Prelegenci SECURE 2015

Prelegentami SECURE 2015 byli m.in.:

Brian AllenBrian Allen
Brian Allen rozpoczął karierę jako informatyk w Defense Information System Agency w 2004 roku, wspierając dział zajmujący się inżynierią Global Information Grid Network. W tej roli podróżował do placówek amerykańskich w całym kraju i na świecie, implementując systemy zabezpieczeń. Do 2007 roku wspierał DHS przez różne agencje, od FEMA (Federal Emergency Management Agency), przez TSA (Transportation Security Agency) po NPPD (National Protection and Programs Directorate). W październiku 2010 roku dołączył do DHS, gdzie aktualnie pracuje jako Program Manager i wspiera obszary zarządzania IDS, ochrony prywatności oraz cyber-szkolenia.

 

Konrad Antonowicz 
Specjalista do spraw bezpieczeństwa sieciowego w firmie Passus SA. Od początku swojej kariery (Veracomp SA) najbardziej ceni sobie możliwość kontaktu z ludźmi i edukowania ich w zakresie nowych często bardzo unikalnych technologii bezpieczeństwa. Był odpowiedzialny za wprowadzanie wielu nowatorskich rozwiązań na polski rynek (Invea-tech, Kemp Technologies, NetScout). Obecnie w zakresie jego zainteresowań znajdują się systemy anty-APT/TPT, jak również systemy do wykrywania anomalii oraz wspieranie rozwoju własnego systemu wspierania bezpieczeństwa firmy Passus o nazwie Ambience. Więcej informacji na stronie: http://www.passus.pl/passus-ambience-opis
 

 

Roy ArendsRoy Arends
Główny badacz-naukowiec w ICANN. Do niedawna Szef Badań w Nominet - rejestrze domen .UK. Z wyróżnieniem ukończył studia informatyczne. Zanim trafił do Nominet, pracował jako menadżer usług i wsparcia w SURFnet - holenderskiej sieci akademickiej. Był także szefem CERT-NL (obecnie SURFnet CERT), menadżerem sieci w Telematics Institute (NL). Były dyrektor DNS-OARC (DNS Operations and Analysis Center). Współautor kilku RFC (4033/4034/4035/4956/5155), zaprojektował architekturę w Unbound (open source'owym resolverze DNS) i OpenDNSSEC, a także pomógł rozwinąć je jako projekty open source. Był członkiem komitetu doradczego ds. bezpieczeństwa i stabilnośœci przy ICANN. Jest członkiem Dyrektoriatu DNS w IETF.

 

 

Piotr Białczak
Piotr Białczak
Jest specjalistą bezpieczeństwa w CERT Polska/NASK oraz doktorantem w Instytucie Telekomunikacji Politechniki Warszawskiej. Obszarem jego zainteresowań jest detekcja anomalii sieciowych oraz metody komunikacji w botnetach. Od 5 lat jest członkiem projektu stegano.net zajmującego się steganografią sieciową.
 

 

Marek Bieńkowski
Marek Bieńkowski
Prawnik, urzędnik państwowy, generał brygady Straży Granicznej, Komendant Główny Straży Granicznej w latach 1997–2001, Komendant Główny Policji w latach 2005–2007. Ukończył studia prawnicze (prawo kanoniczne) w Akademii Teologii Katolickiej w Warszawie. Po studiach pracował w kurii biskupiej w Szczecinie. W latach 80. działał w opozycji. Był doradcą Mariana Jurczyka. Od 1993 r. pracował w Straży Granicznej. W latach 1993–1996 był komendantem oddziału Straży Granicznej w Szczecinie. W latach 1996–1997 był zastępcą Komendanta Głównego, a w latach 1997–2001 Komendantem Głównym Straży Granicznej. Awansowany na stopień generała brygady. Po odwołaniu ze stanowiska Komendanta Głównego Straży Granicznej pracował jako doradca w Najwyższej Izbie Kontroli (2002–2005). 3 listopada 2005 roku został powołany na stanowisko Komendanta Głównego Policji. 9 lutego 2007 r. podał się do dymisji. Od 10 lipca 2007 roku prezes firmy Orlen Ochrona Sp. z o.o. W 2008 r. powrócił do pracy w Najwyższej Izbie Kontroli, od sierpnia 2008 do lutego 2009 pełnił obowiązki dyrektora delegatury NIK w Lublinie. Obecnie jest dyrektorem Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK.
 

 

Albert BorowskiAlbert Borowski
Absolwent Wydziału Elektrycznego Politechniki Warszawskiej, a także Menedżerskich Studiów Podyplomowych w Szkole Głównej Handlowej w zakresie zarządzania i finansów przedsiębiorstw oraz Studiów Podyplomowych Służby Zagranicznej w zakresie stosunków międzynarodowych i dyplomacji. Odbył staż w Komisji Europejskiej w DG VII. Od wielu lat zawodowo związany z projektowaniem strategii rozwoju przedsiębiorstw opartych o nowoczesne rozwiązania technologiczne, zarządzaniem strategicznym (w tym portfelami projektów) oraz zarządzaniem złożonymi projektami IT. Prowadził wiele projektów unijnych, w tym międzynarodowych, m.in. inwestycyjnych, finansowanych POIG, POKL, projektów szkoleniowych i innowacyjnych. Posiada bogate doświadczenie związane z administracją publiczną, w tym ponad 10 letnie doświadczenie w zakresie funduszy europejskich. W latach 1997 – 1999 pełnił funkcję Podsekretarza Stanu w Ministerstwie Łączności, członka Zespołu Negocjacyjnego ds. Negocjacji o Członkostwo RP w UE w obszarze telekomunikacji i technologii informacyjnych, a także dyrektora Departamentu Funduszy Europejskich i Pomocowych w Urzędzie Marszałkowskim Województwa Mazowieckiego (zarządzanie komponentem regionalnym ZPORR o wartości 300 mln Euro). W latach 1999 – 2002 pełnił funkcję Prezesa Zarządu Pekaes S.A., a w latach 2007 – 2011 był Członkiem Zarządu Betacom S.A. Od wielu lat związany jest z branżą IT, posiada duże doświadczenie w obszarze bezpieczeństwa teleinformatycznego i bezpieczeństwa informacji. Obecnie jest Dyrektorem Pionu Cyberbezpieczeństwa i Zarządzania Ryzykiem w spółce COMP S.A. Zarządza kilkudziesięcioosobowym zespołem inżynierów, analityków i audytorów bezpieczeństwa.
 

