRI), ustawy o Krajowym Systemie Cyberbezpieczeństwa (UoKSC) i dyrektywy NIS 2. Współautor rozwiązania technologicznego w zakresie ochrony sygnalistów SYGNALISTA24.info i konsultant wdrożenia systemu zgłaszania naruszeń prawa.

Cyberbezpieczeństwo i bezpieczeństwo informacji w polskim prawie. Wymagania ustawowe dla podmiotów pubicznych. Gdzie nie spełniamy wymagań prawnych KRI i UoKSC na przykładach podmiotów medycznych i samorządowych.

#bezpieczeństwo_informacji #UoKSC #KRI, #RODO #NIS-2

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Angelika Piątkowska

Fundacja Polski Instytut Cyberpsychologii, Cyberpsychopatologii i Cyberpsychotraumatologii

Prezes Fundacji Polski Instytut Cyberpsychologii, Cyberpsychopatologii i Cyberpsychotraumatologii, programistka BCF Software, studentka psychologii, cyberpsychologii oraz psychologii kryzysu i interwencji kryzysowej na WSB-NLU w Nowym Sączu, ircowniczka, mrówczarka, bywalczyni pomniejszych konferencji – w różnym charakterze.

Człowiek w obliczu zagrożenia – czyli jak przeżyć incydent bez uszczerbku na zdrowiu

Celem prezentacji jest przyjrzenie się incydentowi komputerowemu jako kryzysowi, w kontekście zdrowia psychicznego i fizycznego. Zastanowimy się co może się stać z różnymi ludźmi, którzy biorą w nim udział. Przyjrzymy się co w takiej sytuacji jest normalne, a w jakich potrzebne jest wsparcie i kto go może udzielić. Wskażemy możliwości, w jaki sposób ograniczyć skutki incydentu na zdrowie pracowników. Wyposażymy się w narzędzia, które są łatwe do zastosowania, pod warunkiem, że w kryzysowej sytuacji będziemy o nich pamiętać.

#incydent #zdrowie #narzędzia

Ścieżka: człowiek, dane i cyberbezpieczeństwo

 

Dawid Golak

Dawid Golak posiada ponad 20-letnie doświadczenie w branży IT. Przeszedł ścieżkę kariery od developera i administratora, aż po Lidera Zespołu Bezpieczeństwa Systemów IT w największej firmie e-commerce w Europie Wschodniej.

Na co dzień zajmuje się realizacją ofensywnych testów bezpieczeństwa. W ostatnich latach przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT) dla firm z listy Fortune TOP 150, pomagając im podnieść poziom cyberbezpieczeństwa na całym świecie. Jest członkiem zespołu Red Team w jednej z większych międzynarodowych firm konsultingowych.

W wolnym czasie pasjonuje się sportem i podróżami z rodziną.

RED TEAM Operations

Podczas tego spotkania omówimy kluczowe etapy planowania operacji, techniki przełamywania zabezpieczeń oraz metody uzyskiwania initial access. Zajmiemy się także sposobami działania za “linią wroga”, dowiesz się, jak skutecznie symulować ataki, aby zidentyfikować i zaadresować luki w systemach bezpieczeństwa Twojej organizacji. Prezentacja skierowana jest do osób zainteresowanych cyberbezpieczeństwem i budowaniem odporności systemów IT na realne zagrożenia.

#RedTeam #OffensiveSecurity #phishing

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

 

Dariusz Czerniawski

Dariusz Czerniawski ma ponad 15 lat doświadczenia w zarządzaniu bezpieczeństwem informacji i IT. Specjalizuje się w zarządzaniu ryzykiem, operacjami IT, strategią bezpieczeństwa oraz audytem IT. Pracował nad wdrożeniem sfederowanego systemu zarządzania bezpieczeństwem informacji (ISMS) zgodnego z ISO 27001, zarządzał zespołami bezpieczeństwa w różnych strefach czasowych oraz prowadził programy cyberbezpieczeństwa. Dariusz posiada doświadczenie w pracy z różnorodnymi branżami, w tym finansową, technologiczną oraz administracją publiczną.

