Prelegenci

Grzegorz Małecki

QUANTELL

Były Szef Agencji Wywiadu; przewodniczący Cywilnego Komitetu Wywiadowczego NATO (CIC NATO); doradca szefa ABW oraz AW, zastępca szefa delegatury UOP; dyplomata; Sekretarz Kolegium ds. Służb Specjalnych oraz Dyrektor Biura Kancelarii Prezesa Rady Ministrów, certyfikowany audytor wewnętrzny, wykładowca akademicki, autor licznych artykułów i publikacji z dziedziny bezpieczeństwa państwa, służb specjalnych, cyberbezpieczeństwa, wywiadu gospodarczego, historii i sytuacji politycznej Hiszpanii; uczestnik i prelegent szeregu krajowych i międzynarodowych konferencji z dziedziny cyberbezpieczeństwa, zarządzania i nadzoru służb specjalnych, bezpieczeństwa i wywiadu.

Grzegorz Małecki jest ekspertem w dziedzinie bezpieczeństwa narodowego, wywiadu konkurencyjnego i systemów bezpieczeństwa informacji. Długoletni oficer polskich służb specjalnych UOP, ABW i AW, Szef Agencji Wywiadu w latach 2015 – 2016. Posiada wszechstronne doświadczenie w pracy na rzecz różnych struktur administracji rządowej i samorządowej, nabyte w dyplomacji (jako Pierwszy Radca Ambasady RP w Madrycie), Kancelarii Prezesa Rady Ministrów, gdzie pełnił funkcję dyrektora Biura oraz Sekretarza Kolegium ds. Służb Specjalnych, a także w działalności samorządowej (przy okazji tworzenia pionu kontroli wewnętrznej i audytu Miasta Opola). Jako szef Agencji Wywiadu przewodniczył pracom Cywilnego Komitetu Wywiadowczego NATO (NATO CIC), zrzeszającym cywilne służby specjalne wszystkich państw NATO. Komitet, pod jego kierownictwem, uczestniczył w pracach nad reformą systemu wywiadowczego NATO przyjętą ostatecznie na szczycie w Warszawie w lipcu 2016 r.

Współautor innowacyjnych rozwiązań organizacyjnych i legislacyjnych w zakresie bezpieczeństwa państwa. Autor licznych publikacji, artykułów oraz wywiadów prasowych i telewizyjnych i radiowych, w mediach polskich i zagranicznych, poświęconych problematyce bezpieczeństwa narodowego, służb specjalnych, cyberbezpieczeństwa, wywiadu gospodarczego, sytuacji międzynarodowej, w szczególności w odniesieniu do państw b. ZSRR. Uczestniczy jako zewnętrzny ekspert w projektach reformy systemów bezpieczeństwa narodowego w Ukrainie, Mołdawii, Armenii.

Specjalizuje się w doradztwie dla przedsiębiorstw oraz organizacji krajowych i międzynarodowych, prowadzących projekty związane z budową i reorganizacją systemów bezpieczeństwa wewnętrznego oraz służb specjalnych, a także systemów wywiadu gospodarczego i konkurencyjnego.

Współautor książki „W cieniu. Kulisy wywiadu III RP”

„Wywiad w epoce rewolucji cyfrowej”

Wyzwania, szanse i kierunki przeobrażeń wywiadu, w Polsce i globalnie, w świecie kształtowanym przez rewolucję cyfrową. Prezentacja będzie miała za zadanie ukazanie w jaki sposób obserwowana rewolucja cyfrowa wpływa i będzie wpływać na działalność służb specjalnych i jakie zmiany w ich organizacji i metodologii wymusza.

#Wywiad #SlużbySpecjalne #SIGINT #OSINT #PracaOperacyjna #AnalizaWywiadowcza

Ścieżka: informatyka śledcza i cyberwojny

Marcin Ratajczyk

Allegro

Jestem członkiem zespołu reagowania na incydenty bezpieczeństwa IT w Allegro. Na co dzień moje obowiązki skupiają się na obronie pracowników Allegro oraz użytkowników samej platformy. Od przeszło 8 lat jestem związany z niebieską stroną bezpieczeństwa.

Moimi ulubionymi obszarami w IT Security są Threat Hunting oraz Digital Forensics. W wolnym czasie uzupełniam wiedzę z historii świata po 1945 roku oraz stosunków międzynarodowych.

Problem atrybucji cyberoperacji w kontekście stosunków międzynarodowych

Cyberprzestrzeń stała się polem rywalizacji pomiędzy konkurującymi ze sobą państwami. Jest to miejsce, gdzie państwa w celu zdobycia wspomnianej przewagi prowadzą ofensywne cyberoperacje zwane potocznie cyberatakami. Jak to często bywa w świecie rzeczywistym, każdy atak próbuje się przypisać danemu państwu, instytucji, jednostce wojskowej czy nawet konkretnym osobom. Nie inaczej sprawa wygląda, jeżeli chodzi o cyberprzestrzeń.