 

Jeremy BrownJeremy Brown
Jeremy jest badaczem zajmującym się przede wszystkim bezpieczeństwem aplikacji, zaangażowanym w badania nad podatnościami. Zdobył szerokie doświadczenie w zakresie bezpieczeństwa oprogramowania pracując w dużej firmie programistycznej przez kilka lat nad różnymi projektami, między innymi radzeniem sobie z eksploitami, skalowalnym fuzzingiem oraz bezpieczeństwem jądra systemu. Badania i narzędzia hybrydowe, łączące techniki ofensywne i defensywne, pozwoliły na usprawnienie procesu znajdowania podatności w produkcie, a także odporności kodu na ataki. Jeremy interesuje się także statyczną analizą kodu, testami penetracyjnymi i wszelkimi fascynującymi zagadnieniami z dziedziny bezpieczeństwa.
 
 
Klaudyna Busza
 
Klaudyna Busza
Specjalistka zajmująca się od kilku lat tematyką monitoringu sieci w oparciu o technologię NetFlow i pochodne. Absolwentka Politechniki Poznańskiej, magister inżynier Elektroniki i Telekomunikacji. Wiedzę sieciową ma popartą certyfikatami branżowymi, m.in. CCNP R&S.  Od początku roku związana z firmą Invea-Tech jako Senior Presales Engineer. Jest odpowiedzialna za projekty na terenie Polski związane z ochroną przed atakami DDoS, monitoringiem i analizą behawioralną ruchu sieciowego oraz monitoringiem aplikacji.
 
Michał Choraś
Michał Choraś
Otrzymał stopień doktora habilitowanego (informatyka) w 2014 roku (AGH Kraków). Obecnie pracuje na stanowisku profesora nadzwyczajnego i jest kierownikiem Zakładu Systemów Teleinformatycznych  na Wydziale Telekomunikacji, Informatyki I Elektrotechniki, UTP Bydgoszcz. Pracuje także jako kierownik projektów oraz starszy konsultant w zakresie bezpieczeństwa. Był zaangażowany w szereg projektów europejskich (FP7) dotyczących bezpieczeństwa sieci (INTERSECTION, INSPIRE, INSPIRE-INCO, CIPRNet)  oraz projektów finansowanych przez EDA (np. ATHENA). Obecnie jest koordynatorem projektu FP7 CAMINO (www.fp7-camino.eu) w temacie zapobiegania cyber przestępczości i cyber terroryzmowi. Jest autorem ponad 140 recenzowanych artykułów naukowych dotyczących bezpieczeństwa sieci, rozpoznawania wzorców, wykrywania anomalii, uczenia maszynowego, ochrony infrastruktur krytycznych oraz identyfikacji osób. Obecnie jest wice-przewodniczącym grupy IMG-S TA7 Cybersecurity. 
 
 
Gynvael Coldwind
Specjalista ds. bezpieczeństwa informatycznego specjalizujący się w bezpieczeństwie niskopoziomowym (kernel, OS, aplikacje natywne), a także w inżynieri odwrotnej oraz bezpieczeństwie aplikacji webowych. Pracuje jako Information Security Engineer w Google.
 
 

JJ CummingsJ. J. Cummings
JJ Cummings jest aktywnie zaangażowany w bezpieczeństwo teleinformatyczne od ponad 15 lat. Przez ten czas zajmował się wieloma projektami ze światów open i closed-source, a także był odpowiedzialny za operacyjne bezpieczeństwo w dużych przedsiębiorstwach. Obecnie prowadzi zespół reagowania na incydenty oraz Labsteams w Sourcefire.

 
Paweł Jakub Dawidek
Paweł Jakub Dawidek
Jest współzałożycielem i dyrektorem technicznym w firmie Wheel Systems, specjalizującej się w tworzeniu rozwiązań z zakresu monitoringu uprzywilejowanych użytkowników oraz uwierzytelnienia i autoryzacji. Od ponad 10 lat jest również zaangażowany w rozwój systemu operacyjnego FreeBSD, w którym zajmuje się głównie tematami związanymi z bezpieczeństwem, tj. szyfrowanie dysków GELI, framework do szczelnej izolacji procesów - Capsicum, funkcjonalnością Jails, protokołem IPsec i wieloma innymi.
 