Sfederowany ISMS jako odpowiedź na złóżoność organizacji

Dzisiejszy biznes coraz częściej działa w środowisku międzynarodowym, co stwarza wyzwania w spójnym zarządzaniu bezpieczeństwem informacji z punktu zapewnienia zgodności z lokalnymi wymaganiami i uwarunkowaniami. Kluczowe jest więc zachowanie spójności cyberbezpieczeństwa i utrzymanie elastyczności dla biznesu. Sfederowany ISMS jest odpowiedzią na to wyzwanie.

#BiznesMiędzynarodowy #ZarządzanieBezpieczeństwemInformacji #ZgodnośćZLokalnymiWymaganiami #ElastycznośćBiznesu #SfederowanyISMS

Ścieżka: zarządzanie cyberbezpieczeństwem

 

Artur Kalinowski

CQURE

Przez prawie 20 lat swojej kariery w branży IT Artur wszechstronnie rozwijał swoje umiejętności w zakresie cyberbezpieczeństwa. Specjalizuje się w informatyce śledczej, administrowaniu bezpieczeństwem oraz analizie ryzyka w obszarze IT zarówno w roli praktyka, jak i wykładowcy uniwersyteckiego.

Artur pracował dla rządowych instytucji finansowych oraz globalnych firm zajmujących się cyberbezpieczeństwem. Jest aktywnym członkiem Stowarzyszenia Instytut Informatyki Śledczej oraz autorem książki „Metody inwigilacji i elementy informatyki śledczej”. W wolnych chwilach zajmuje się poszukiwaniem wycieków danych oraz realizuje swoją pasję muzyczną.

Gra na instrumentach klawiszowych i tworzy muzykę w programie FL Studio. Lubi czytać o mitach, legendach i teoriach spiskowych.

Siła automatyzacji: techniki zwiększenia efektywności deserializacji. Od ręcznego sterowania po pełną automatyzacje ataków

W pracy pentestera kluczowym aspektem jest efektywność i precyzja działań. Ręczne testowanie podatności związanych z deserializacją może być skomplikowane i czasochłonne, zwłaszcza gdy mamy do czynienia z wieloma powtarzalnymi żądaniami. W tym wystąpieniu omówię, jak zautomatyzować proces testowania deserializacji na przykładzie wybranej aplikacji, aby przyspieszyć pracę i zminimalizować ryzyko błędów. Pokażę krok po kroku, jak przeprowadzać testy manualnie, a następnie jak skonfigurować automatyzację, która pozwoli na bardziej efektywne wykrywanie podatności. ‌

Celem prezentacji jest zademonstrowanie, jak narzędzia automatyzacyjne mogą wspierać pentesterów w ich codziennej pracy, zwiększając skuteczność testów bezpieczeństwa. To wystąpienie jest idealne dla tych, którzy chcą usprawnić swoje działania w zakresie testowania bezpieczeństwa aplikacji i dowiedzieć się, jak przyspieszyć proces identyfikowania podatności bez kompromisu na jakości analizy.

#deserializacja #autmatyzacja #TestyPenetracyjne #WykrywaniePodatności

 Sesja Plenarna

Tomasz Budziński

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC)

Ppłk Tomasz Budziński ekspert w dziedzinie cyberbezpieczeństwa, specjalizujący się w analizie zaawansowanych zagrożeń. Absolwent WAT, z wieloletnim doświadczeniem zdobytym podczas misji NATO. Jako szef wydziału identyfikacji cyberzagrożeń, nadzoruje zespół analityków, którzy monitorują globalny krajobraz zagrożeń cybernetycznych.

Prywatnie pasjonat sportów sylwetkowych, wierzy, że zdrowy tryb życia przekłada się na większą efektywność w pracy.

„Cyberbezpieczeństwo to nie tylko technologia, to przede wszystkim ludzie i ich umiejętność przewidywania działań przeciwnika.”