Celami mojej prezentacji są przedstawienie metod i sposobów atrybucji cyberoperacji, pokazanie jakie wyzwania stoją przed osobami próbującymi takiej atrybucji dokonać oraz na podstawie jakich informacji dokonuje się atrybucji.

Całość rozważań na temat procesu atrybucji zostanie zilustrowana przykładami cyberoperacji z ostatnich lat, które były wymierzone w Polskę.

#atrybucja #stosunki_międzynarodowe #cyberoperacje

Ścieżka: informatyka śledcza i cyberwojny

Adrian Kapczyński

Politechnika Śląska – Wydział Matematyki Stosowanej

Adrian Kapczyński, CISA, CISM
Politechnika Śląska

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.

Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.

W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.

Ewolucja łańcucha bloków w erze obliczeń kwantowych

W trakcie prelekcji:

a) Wprowadzę do [B]lockchain
b) Wprowadzę do [Q]uantum
c) Przedstawię QB

#Quantum #Blockchain

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Bartłomiej Skowronek

GFT Technologies

Inżynier przez zainteresowania, humanista przez dociekliwość. Ciekawość świata stara się łączyć z zawodem, więc doświadczenie zawodowe ma z kilku branż i kilku krajów.

Od wielu lat albo rozwiązuje problemy albo je tworzy (czytaj: pracuje nad innowacjami), ale zawsze łączy biznes z technologią.

Wyścig zbrojeń w Cybersecurity

Jak w dobrej powieści szpiegowskiej, mamy dobrych (niebieskich) i złych (czerwonych), którzy wyciągają coraz to nowsze narzędzia. Dzisiejszy „Q” do arsenału dodaje sztuczną inteligencję (uczenie maszynowe i heurystyka są już dobrze ogrzane w boju), a „źli” udowadniają, że nie ma świętości i zaufania. Na wykładzie przyjrzymy się aktualnym portfolio obu stron konfliktu, jak i trendom, które się wyłaniają.

#cybersecurity #bluered #AI #ML #war #trust #tools #narzędzia #zaufanie #social_engineering

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Borys Łącki

LogicalTrust

Od ponad 17 lat testuje bezpieczeństwo IT. Jest autorem ponad stu prelekcji na branżowych konferencjach. Specjalista zajmujący się testami penetracyjnymi i security awareness w firmie logicaltrust.net

Czy szczoteczka do zębów to wektor ataku?

Opowiem o kilkudziesięciu błędach bezpieczeństwa w urządzeniach codziennego użytku: odkurzaczach, samochodach, $eks zabawkach i szczoteczkach do zębów. Wyjaśnię jak takie zagrożenia, mogą wpłynąć na nasze życie.

#cybersecurity #iot #powierzchnia_ataku #model_zagrożeń #błędy_bezpieczeństwa #podatności

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Wojciech Wodo

Politechnika Wrocławska

 

Wojciech Wodo jest adiunktem na Wydziale Informatyki i Telekomunikacji Politechniki Wrocławskiej, byłym szefem działu badań i rozwoju w PayEye sp. z o.o. oraz doradcą zarządu ds. biometrii i cyberbezpieczeństwa w Identt sp. z .o.o. Uzyskał stopień doktora w dyscyplinie informatyka z zakresu bezpieczeństwa komputerowego. Dr Wodo specjalizuje się w cyberbezpieczeństwie, w szczególności w bankowości cyfrowej, tożsamości elektronicznej i biometrii. Pan Wodo współpracował ze Związkiem Banków Polskich oraz Warszawskim Instytutem Bankowości przy tworzeniu raportów branżowych dotyczących tożsamości cyfrowej i bezpieczeństwa bankowości. Ukończył także program Top 500 Innovators w Haas School of Business UC Berkeley. Dr Wodo jest specjalistą ds. cyberbezpieczeństwa, biometrii i cyfrowej tożsamości oraz współautorem monografii zatytułowanej „Analiza ekosystemu tożsamości cyfrowej w Polsce, poziomu jego wdrożenia oraz scenariuszy wykorzystania dowodów osobistych z warstwą elektroniczną” opublikowanej w 2023 roku.

Nowe regulacje prawne: PSD3 i jej wpływ na bankowość elektroniczną

Prezentacja będzie dotyczyć zagadnień związanych z planowanym wprowadzeniem dyrektywy PSD3 w obszarze bankowości i finansów. Przedstawione zostaną proponowane zmiany w stosunku do obowiązującej wersji PSD2 oraz nowe obszary, które dyrektywa będzie regulować. Ocenie zostaną poddane poszczególne elementy dyrektywy pod kątem cyberbezpieczeństwa i ochrony danych osobowych.