 

Robert Dąbrowski
Robert Dąbrowski
CISSP, Senior SE Fortinet, związany z Firmą od ponad 6 lat. Ma za sobą 20-letnie doświadczenie w branży IT. Brał udział w wielu projektach bezpieczeństwa IT na etapie przygotowania koncepcji i realizacji. Za największe wyzwania w projektach sieciowych uważa zapewnienie efektywnego skalowania platform przy zachowaniu maksimum bezpieczeństwa. 
 

 

Małgorzata DębskaMałgorzata Dębska
Pracuje jako specjalista w Zespole Projektów Bezpieczeństwa w CERT Polska (NASK). Interesuje się analizą złośliwego oprogramowania oraz szeroko pojętym bezpieczeństwem informacji. Absolwentka studiów informatycznych na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej.
 

 

Vicente Diaz
Vicente Diaz
Vicente dołączył do Globalnego Zespołu ds. Badań i Analizy w Kaspersky Lab w listopadzie 2010 roku. Specjalizuje się w badaniach nad złośliwym oprogramowaniem i nadużyciami finansowymi w Europie, w tym trojanami bankowymi, zagrożeniami związanymi z serwisami społecznościowymi, siecią cyberprzestępców oraz złośliwym oprogramowaniem na urządzenia mobilne. Zajmuje się również prowadzeniem badawczych projektów technicznych oraz zapewnieniem fachowego wsparcia dla klientów. Zanim dołączył do Kaspersky Lab, Vicente pracował jako specjalista ds. rozwoju oprogramowania w firmie IT&C i Actaris. Później objął stanowisko naukowe na Politechnice Katalońskiej. Wówczas zajął się bezpieczeństwem IT pracując przez ponad pięć lat dla wielu wiodących firm. Vicente jest twórcą kilku narzędzi do oprogramowania. Jest aktywnym uczestnikiem konferencji, zarówno jako organizator i prelegent. Członek rady nadzorczej Source Conference i współzałożyciel Edge-Security, grupy zajmującej się badaniami i organizacją wydarzeń non-profit, takich jak konferencje FIST.

 

Wojciech DworakowskiWojciech Dworakowski 
Konsultant bezpieczeństwa IT z kilkunastoletnim doświadczeniem. Wspólnik w firmie SecuRing, od 12 lat zajmującej się doradztwem w zakresie bezpieczeństwa IT. Specjalizuje się w problematyce bezpieczeństwa szeroko pojętych aplikacji. Kierował wieloma projektami z zakresu audytu, oceny i testowania bezpieczeństwa systemów informatycznych i aplikacji, między innymi dla wiodących firm z sektora finansowego i wielu instytucji publicznych. Audytor wiodący systemów zarządzania bezpieczeństwem informacji wg BS7799. Od 2011 roku pełni funkcję Chapter Leadera OWASP Poland.

 

Stewart Garrick
Stewart Garrick
Stewart Garrick zrezygnował ostatnio z pełnoetatowej pracy w organach ścigania i dołączył do fundacji Shadowserver, gdzie piastuje stanowisko Special Projects Manager. Wciąż współpracuje na zasadach wolontariatu z brytyjską Narodową Agencją ds. Przestępczości. Posiada 30-letnie doświadczenie w zakresie egzekwowania prawa zdobyte podczas pracy w londyjskiej Metropolitalnej Służbie Policyjnej, gdzie doszedł do rangi Komisarza Wydziału Dochodzeniowo - Śledczego, oraz w Narodowej Agencji ds. Przestępczości. Ma bogate doświadczenie zawodowe. Zajmował się między innymi walką z przestępczością narkotykową, przemocą, zabójstwami oraz zarządzaniem informatorami o kluczowym znaczeniu. Swoją karierę zawodową zakończył jako Starszy Oficer Śledczy zajmujący się cyberprzestępczością na najwyższym poziomie krajowym i międzynarodowym. Oprócz licznych szkoleń specjalistycznych Garrick posiada tytuł magistra w Zwalczaniu Przęstępczości Zorganizowanej i Terroryzmu oraz certyfikat CISSP. Współpracował z agencją FBI i partnerami europejskimi przy przejęciu sieci botnetów Gameover Zeus.
 

 

Adam Haertle

Adam Haertle
Piastuje stanowisko IT Security Officer w firmie UPC Polska, gdzie odpowiada za ochronę danych osobowych abonentów, funkcjonowanie mechanizmów kontrolnych w obszarze IT oraz zarządzanie kwestiami nadużyć internetowych. Członek ISACA, posiada kwalifikacje CISA i CRISC. Prywatnie miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce.

 

Takahiro Haruyama
Takahiro Haruyama
Jest informatykiem śledczym, analitykiem złośliwego oprogramowania, specjalistą od inżynierii wstecznej. Ma ponad 9 lat bogatego doświadczenia i wiedzy w zakresie wykrywania intruzów, uwierzytelnienia, VPN, informatyki śledczej i analizy złośliwego oprogramowania. Prowadził szkolenia i warsztaty na wielu konferencjach, w tym Black Hat Briefings USA/Europe/Asia, SANS Digital Forensics and Incident Response Summit, The Computer Enterprise and Investigations Conference, Digital Forensics Research Conference Europe, FIRST Technical Colloquium, RSA Conference Japan. Opublikował na swoim blogu kilka narzędzi dla analityków i śledczych, rozszerzających Volatility Framework, IDA Pro, Immunity Debugger i EnCase.
 