Techniczna analiza kampanii dezinformacyjnej realizowanej przeciwko RP

#Dezinformacja #KrajobrazZagrożeń

Ścieżka: informatyka śledcza i cyberwojny

Paweł Maziarz

Alphasec

Jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez przeszło 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw, Oh My H@ck). Prowadził zajęcia na Politechnice Wrocławskiej (System security), obecnie można go spotkać jako wykładowcę na Akademii Leona Koźmińskiego (Zarządzanie cyberbezpieczeństwem) oraz na Uczelni Łazarskiego (Cyberbezpieczeństwo i informatyka śledcza). Był jedną z kluczowych postaci rozwijających dział red team w firmie należącej do wielkiej czwórki, a także współzałożycielem firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.

PowerShell – czy warto się z nim zakumplować?

Jak zwykle do bólu praktyczne wystąpienie, które postara się odpowiedzieć na pytanie czy warto poznać PowerShella. A kiedy już wspólnie sobie na to pytanie odpowiemy, zastanowimy się kto z niego najwięcej skorzysta – admini, zespoły ofensywne, defensywne.

#PowerShell #Hackers #RedTeam #BlueTeam

Ścieżka: ścieżka praktyków

 

Konrad Kałużny

Unity Cyber Collective

Od lat wspieram firmy w doskonaleniu ich postawy w zakresie cyberbezpieczeństwa, zwiększając odporność na zagrożenia. Posiadając doświadczenie w obszarze obrony i ataku, wdrażam kompleksowe procesy, dostosowane do wewnętrznych warunków organizacji i dynamicznie zmieniających się zagrożeń. Na swojej drodze spotkałem wielu inspirujących ludzi, którzy udzielali mi wsparcia, dlatego teraz pomagam innym rozwijać kariery w cyberbezpieczeństwie. Prowadzę zajęcia na Politechnice Wrocławskiej i mentoring online.

Ransomware as a Service (RaaS): Threat Hunting Case Study

Prezentacja ma na celu omówienie operacji i taktyk grup RaaS, wykraczając poza powszechne przekonanie, że szyfrowanie plików oznacza początek ataku ransomware. Skupimy się na wczesnym wykrywaniu, prezentując proaktywne techniki monitoorwania, wykrywania i polowania na zagrożenia poprzez analizę taktyk, technik i procedur (TTP) grup RaaS aktywnych w ostatnich latach. Prezentacja podkreśli, jak monitorowanie określonych technik może przyczynić się do skutecznej strategii obronnej przeciwko temu zagrożeniu.

Uczestnicy zdobędą wgląd w anatomię ataków RaaS, rozumiejąc pełny zakres tych operacji, od początkowego dostępu po wdrożenie ostatecznego payloadu. Studium przypadku będzie podkreślać znaczenie wczesnego wykrywania i reagowania, ilustrując, jak metody polowania na zagrożenia mogą identyfikować i łagodzić zagrożenia na wczesnych etapach cyklu życia ataku. Przeanalizowanie rzeczywistych scenariuszy dostarczy praktycznych strategii i umiejętności analitycznych potrzebnych do wzmocnienia postawy cyberbezpieczeństwa organizacji wobec ewoluującego zagrożenia operacjami ransomware.

#ThreatHunting #RaaS #ThreatInformedDefece

Ścieżka: informatyka śledcza i cyberwojny

 

Ireneusz Tarnowski

CERT Orange Polska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

„Magia analityka dla każdego, czyli czy analiza malware musi być trudna”

Każdego dnia cyberprzestępcy tworzą złośliwe oprogramowanie, dodają funkcjonalności, nowe metody omijania zabezpieczeń, uzbrajają go w nowe podatności. Taki krajobraz wymaga stałego monitorowania rodzajów ataków, nowego malware i wykorzystywanych w nim technik. Dlatego ciągła analiza sposobów działania cyberprzestępców i ich narzędzi jest niezmiernie ważna dla zapewnienia prawidłowych detekcji ataków, a co za tym idzie odporności organizacji.

W trakcie prezentacji można będzie zobaczyć jak do problemu typu malware podchodzi analityk zagrożeń. Poprzez spojrzenie przez pryzmat analizy statycznej oraz dynamicznej, słuchacze poznają warsztat pracy analityka, począwszy od zasad higieny, poprzez narzędzia a skończywszy na „magii analityka”.