#banking_security #psd2 #psd3 #sca #open_banking #tpp #pis #ais

Ścieżka: zarządzanie cyberbezpieczeństwem

Michał Tabor

Michał Tabor od 2002 roku zajmuje się bezpieczeństwem informacji, wdrażaniem mechanizmów podpisu  elektronicznego, systemów elektronicznej administracji oraz budowaniem systemów zarządzania bezpieczeństwem informacji. Autor wielu rozwiązań z zakresu uwierzytelnienia, podpisu elektronicznego i dokumentu elektronicznego funkcjonujących w Polsce, w szczególności autor szeroko stosowanego mechanizmu składania deklaracji podatkowych i Profilu Zaufanego ePUAP. ​

Ekspert normalizacyjny ETSI. Posiadacz certyfikatu CISSP.  Rzeczoznawca Polskiego Towarzystwa Informatycznego, Ekspert Polskiej Izby Informatyki i Telekomunikacji w zakresie identyfikacji, uwierzytelnienia i podpisu elektronicznego. Absolwent wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Członek zarządu Obserwatorium.biz.

Tożsamość cyfrowa: rozporządzenie eIDAS2 i co nas czeka?

Europejskie Ramy Tożsamości Cyfrowej są europejskim rozporządeniem wprowadzającym nowe usługi zaufania oraz identyfikacji elektronicznej. Regulacja ta diametralnie zmieni sposób identyfikacji elektronciznej oraz przekazywania danych o tożsamości w transakcjach elektronicznych realizowanych w internecie.

Wykład opisuje główne komponenty składające się na budowę portfela cyfrowej tożsamości, modele techniczne i biznesowe jego wykorzystania.

Szczególna uwaga zostanie poświęcona elektronicznym potwierdzeniom atrybutów, które zmieniają paradygmaty dzielenia się informacjami przez ich właściciela i tworzą nowe modele zaufania.

#Portfel_Cyfrowej_Tożsamości #eIDAS2 #Europejskie_Ramy_Tożsamości_Cyfrowej #EU_Digital_Identity_Wallet #European Digital_Identity_Framework

Ścieżka: zarządzanie cyberbezpieczeństwem

Jan Szajda

IDENTT

Jan Szajda – współwłaściciel oraz CEO w IDENTT – spółce oferującej rozwiązania w zakresie weryfikacji dokumentów oraz tożsamości przy wykorzystaniu nowoczesnych technologii, w tym Deep Learning. Głównymi obszarami zainteresowania są: bezpieczeństwo informacji oraz usługi zaufania, w szczególności elektroniczne metody uwierzytelniania i autoryzacji, także z wykorzystaniem biometrii.

Tożsamość cyfrowa: cyfrowe portfele tożsamości i EUDI

Wystąpienie dotyczy ewoluującego rynku tożsamości cyfrowej, koncentrując się na cyfrowych portfelach tożsamości oraz inicjatywie Europejskiej Tożsamości Cyfrowej (EUDI). Omówione zostaną trendy rynkowe, funkcjonalność i korzyści płynące z cyfrowych portfeli tożsamości oraz wpływ ram EUDI na Europę. Poruszone będą również kwestie bezpieczeństwa, takie jak, a także przyszłe perspektywy i wyzwania związane z adopcją tożsamości cyfrowej oraz wpływ tych rozwiązań na każdego z nas.

#cyfrowa_tożsamość #e-wallet, #EUDI #e-ID #identyfikacja #tożsamość #cyfrowy_portfel_tożsamości #Digital_identity

Ścieżka: zarządzanie cyberbezpieczeństwem

Krzysztof Trojan

Autenti

Architekt oprogramowania, specjalizujący się w integracji oraz umożliwionych przez środki techniczne procesach firm. Aktywny w usługach zaufania, FinTech, a historycznie – w zagadnieniach walki i rozpoznania elektronicznego.

Użyteczność zdalnej identyfikacji osób w usługach zaufania w obliczu wektorów ataków opartych o AI (deep fake). Techniki obrony oraz analiza trendów.

W ostatnich latach w usługach zaufania w coraz większym stopniu zaczęto polegać na technikach zdalnych, takich jak zdjęcia dokumentów, zdjęcia dokumentów wraz z próbami dowodzenia obecności osoby (liveness check) czy wideoweryfikacja (zautomatyzowana i w oparciu o interakcję z człowiekiem).

Metody te zmieniły dostępność usług zaufania (takich jak podpisy kwalifikowane czy dowodzenie tożsamości dla potrzeb KYC, AML itp.), ale jednocześnie ich upowszechnienie zbiegło się z czasem z rozwojem opartych o AI technik generowania treści trudnoodróżnialnych od rzeczywistości. Techniki te często pozwalają przeprowadzić skuteczny atak na usługi opierające się na mechanizmach rozpoznawania twarzy, analizie obrazów czy wideo.