 

Udo Helmbrecht
Udo Helmbrecht
Prof. Dr. Udo Helmbrecht ma ponad 35-letnie doświadczenie zawodowe w zarządzaniu w sektorze IT. Urodził się w 1955 roku w niemieckim mieście Castrop-Rauxel w Nadrenii Północnej-Westfalii. Studiował fizykę, matematykę i informatykę na Uniwersytecie Ruhr w Bochum, gdzie w 1984 roku obronił pracę doktorską z fizyki teoretycznej. W 2010 roku otrzymał tytuł profesora honorowego Uniwersytetu Bundeswehry w Monachium. Udo Helmbrecht zdobył bogate doświadczenie w dziedzinie bezpieczeństwa pracując między w branży energetycznej, ubezpieczeniowej, inżynierii, lotnictwie, przemyśle obronnym i kosmicznym. W 2003 roku został prezesem niemieckiego Federalnego Urządu ds. Bezpieczeństwa Informacji (BSI). W październiku 2009 roku objął stanowisko dyrektora wykonawczego Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA).

 

Ray IrvingRay Irving
Dyrektor FS-ISAC dla regionu Europy kontynentalnej, Bliskiego Wschodu i Afryki. Posiada certyfikat CISSP. Ma 20-letnie doświadczenie w branży IT. Ostatnie dziesięć lat Ray poświęcił przezwyciężaniu problemów technicznych, organizacyjnych i prawnych, by dostarczyć rozwiązań z zakresu bezpieczeństwa IT sektorowi bankowemu. W tym czasie wdrożył programy bezpieczeństwa obejmujące zarządzanie cyberzagrożeniami, ochronę danych, monitorowanie bezpieczeństwa, zarządzanie tożsamością oraz wiedzą o wykrytych lukach. Zanim rozpoczął pracę w FS-ISAC przez trzy lata piastował stanowisko Kierownika Programów Bezpieczeństwa w największym banku szwajcarskim, gdzie każdego roku prowadził szereg projektów dotyczących bezpieczeństwa IT.

 

David Jacoby
David Jacoby
David jest orędownikiem bezpieczeństwa, który obecnie pracuje jako Senior Security Researcher w firmie Kaspersky Lab. Jest odpowiedzialny nie tylko za badania, ale również za ich promowanie w Skandynawii i w krajach Beneluksu. Zajmuje się wykrywaniem luk i zagrożeń, przygotowuje również audyty produktów i bezpieczeństwa, testy penetracyjne, prowadzi badania na temat bezpieczeństwa. Jest prelegentem na największych światowych konferencjach poświęconych bezpieczeństwu. Jego codzienna praca polega na zwiększaniu świadomości na temat bieżących i przyszłych zagrożeń i luk, na które narażeni są konsumenci i duże przedsiębiorstwa, a także na walce z cyberprzestępczością. David posiada 15-letnie doświadczenie w dziedzinie bezpieczeństwa IT, co dało mu możliwość zajmowania się wieloma ciekawymi aspektami, między innymi wykrywaniem luk, zarządzaniem zagrożeniami, przygotowywaniem testów penetracyjnych, zwalczaniem cyberprzestępczości.

 

Krzysztof Janowski
Absolwent Wojskowej Akademii Technicznej. Od wielu lat zajmuje się szeroko pojętymi kwestiami bezpieczeństwa teleinformatycznego, od czterech lat związany z firmą Dell Poland. W swojej pracy jest odpowiedzialny za pomoc w dobieraniu i prawidłowej implementacji rozwiązań z zakresu ochrony informacji i bezpieczeństwa infrastruktury. Aktywny uczestnik i prelegent wielu konferencji poświęconych kwestiom bezpieczeństwa informatycznego.
 
Przemysław Jaroszewski
Przemysław Jaroszewski
Kierownik Zespołu Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinfomratyczne w CERT Polska, działającym w Naukowej i Akademickiej Sieci Komputerowej. Z wykształcenia programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą zespołów reagujących oraz wymianą danych. Współautor materiałów szkoleniowych oraz trener w programach dla zespołów reagujących, m.in. TRANSITS oraz ENISA CERT Exercises. W swojej pracy odpowiada za tworzenie i dostarczanie usług z zakresu reagowania na incydenty. Jest aktywny w wielu międzynarodowych grupach operacyjnych, takich jak FIRST, TERENA TF-CSIRT, FI-ISAC czy Antipishing Working Group. Był wybranym członkiem Komitetu Sterującego TERENA TF-CSIRT w latach 2008-2013. Koordynuje także współpracę zespołu CERT Polska z organami ścigania. Wielokrotny prelegent na konferencjach związanych z bezpieczeństwem w Polsce i zagranicą, m.in. SECURE, SEMAFOR, FIRST Annual Conference, APWG eCrime, Underground Economy.

 

Sławomir Jasek
Sławomir Jasek
Konsultant bezpieczeństwa IT z ponad 10-letnim doświadczeniem. Uczestniczył w dziesiątkach projektów z zakresu oceny bezpieczeństwa systemów informatycznych i aplikacji - dla wiodących firm z sektora finansowego, branży internetowej, instytucji publicznych. Brał udział w tworzeniu certyfikowanych przez ABW urządzeń embedded. Aktualnie coraz częściej doradza bezpieczne rozwiązania dla różnego typu aplikacji już od etapu projektowania. Od 10 lat związany zawodowo z firmą SecuRing. Prelegent m.in. Appsec EU, Confidence, Mobilization, 4Developers, Devoxx, Semafor, spotkań OWASP.