Czym jest wspomniana „magia” – to takie „coś”, co podpowiada co zrobić dalej, jaką decyzję podjąć, o czym nie zapomnieć. A skąd brać ową magię analityka? Autor podzieli się informacjami o tym jak się uczyć cyberbezpieczeństwa praktycznego, skąd czerpać wiedzę, jak trenować umiejętności i gdzie rozwijać własny warsztat pracy… czyli magia analityka dla każdego.

#analityka #cyberbezpieczeństwo #malware

Ścieżka: ścieżka praktyków

Sylvian Schellenberg

UBS Switzerland

Chief Information Security Officer

Cyber Resilience for the Swiss Finance Industry – an Industry example

tba

Keynote

Agnieszka Wilk

EY GDS

Doświadczona ekspertka IT, Lead IT Product Manager w EY GDS, z ponad dziesięcioletnim doświadczeniem w dostarczaniu rozwiązań programistycznych w ramach dużych projektów dla szerokiego spektrum branż. Przedsiębiorczyni, właścicielka firmy szkoleniowej IT, mentor, coach, szczególnie w zakresie zarządzania zespołem, projektami i produktami z podejściem servant leadership. Certyfikowany Compliance Officer i Konsultant Kryzysowy. Poza pracą pasjonatka jazdy rowerem, kultury japońskiej, muzyki klasycznej i rozwoju osobistego.

AI jako budowniczy naszej Cyber Twierdzy – jak wykorzystać możliwości sztucznej inteligencji dla naszej ochrony

Budowanie bezpieczeństwa cyfrowego dla naszych rodzin, firm, społeczności i krajów jest koniecznością, ale jednocześnie coraz większym wyzwaniem. Jak wykorzystać możliwości sztucznej inteligencji do budowy Cyber Twierdzy i neutralizacji prób jego naruszenia również przez… AI. Jak sprawić, by funkcja ochronna AI wyprzedzała coraz bardziej zaawansowane i wyrafinowane cyberataki, wykorzystywać rosnące możliwości i budować silną nadwyżkę korzyści nad zagrożeniami? Znajdźmy najlepszą drogę w złożonej rzeczywistości i wykorzystajmy w pełni dostępne możliwości sztucznej inteligencji.

Uczestnicy zdobędą wgląd w anatomię ataków RaaS, rozumiejąc pełny zakres tych operacji, od początkowego dostępu po wdrożenie ostatecznego payloadu. Studium przypadku będzie podkreślać znaczenie wczesnego wykrywania i reagowania, ilustrując, jak metody polowania na zagrożenia mogą identyfikować i łagodzić zagrożenia na wczesnych etapach cyklu życia ataku. Przeanalizowanie rzeczywistych scenariuszy dostarczy praktycznych strategii i umiejętności analitycznych potrzebnych do wzmocnienia postawy cyberbezpieczeństwa organizacji wobec ewoluującego zagrożenia operacjami ransomware.

#cybersecurity #AI #AI_tools #AI_Act,

Sesja Plenarna

 

Łukasz Cepok

CSIRT Komisja Nadzoru Finansowego

Łukasz Cepok – analityk w CSIRT KNF. Od kilku lat związany z security, od kilkunastu z IT w branży finansowej.

Książę mobilnego malware – rozdział ostatni

Opowiem historię człowieka, który odpowiada za kilka rodzin mobilnego malware na platformę Android. Malware’u który atakował między innymi polskich użytkowników. Przedstawiona prezentacja jest zwieńczeniem kilkuletniego śledztwa łączącego Reverse engineering, Malware Analysis, Threat Intelligence oraz OSINT.

#malware #android #ThreatActor

Ścieżka: ścieżka praktyków

Maciej Kisielewicz

Politechnika Wrocławska
| KN White Hats

Maciej Kisielewicz jest zapalonym entuzjastą technologii. Obecnie studiuje na studiach magisterskich na Politechnice Wrocławskiej. Mając doświadczenie w wielu rolach związanych z bezpieczeństwem, zawsze chętnie dzieli się swoją wiedzą. Jest aktywnym członkiem koła naukowego White-Hats, a także organizacji Google Developer Student Club. Pracuje również jako konsultant ds. cyberbezpieczeństwa.