W prezentacji zostanie przedstawiona analiza sytuacji w oparciu o znane techniki ataku na metody zdalnej identyfikacji, oraz prognoza przyszłości tych metod w obliczu zagrożeń indukowanych przez rozwój AI.

#remote_identification #zdalna_weryfikacja_tożsamości #zdalna_identyfikacja #deep_fake #AI

Ścieżka: technologie przyszłości w cyberbezpieczeństwie

Bądź na bieżąco

Obserwuj nas na LinkedIn

Michał Tabor

Michał Tabor od 2002 roku zajmuje się bezpieczeństwem informacji, wdrażaniem mechanizmów podpisu  elektronicznego, systemów elektronicznej administracji oraz budowaniem systemów zarządzania bezpieczeństwem informacji. Autor wielu rozwiązań z zakresu uwierzytelnienia, podpisu elektronicznego i dokumentu elektronicznego funkcjonujących w Polsce, w szczególności autor szeroko stosowanego mechanizmu składania deklaracji podatkowych i Profilu Zaufanego ePUAP. ​

Ekspert normalizacyjny ETSI. Posiadacz certyfikatu CISSP.  Rzeczoznawca Polskiego Towarzystwa Informatycznego, Ekspert Polskiej Izby Informatyki i Telekomunikacji w zakresie identyfikacji, uwierzytelnienia i podpisu elektronicznego. Absolwent wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Członek zarządu Obserwatorium.biz.

Tożsamość cyfrowa: rozporządzenie eIDAS2 i co nas czeka?

Europejskie Ramy Tożsamości Cyfrowej są europejskim rozporządeniem wprowadzającym nowe usługi zaufania oraz identyfikacji elektronicznej. Regulacja ta diametralnie zmieni sposób identyfikacji elektronciznej oraz przekazywania danych o tożsamości w transakcjach elektronicznych realizowanych w internecie.

Wykład opisuje główne komponenty składające się na budowę portfela cyfrowej tożsamości, modele techniczne i biznesowe jego wykorzystania.

Szczególna uwaga zostanie poświęcona elektronicznym potwierdzeniom atrybutów, które zmieniają paradygmaty dzielenia się informacjami przez ich właściciela i tworzą nowe modele zaufania.

#Portfel_Cyfrowej_Tożsamości #eIDAS2 #Europejskie_Ramy_Tożsamości_Cyfrowej #EU_Digital_Identity_Wallet #European Digital_Identity_Framework

Ścieżka: zarządzanie cyberbezpieczeństwem

Jan Szajda

IDENT

Michał Tabor od 2002 roku zajmuje się bezpieczeństwem informacji, wdrażaniem mechanizmów podpisu  elektronicznego, systemów elektronicznej administracji oraz budowaniem systemów zarządzania bezpieczeństwem informacji. Autor wielu rozwiązań z zakresu uwierzytelnienia, podpisu elektronicznego i dokumentu elektronicznego funkcjonujących w Polsce, w szczególności autor szeroko stosowanego mechanizmu składania deklaracji podatkowych i Profilu Zaufanego ePUAP. ​

Ekspert normalizacyjny ETSI. Posiadacz certyfikatu CISSP.  Rzeczoznawca Polskiego Towarzystwa Informatycznego, Ekspert Polskiej Izby Informatyki i Telekomunikacji w zakresie identyfikacji, uwierzytelnienia i podpisu elektronicznego. Absolwent wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Członek zarządu Obserwatorium.biz.

Tożsamość cyfrowa: rozporządzenie eIDAS2 i co nas czeka?

Europejskie Ramy Tożsamości Cyfrowej są europejskim rozporządeniem wprowadzającym nowe usługi zaufania oraz identyfikacji elektronicznej. Regulacja ta diametralnie zmieni sposób identyfikacji elektronciznej oraz przekazywania danych o tożsamości w transakcjach elektronicznych realizowanych w internecie.

Wykład opisuje główne komponenty składające się na budowę portfela cyfrowej tożsamości, modele techniczne i biznesowe jego wykorzystania.

Szczególna uwaga zostanie poświęcona elektronicznym potwierdzeniom atrybutów, które zmieniają paradygmaty dzielenia się informacjami przez ich właściciela i tworzą nowe modele zaufania.

#Portfel_Cyfrowej_Tożsamości #eIDAS2 #Europejskie_Ramy_Tożsamości_Cyfrowej #EU_Digital_Identity_Wallet #European Digital_Identity_Framework

Ścieżka: zarządzanie cyberbezpieczeństwem