 

David Jevans
David Jevans
Wicedyrektor bezpieczeństwa mobilnego w Proofpoint (NASDAQ: PFPT). Jevans jest także prezesem Anti-Phishing Working Group (www.APWG.org), konsorcjum zrzeszającego ponad 1 500 instytucji finansowych, dostawców internetu, organów ścigania, zespołów reagujących na incydenty i producentów sprzętu oraz oprogramowania, zdeterminowanych do walki z przestępczością elektroniczną. Wcześniej Jevans był założycielem i CEO w Marble Security, przejętej w 2015 roku przez Proofpoint. Ma za sobą ponad 15 lat pracy w dziedzinie bezpieczeństwa Internetu. Przed Marble Security Jevans założył IronKey (przejęte przez iMation NASDAQ: IMN) i Receipt.com (przejęte przez Valicert NASDAQ: VLCT). Zajmował wysokie stanowiska menadżerskie, w takich firmach jak: Tumbleweed Communications (NASDAQ: TMWD) i Teros (przejęty przez Citrix, NASDAQ: CTXS). Początek kariery Jevansa w branży komputerowej związany jest z Apple Computer, gdzie zasiadał w radzie strategii technologicznych przy prezesie firmy. Jevans składał zeznania związane z bezpieczeństwem internetu przed Kongresem Stanów Zjednoczonych, a także pełnił funkcję doradcy w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego (DHS). Jest także wynalazcą, któremu przyznano 17 patentów w cyberbezpieczeństwie.

 

Łukasz Kajdan
Łukasz Kajdan 

Product Manager odpowiedzialny za CyberArk w dziale systemów sieciowych Veracomp SA. Posiada ponad 8 letnie doświadczenie w pracy z kanałem sprzedaży w branżach technologicznych. Obecnie skupia się na rozwiązaniach z zakresu bezpieczeństwa – technologie związane z zarządzaniem, monitoringiem i analizą zachowań użytkowników o podwyższonym poziomie uprawnień, ochrona przed DoS i DDoS oraz optymalizacji dostępu do aplikacji – Application Delivery.

 

Brian KarneyBrian Karney
Brian Karney jest w czołówce osób mogących pochwalić się wybitnymi osiągnięciami w zakresie reagowania na incydenty, zdobywając doświadczenie zawodowe przez prawie dwadzieścia lat. Posiada szeroką wiedzę praktyczną w różnych aspektach cyberbezpieczeństwa.  W firmie Fidelis Brian odpowiedzialny jest za całościową strategię techniczną Produktu Endpoint oraz integrację z systemem XPS Advanced Threat Defense, mającą na celu zapewnienie w pełni zintegrowanego rozwiązania ochrony końcówki sieci. Brain ściśle współpracuje z kilkoma największymi na świecie firmami i wspólnie podejmują wyzwania w zakresie bezpieczeństwa. Jego doświadczenie zawodowe obejmuje pracę między innymi w PricewaterhouseCoopers, Network Associates, CenterBeam, Guidance Software, AccessData. Brian był wśród kilku osób, które odpowiedziały na pierwszego w historii maila zawierającego komputerowe robaki. Skłoniło go to do opracowania rozwiązań antywirusowych oraz narzędzi oceny bezpieczeństwa. Od tej pory w całej branży uznawany jest za innowatora w cyberbezpieczeństwie i e-discovery. Pracując w Guidance Software Brian starał się opracować pierwszą zintegrowaną strukturę bezpieczeństwa, która umożliwiałaby obsługę zaawansowanych zagrożeń i reakcji na incydenty. Jako prezes i dyrektor operacyjny AccessData Group, wykorzystał swoją wiedzę techniczną i bogate doświadczenie w kryminalistyce, reagowaniu na incydenty i e-discovery, co uczyniło go nieodzwoną częścią zespołu AccessData i zaowocowało wieloma rozwiązaniami branżowymi, w tym: powstaniem Cyber Intelligence & Response Technology (CIRT) oraz pierwszej kompletnej platformy e-discovery. Następnie Brian został dyrektorem generalnym i założycielem firmy Resolution1 Cybersecurity, zajmującej się wykrywaniem zagrożeń endpoint, która została kupiona przez Marlin Equity i połączona z Fidels Cybersecurity. Brian był również współautorem książki o informatyce śledczej "Hacking Exposed" oraz prelegentem ponad stu wydarzeń branżowych na całym świecie, w tym podczas konferencji BlackHat. Posiada certyfikat CISSP, patent i tajne poświadczenia bezpieczeństwa.

 

Piotr Kijewski
Piotr Kijewski

Piotr Kijewski jest kierownikiem zespołu CERT Polska, działającego w ramach NASK. Wcześniej przez wiele lat kierował w zespole projektami i badaniami dotyczącymi bezpieczeństwa teleinformatycznego.  Jego zawodowe zainteresowania związane są z wykrywaniem zagrożeń, analizą złośliwego oprogramowania, botnetami oraz honeypotami. Zaangażowany w wiele nowatorskich projektów międzynarodowych i krajowych dotyczących tematyki wykrywania i przeciwdziałania zagrożeniom (w tym projekty EU FP7, NATO, ENISA). Opracowywał i koordynował wiele działań wymierzonych w likwidację lub przejęcie botnetów. Autor publikacji i opracowań z tematyki bezpieczeństwa sieciowego, a także częsty prelegent na konferencjach w kraju i zagranicą (w tym FIRST, NATO Cyber Defense Workshop, Honeynet Project Workshop, Microsoft Digital Crimes Consortium, Microsoft Security Research Alliance Summit i APWG eCRIME). W 2011 roku Piotr założył polską kapitułę Honeynet Project. Jest absolwentem Instytutu Telekomunikacji Politechniki Warszawskiej.