Podstawy bezpieczeństwa webowego

Ten warsztat koncentruje się na praktycznym wykorzystaniu Burp Suite do wykrywania i eksploatacji luk w zabezpieczeniach aplikacji webowych. Głównym celem jest wyposażenie uczestników w umiejętności niezbędne do przeprowadzania kompleksowych testów penetracyjnych. Kluczowe zagadnienia obejmują funkcje Burp Suite, identyfikację i wykorzystanie popularnych podatności takich jak SQL Injection czy XSS, oraz techniki omijania mechanizmów obronnych. Uczestnicy nauczą się również jak automatyzować testy. Metodologia warsztatów opiera się na praktycznych ćwiczeniach z wykorzystaniem darmowej platformy Port Swigger. Poprzez hands-on experience, uczestnicy zdobędą nie tylko wiedzę ofensywną, ale także zrozumieją, jak skutecznie zabezpieczać aplikacje webowe. Warsztaty łączą teoretyczne podstawy z intensywnymi sesjami praktycznymi, zapewniając kompleksowe podejście do bezpieczeństwa aplikacji webowych.

#BezpieczeństwoSieci #WarsztatyCyberbezpieczeństwa #OchronaAplikacjiWebowych #ZabezpieczeniaStronInternetowych #Szkolenie_z_bezpieczeństwa_online #TestyPenetracyjne #AnalizaZagrożeńWebowych #Praktyczne_ćwiczenia_z_cyberbezpieczeństwa #NajlepszePraktykiBezpieczeństwaWWW #ZapobieganieAtakomInternetowym

Ścieżka: ścieżka praktyków

 

Jerzy Judycki

Tożsamość cyfrowa: e-Doręczenia

tba

Ścieżka: ścieżka praktyków

 

Marek Ujejski

COIG

Mgr inż. Marek Ujejski ; CISM, CDPSE,LA 27001,LA22301


Jestem absolwentem Wydziału Automatyki Politechniki Śląskiej oraz Wydziału Fizyki Uniwersytetu Śląskiego, posiadam certyfikaty wydane przez ISACA oraz Audytora Wiodącego w obszarze wskazanych norm.

Mam ponad cztery dekady doświadczenia w obszarze IT gdzie po ukończeniu studiów zajmowałem się projektowaniem systemów automatyki przemysłowej oraz systemów mikrokomputerowych, systemami numerycznymi i wielkoskalowego przetwarzania danych w sektorze przemysłowym i finansowym, oraz odpowiadałem
za bezpieczeństwo tych systemów w największych bankach działających w Polsce.

Byłem przedstawicielem Polski w Grupie Roboczej Komisji Europejskiej (eIDAS Working Group) tworzącej regulacje dla obszaru identyfikacji elektronicznej i usług zaufania. W ramach prac prowadzonych w NFZ byłem współautorem systemu krajowego eWUŚ oraz wielu projektów w obszarze ochrony zdrowia realizowanych przez Komisję Europejską. Prowadziłem przez szereg lat zajęcia dydaktyczne na studium podyplomowym Politechniki Warszawskiej w zakresie metod oceny efektywności ekonomicznej rozwiązań  informatycznych, a w ubiegłym roku także na Politechnice Śląskiej w obszarze cyberbezpieczeństwa. Obecnie zajmuję się audytem bezpieczeństwa, narzędziami służącymi do informatyki śledczej , oraz do monitorowania bezpieczeństwa systemów IT i OT, a także usługami doradczymi w tym obszarze świadczonych przez COIG S.A. działającym w strukturze Grupy
Kapitałowej WASKO S.A.

„Problemy dowodowe w
informatyce śledczej”

Przedmiotem wystąpienia jest omówienie podstawowych zasad postępowania w informatyce śledczej (org. Forensic) w kontekście zapewnienia ich autentyczności w odniesieniu do oryginalnego materiału znajdującego się na nośniku pamięci. Rozwój technologiczny pamięci półprzewodnikowych typu flash spowodował że zapewnienie zgodności wykonanej dla celów badawczych kopii z oryginałem pobranym z zabezpieczanego środowiska staje się problematyczny. Stosowana z powodzeniem metoda obliczenia funkcji skrótu na oryginalnym nośniku i jego binarnej kopii w odniesieniu do magnetycznych typów pamięci może zawodzić w odniesieniu do dysków typu SSD czy innych pamięci typu flash. Przyczyną jest niedostępny zazwyczaj mechanizm tzw. „trymowania pamięci” mający na celu równomierny proces zużycia komórek , mających określoną liczbę cyklów zapisu. Przedstawiono również, podając szczegółowo konkretne komendy systemu w którym prowadzone jest badanie, w jaki sposób należy udokumentować konfigurację środowiska w którym śledczy będzie prowadził badanie pozyskanej kopii binarnej. Wystąpienie adresowane jest do osób mających podstawową wiedzę w zakresie typowych interfejsów służących do podłączania nośników pamięci masowych oraz znających komendy systemu Linuks , a także do bardziej zaawansowanych specjalistów pragnących utrwalić swoją wiedzę w tym zakresie.

Sesja Plenarna

 

Paweł Zegarow

NASK

Kierownik Działu Strategii i Rozwoju Bezpieczeństwa Cyberprzestrzeni w NASK

Psychologiczne aspekty cyberbezpieczeństwa

W świecie pełnym technologicznych innowacji, najpotężniejszą bronią i zarazem najsłabszym ogniwem każdego systemu cyberbezpieczeństwa staje się… ludzki umysł. „Psychologiczne aspekty cyberbezpieczeństwa” to prezentacja o tym, jak kluczową rolę w nowoczesnym cyberbezpieczeństwie pełni psychologia.

#psychologia #cyberbezpieczeństwo #psychology #cybersecurity

Ścieżka: człowiek, dane i cyberbezpieczeństwo

 

mec. Marcin Serafin

Marcin Serafin jest partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem ochrony danych osobowych.

Doświadczenie i wykształcenie:

Od 17 lat specjalizuje się w prawie nowych technologii, ochronie danych osobowych, cybersecurity, bezpieczeństwie informacji oraz compliance. Zarządzał największymi wdrożeniami RODO i projektami doradczymi RODO w Polsce, koordynując prace ponad 30 ekspertów. Doradzał też klientom w największych kontraktach technologicznych, przy wdrożeniach RODO oraz w doborze modeli biznesowych dla obszaru nowych technologii. Jego kluczowymi klientami są podmioty z branży IT, telekomunikacyjnej, energetycznej, e-commerce, finansowej oraz wytwórczej.

Od wielu lat fascynuje się stykiem compliance oraz nowych technologii, zarówno w obszarze rozwiązań typu Legal Tech, jak i wpływających na zmianę w sposobie prowadzenia biznesu. W latach 2013-2014 menedżer ds. polityk publicznych w Google. Audytor wiodący ISO 27001. Wykładowca i trener na uczelniach wyższych (UW, SGH, UJ) oraz na szkoleniach prywatnych. Autor licznych artykułów i prelegent konferencji branżowych.

Rankingi i nagrody:

Wielokrotnie rekomendowany w rankingu kancelarii dziennika „Rzeczpospolita” w obszarze ochrony danych osobowych. Wyróżniany także w rankingach międzynarodowych Chambers & Partners w obszarze ochrony danych osobowych („Leading Individual” i Band 4) oraz TMT (Leading Individual, Up&Coming, Next Generation Lawyer).

 

Skrzydlate konie i szczury na urządzeniach mobilnych, czyli o zagrożeniach dla prywatności

Wystąpienie będzie podzielone na dwie części – hakerską oraz prawną.

W trakcie pierwszej części przejmiemy kontrolę nad urządzeniem – w warunkach laboratoryjnych uzyskamy dostęp do wszystkich jego funkcji oraz zawartości. Zaprezentujemy i wyjaśnimy, jak działają rozwiązania wykorzystywane do inwigilacji, takie jak Pegasus.

W drugiej części opowiemy o ryzykach i możliwych konsekwencjach prawnych tego rodzaju działań, o tym kto, kiedy, w jakim zakresie i na jakich zasadach może legalnie wykorzystywać rozwiązania typu Pegasus do kontroli operacyjnej, a także jak prawo stoi na straży prywatności i szczególnych tajemnic (np. tajemnicy obrończej).