 

Michał KluskaMichał Kluska
Adwokat. Od 2008 roku zajmuje się problematyką mediów elektronicznych ze szczególnym uwzględnieniem ochrony danych osobowych w internecie oraz tematyką usług świadczonych drogą elektroniczną. Członek zespołu eksperckiego Prawo Mediów Elektronicznych doradzającego największym polskim portalom internetowym między innymi w obszarach prawa własności przemysłowej, ochrony danych osobowych oraz prawa autorskiego. Uczestnik prac konsultacyjnych nad projektem rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Prelegent podczas licznych konferencji z zakresu prawnych aspektów działalności gospodarczej online, informatyki śledczej oraz ochrony prywatności (w tym danych osobowych) w internecie. Autor publikacji prasowych m.in. w Rzeczpospolitej, Dzienniku Internautów, Dzienniku Gazeta Prawna, IT w Administracji, Finanse Publiczne czy IT Professional. Wykładowca podczas takich wydarzeń jak: SECURE (edycje 2010, 2011 oraz 2012), Konwenty IT w Administracji czy E-Biznes Festiwal. Współautor pozycji książkowej – "Ochrona danych osobowych w działach kadr. Odpowiedzi na 340 najtrudniejszych pytań" oraz "Ustawa o prawach konsumenta. Praktyczny komentarz".

 

Andrew Kompanek
Andrew Kompanek
Jest szefem zespołu Security Solutions w CERT Coordination Center. Wcześniej pracował dla kilku startupów, a także jako pracownik naukowy na Uniwersytecie Carnegie Mellon. Ma tytuł bakałarza (Bachelor of Science) matematyki i nauk komputerowych z Uniwersytetu Carnegie Mellon.

 

Piotr Konieczny
Piotr Konieczny
Od 11 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Pracę w branży IT rozpoczął w brytyjskim oddziale Philips Electronics. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia dla administratorów i programistów w zakresie ochrony sieci komputerowych, a także bezpiecznego tworzenia webaplikacji.
 

 

Mł. insp. dr inż. Jerzy Kosiński
Mł. insp. dr inż. Jerzy Kosiński
Adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Uprawiana specjalność naukowa: cyberprzestępczość, dowody cyfrowe. Organizator cyklicznych konferencji międzynarodowych: „Techniczne aspekty przestępczości teleinformatycznej” oraz „Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych". Autor wielu publikacji i wystąpień na konferencjach z zakresu swojej specjalności naukowej. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie.
 

 

Maciej KotowiczMaciej Kotowicz

Botnet owner w CERT Polska, specjalizujący się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitow. Po godzinach spędza czas w krainie smoków, wraz z resztą drużyny Dragon Sector biorąc udział, a nawet czasami wygrywając, w CTF-ach wszelkiej maści. Były Wieczny Student i wykładowca w Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych.

 
Peter Kruse
Peter Kruse
Szef wydziału eCrime, CSIS Security Group A/S. Peter Kruse został w 2003 roku współzałożycielem duńskiej firmy z branży IT – CSIS, w której obecnie zarządza wydziałem eCrime, dostarczającym usługi przede wszystkim dla sektora finansowego. Jego umiejętność połączenia potrzeb biznesowych z dogłębnym zrozumieniem działania złośliwego oprogramowania sprawiła, że CSIS jest uznawanym partnerem nie tylko w Skandynawii, ale także w całej Europie.
Kruse jest najczęściej cytowanym duńskim ekspertem bezpieczeństwa IT,  jednym z najlepiej znanych europejskich specjalistów w tej dziedzinie. Od dawna bierze aktywnie udział w wielu zamkniętych grupach dla zaufanych członków społeczności bezpieczeństwa IT, ma także wiele międzynarodowych kontaktów w branży antywirusowej, sektorze bankowym, organach ścigania i instytucjach naukowych.
 
 
Artturi LehtioArtturi Lehtiö
Od 2014 roku pracuje w fińskiej firmie F-Secure, zajmującej się kwestiami bezpieczeństwa. Obecnie prowadzi badania nad zagadnieniami dotyczącymi rozpoznania i wykrywania zagrożeń oraz oprogramowaniem zwrotnym. W ostatnim czasie zajmuje się analizą podejrzanego złośliwego oprogramowania sponsorowanego przez państwo, a zwłaszcza grupą zwaną Dukes.
 
Robert Lipovsky
Robert Lipovsky
Analityk złośliwego oprogramowania w Laboratorium antywirusowym ESET w Bratysławie. W firmie ESET zatrudniony od 2007 roku. Stały prelegent konfrencji dotyczących bezpieczeństwa - Virus Bulletin, CARO Workshop i EICAR.  Magister Informatyki na słowackim Uniwersytecie Technicznym w Bratysławie. W wolnych chwilach gra na gitarze i ... pilotuje samolot.
 
Borys Łącki
Borys Łącki
Za dnia white hat, specjalista zajmujący się testami penetracyjnymi w firmie www.logicaltrust.net świadczącej kompleksowe usługi w obszarze bezpieczeństwa informacji. Kiedy zapada zmrok, biały kapelusz ląduje w szafie, a jego miejsce zajmuje czarna maska shinobi. Tak przyodziany, tropi niebezpieczeństwa czyhające na nieświadomych użytkowników, a o swoich spostrzeżeniach informuje i ostrzega na łamach bloga www.bothunters.pl. Od ponad 10 lat związany z bezpieczeństwem IT. Jest autorem kilkunastu prelekcji na branżowych konferencjach m.in. Securecon, SEConference, SekIT, Open Source Security, Software Freedom Day. Członek Polskiego Towarzystwa Informatycznego oraz aktywny uczestnik stowarzyszenia International Security Systems Association.