#lawful_interception #surveillance, #Pegasus #RAT #privacy

Ścieżka: informatyka śledcza
i cyberwojny

 

 

Karol
Słomczyński

Politechnika Wrocławska
| KN White Hats

Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.

Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Artur
Kręgiel

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.

Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Mateusz
Głuchowski

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.

Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Marta
Struzik

PKO Bank Polski

Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

 

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

 

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Andrzej Dyjak

Bezpieczny Kod

Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

 

Krzysztof
Korozej

Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

 

O wystąpieniu

Mroczna Strona OSS

Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.

#DevSecOps #OSS #SupplyChain #dependencies #SDLC

Ścieżka: ścieżka praktyków

Andrzej
Dyjak

Bezpieczny Kod

Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).

W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.

Krzysztof
Korozej

Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.

O wystąpieniu

Jak utrudnić ataki oszustom – technologia czy edukacja?

Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:

  • przedstawimy niektóre schematy oszustw;
  • dowiesz się w czym tkwi sukces działania przestępców;
  • poznasz część rozwiązań podnoszących poziom bezpieczeństwa wprowadzonych w aplikacji mobilnej IKO;
  • zastanowimy się nad wagą technologii i edukacji w cyberbezpieczeństwie.

Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Marta
Struzik

PKO Bank Polski

Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.

O wystąpieniu

„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”

Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.

#osint #exiftool #dorking

Ścieżka: ścieżka praktyków

Karol
Słomczyński

Politechnika Wrocławska
| KN White Hats

Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.

Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.

Mateusz
Głuchowski

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.

Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.

Artur
Kręgiel

Politechnika Wrocławska
| KN White Hats

Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.

Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.

Paneliści

Dyskusja

„Ciemne strony internetu – jak darknet, grooming i przestępczość zorganizowana wpływają na bezpieczeństwo internautów”

Liwia
Palus

Mateusz
Pękala

Cyberliance

Dzięki ponad 15-letniemu doświadczeniu w tej dziedzinie odegrałem kluczową rolę w pomaganiu organizacjom w osiąganiu ich celów związanych z bezpieczeństwem informacji. Moja droga wiodła od sprzedawcy zabezpieczeń do audytora i konsultanta IT, a teraz do wykładowcy cyberbezpieczeństwa, co zapewnia mi kompleksowe zrozumienie branży. Jako wykładowca cyberbezpieczeństwa na Coventry University Wrocław staram się nie zakłócać zaangażowania moich studentów w osiąganie celów związanych z cyberbezpieczeństwem i inspirować ich do osiągnięcia pełnego potencjału w tej dynamicznej dziedzinie. Jako startup Cyberliance opracowałem unikalną ofertę specjalnie dostosowaną do potrzeb mikro i małych firm. Ta oferta ma na celu pomóc im poprawić ich postawę w zakresie cyberbezpieczeństwa, pokazując nasze zaangażowanie we wspieranie firm każdej wielkości w tym kluczowym obszarze.

Ryszard
Piotrowski

Ścibór
Sobieski

Uniwersytet Dolnośląski DSW

Ponad 30 letnie doświadczenie w branży IT i zarządzaniu rozwojem oprogramowania, w tym krytycznego, optymalizacji algorytmów decyzyjnych i predykcyjnych (obecnie często nazywanych AI). Doktora nauk matematycznych od 2002. Posiada dar do wspierania drugiego człowieka, co czyni go skutecznym liderem, mentorem i coachem. Zarządzał zarówno zespołami infrastruktury, utrzymania jak i wsparciem programistycznym dla nich. Pełnił m.in. role Dyrektora, SDM, doradcy. Audytował oprogramowanie pod kątem bezpieczeństwa i niezawodności. Jako manager zauważył problem wypalenia zawodowego oraz problemów mentalnych i konieczności wsparcia pracowników. Ukończył studia podyplomowe Coaching Profesjonalny na ALK. Obecnie pracuje jako doradca, wykładowca, trener, mentor, coach zarówno dla osób indywidualnych jak i zespołów, które zauważają, że odporność psychiczna jest kluczem do efektywnej i dobrej pracy w tak wymagających obszarach jak cyberbezpieczeństwo. Stworzył autorskie szkolenie „Psychologia dla IT”, które prowadzi zarówno na uczelni, jak i dla firm. Płynnie łączy swoje kompetencje twarde i miękkie. Opiekun akademii CISCO.

Dyskusja

„Krajobraz formalnoprawny z perspektywy przedstawicieli różnych organizacji – wyzwania i szanse”

Tomasz
Bujała

FORTUM

Agnieszka
Kwiecień

Wiceprzewodnicząca Rady Programowej |
Politechnika Wrocławska

Paulina
Krakowska

PKO Bank Polski

Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.

Ścibór Sobieski

Dyskusja

„NIS2 i co dalej?”

Kamil
Sutuła

Nomios Group

Jacek
Oko

Agnieszka
Kwiecień

Wiceprzewodnicząca Rady Programowej |
Politechnika Wrocławska

Michał
Kurek

KPMG

Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.

Ryszard
Piotrowski

Michał
Kurek

KPMG

Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.

Jacek
Oko

Kamil
Sutuła

Nomios Group

Dyskusja

„Codzienność cyberodporności obywatela RP”

Martyna
Wilk

Miasto Wrocław

Piotr
Czubaty

Ireneusz
Tarnowski

CERT Orange Polska
| Politechnika Wrocławska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Ścibór Sobieski

Dyskusja

„Technologie przyszłości a cyberbezpieczeństwo”

Kamil
Sutuła

Nomios Group

Cybersecurity Managed Services | IT Recruitment

Artur
Bicki

CEO, EMCA Software Sp. z o.o.

Założyciel i prezes firmy EMCA Software Sp. z o.o. – producenta rozwiązania Energy Logserver służącego do wydajnej centralizacji zdarzeń z systemów IT oraz Energy SOAR umożliwiającego efektywne reagowanie na zdarzenia w systemach. Odpowiada za całość strategii rozwoju produktu oraz koordynację prac deweloperskich.

Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Posiada szerokie kompetencje w obszarze  monitorowania i bezpieczeństwa sieci oraz metod zapobiegania cyberzagrożeniom i atakom. W ciągu ponad 20 lat kariery zawodowej zrealizował wiele projektów wdrożeniowych dotyczących utrzymania usług IT na wysokim poziomie, ich nadzoru, monitorowania oraz zapobiegania zagrożeniom.

Specjalizuje się we współpracach z klientami z branży finansowej, telekomunikacyjnej i energetycznej. Entuzjasta projektów opensource.

Łukasz
Taradejna

COIG

St. specjalista ds. Cyberbezpieczeństwa w COIG S.A. | ISSA POLSKA

Ścibór Sobieski

Dyskusja

„Kariera w CyberSecurity, umiejętności, zadania i certyfikacja””

Adam
Mizerski

ISACA Katowice Chapter

Prezes ISACA Katowice Chapter, IT Audit Manager VeloBank Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej (PN-ISO/IEC 27005/COBIT Risk IT/COSO) analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyk podczas uprawiania sporów uznawanych za ekstremalne. Audytor systemów teleinformatycznych, ekspert ds. bezpieczeństwa oraz spełniony „karbowy XXI wieku” zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. W latach 2010-2016 biegły sądowy z zakresu informatyki przy Sądzie Okręgowym w Katowicach. Specjalista z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych wartości spółek giełdowych realizowanych według wartości godziwej na potrzeby przygotowania sprawozdań finansowych według wymogów MSR / MSSF. Kierujący Zespołem Audytu Systemów Informatycznych w Departamencie Audytu Wewnętrznego VeloBank S.A. Prezes Zarządu ISACA Katowice Chapter – Stowarzyszenia audytu, bezpieczeństwa i kontroli systemów informacyjnych oraz Rzeczoznawca nr 130 Izby Rzeczoznawców PTI.

Adrian Kapczyński

Politechnika Śląska – Wydział Matematyki Stosowanej

Adrian Kapczyński, CISA, CISM
Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.

Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.

W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.

Ireneusz
Tarnowski

CERT Orange Polska
| Politechnika Wrocławska

Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.

Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.

Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.

Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.

Ścibór Sobieski

Bądź na bieżąco

Obserwuj nas na LinkedIn