 

Richar E. Perlotto II
Jest aktywnym członkiem amerykańskiej fundacji Shadowserver od 2005 roku, a od 2010 roku przewodniczy tej organizacji. W 2014 r. założył także fundację Stichting The Shadowserver Foundation Europe. Przewodzi rozwojowi fundacji i zasad etycznych w Shadowserver, pilnując, by mogła ona wykonywać swoją misję w sposób, który przynosi światu rzeczywiste korzyści. Richard pracuje w obszarze bezpieczeństwa IT od blisko 25 lat na różnych stanowiskach. W tym czasie między innymi zbudował od podstaw światowy operacyjny zespół bezpieczeństwa w Cisco Systems.
 

 

 Inbar Raz
Inbar Raz
Inbar uczy i wykłada o bezpieczeństwie Internetu i inżynierii wstecznej niemal tak długo jak sam zajmuje się tymi tematami. Zaczął programować, gdy miał 9 lat na swoim Dragon 64. Gdy miał 13 lat dostał swój PC i od 14 roku życia zajmuje się inżynierą wsteczną. W liceum był jedną z głównych postaci izraelskiej sceny BBS. Większość zawodowej karierzy poświęcił obszarowi bezpieczeństwa Internetu i danych, a jedynym powodem, dla którego nie jest teraz w więzieniu jest to, że wybrał właściwą stronę mocy we wczesnym wieku. Inbar specjalizuje się w nieszablonowym myśleniu o analizie bezpieczeństwa i wyszukiwaniu luk. Od końca 2011 do końca 2014 roku szefował działowi Badań nad Bezpieczeństwem i Złośliwym Oprogramowaniem w Check Point, gdzie korzystał ze swojego szerokiego doświadczenia ponad 20 lat w bezpieczeństwie Internetu i danych. Prezentował na wielu konferencjach, m.in. Kaspersky SAS, Hack.lu, ZeroNights, ShowMeCon, wydarzeniach dla organów ścigania i organizowanych przez Check Point.
 

 

Michał Rosiak
Michał Rosiak

Orange Polska
Psycholog z wykształcenia, dziennikarz z doświadczenia, ojciec z wyboru, edukator z powołania. Członek zespołu, który wymyślił, stworzył i wprowadził na rynek Bezpieczny Starter - innowacyjne na skalę światową rozwiązanie, zabezpieczające dzieci przed niebezpiecznymi treściami w internecie. Konsekwentnie edukuje internautów w zakresie bezpieczeństwa teleinformatycznego - za pomocą słowa, obrazu i nowatorskich rozwiązań technologicznych. W wolnych chwilach sędzia sportowy - niegdyś futbolu amerykańskiego, obecnie lacrosse.

 

Marcin RybakMarcin Rybak 
Administrator infrastruktury IT, walczy z zagrożeniami płynącymi do i ze strony użytkowników. Nawiedzony pod kątem business continuity, rozumie sytuacje gdzie 99.99% dostępności to za mało. Zwolennik skutecznych backupów, silnie zmotywowany do edukacji w tym zakresie, czy to na spotkaniu zarządu czy przy piwie z przyjaciółmi. W bardziej wolnym czasie autor artykułów w serwisie zaufanatrzeciastrona.pl i administrator klastra potrafiącego łamać SHA1 z prędkością 64211,2 MH/s.

 

 

Michał SajdakMichał Sajdak
Posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa. Prowadzi szkolenia z zakresu bezpieczeństwa. Posiadacz certyfikatów: CISSP, CEH, CTT+. Założyciel serwisu sekurak.pl

 

 

Michał Siemieniuk
Michał Siemieniuk

Business Development Manager w Comtegra odpowiada za rozwój portfolio firmy z obszaru rozwiązań bezpieczeństwa systemów informatycznych. Teoretyk i praktyk. Z branżą bezpieczeństwa związany od początku swojej ścieżki zawodowej. Posiadacz kilkunastu certyfikatów z obszaru bezpieczeństwa. W wolnym czasie poświęca się hobbystycznie pasji bezpieczeństwa systemów IT. Czasami zamienia komputer na rower i zwiedza dzikie zakątki Podlasia.

 

 

Łukasz Siewierski Łukasz Siewierski
Pracuje jako starszy specjalista w Zespole Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinformatyczne w CERT Polska (NASK). Jego głównym zainteresowaniem jest analiza złośliwego oprogramowania na platformy Windows oraz Android. Jest także członkiem polskiej kapituły fundacji The Honeynet Project, w której zajmuje się administracją sieci honeypotów oraz wizualizacją danych z nich otrzymywanych. Absolwent matematyki oraz informatyki Uniwersytetu Mikołaja Kopernika w Toruniu.
 

 

Jarosław SordylJarosław Sordyl
Chief Security Officer w jednej z firm konsultingowych,  konsultant w zakresie bezpieczeństwa systemów teleinformatycznych oraz ekspert Informatyki Śledczej, Lead Auditor Systemów Zarzadzania Bezpieczeństwem Informacji – ISO/IEC 27001. Wykładowca tematów związanych z bezpieczeństwem współpracujący na co dzień z instytucjami szkoleniowymi, akademickimi oraz jednostkami naukowymi. Członek stowarzyszeń specjalistów organów ścigania „Computer Forensics – IACIS”, członek HTCIA - High Technology Crime Investigation Association. Do 2014 roku członek Zarządu Europolu, przedstawiciel Polski na forum Szefów Krajowych Jednostek Europolu, członek grup roboczych Zarządu Europolu ds. IT i korporacyjnych. Produkt Menadżer oraz trener systemów informacyjnych Europolu. Były Szef Krajowej Jednostki Europolu w Biurze Międzynarodowej Współpracy Komendy Głównej Policji.  Absolwent Akademii Interpolu. Od ponad 17 lat zajmujący się problematyką bezpieczeństwa IT i cyberprzestępczości w ramach współpracy międzynarodowej organów ścigania. Posiada wiele certyfikatów związanych z bezpieczeństwem teleinformatycznym m.in.: CISSO, CDFE, CPTE, ISO 27001 – Lead Auditor, ISO 27002 – Lead Implementer.
 

 

Tibor SoosTibor Soós
Przedstawiciel handlowy na Europę Środkowo-Wschodnią w firmie Varonis, posiadający bogatą wiedzę techniczną. Studiował Mikroelektronikę i Technologię oraz Informatykę i Telekomunikację na czeskim Uniwersytecie Technicznym w Brnie. Przez ponad dwa lata był wsparciem technicznym w Microsoft, a później dołączył do zespołu słowackiej firmy Accenture jako Starszy Konsultant Techniczny ds. rozwiązań Microsoft. Brał udział w wielu projektach wdrożeniowych i migracyjnych w całej Europie, zwłaszcza na obszarach skandynawskich. Tibor jest pasjonatem technologii, uwielbia korzystać, eksplorować i wyjaśniać jej nowe aspekty. Dołączył do firmy Varonis, ponieważ wierzy w ich technologię, która pomaga rozwiązać kwestie związane z bezpieczeństwem, szybko i niezawodnie zarządzać danymi niestruktualnymi oraz zabezpieczać dostęp do danych pracowników firm na całym świecie.

 

Ed Stoner
Ed Stoner pełni funkcję Senior Member of the Technical Staff na amerykańskim Uniwersytecie Carnegie Mellon i w Software Engineering Institute. Lider zespołu zajmującego się analizą zagrożeń w Centrum Koordynacji CERT. Posiada licencjat z Matematyki i Informatyki na Uniwersytecie Carnegie Mellon.
 

 

Hanna Tułowiecka

Hanna Tułowiecka
Zajmuje się rozwijaniem oprogramowania dla stacji bazowych telefonii 4G - LTE, jednego z czołowych dostawców usług i produktów rynku telekomunikacyjnego. Pasjonatka bezpieczeństwa oprogramowania i kryptografii. Prelegentka na konferencji Security Bsides Warsaw 2014 oraz Ochrona Infrastruktury Krytycznej 2015. Koordynatorka sekcji Cyberbezpieczeństwa i Nowych Technologii Koła Naukowego Bezpieczeństwa Narodowego UJ.

 

 

Grzegorz WanioGrzegorz Wanio, LL.M.
Radca prawny. Posiada wieloletnie doświadczenie w kierowaniu zespołem zajmującym się doradztwem w zakresie zagadnień prawa handlowego z pogłębionym uwzględnieniem kontekstu podatkowego. Prowadził między innymi restrukturyzacje złożonych grup kapitałowych, asystował przy debiutach giełdowych, jak również nadzorował prywatyzacyjne procesy M&A. W ramach specjalizacji IT, uczestniczy w pracach działającej przy Komisji Europejskiej grupy lobbingowej (EU Social Networks Group), jak również w charakterze eksperta w pracach nowelizacyjnych ustawy o świadczeniu usług drogą elektroniczną. Z uwagi na posiadane doświadczenie, współpracował w ramach, działającej pod auspicjami Ministerstwa Administracji i Cyfryzacji, grupy roboczej "Dialog", stanowiącej forum wymiany opinii ekspertów oraz praktyków reprezentujących potrzeby branży internetowej. Bierze czynny udział w pracach legislacyjnych nad rozporządzeniem Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych) (2012/0011 COD). Prelegent na krajowych i międzynarodowych konferencjach, autor wielu branżowych publikacji prasowych. Współautor pozycji książkowej – "Ochrona danych osobowych w działach kadr. Odpowiedzi na 340 najtrudniejszych pytań" oraz "Ustawa o prawach konsumenta. Praktyczny komentarz". Laureat konkursu "Profesjonaliści Forbesa 2013 – Zawody Zaufania Publicznego" w kategorii Radca Prawny w województwie dolnośląskim.

 

Liu YaLiu Ya
Liu Ya ma ponad 6 lat doświadczenia w bezpieczeństwie sieciowym, a zwłaszcza w honeypotach, analizie złośliwego oprogramowania i wykrywaniu oraz śledzeniu botnetów. Obecnie pracuje w Laboratorium Bezpieczeństwa Sieci w Quihoo 360, głównie przy śledzeniu botnetów. Wcześniej badacz w nsfocus, gdzie zajmował się rozwojem honeypotów i analizą złośliwego oprogramowania.

 

 

Monika Zalewska 
Starszy specjalista ds. prawnych w Dziale Projektów Komercyjnych Narodowego Centrum Badań i Rozwoju. Odpowiada za przygotowanie dokumentacji konkursowej, przebieg oceny wniosków o dofinansowanie (w tym procedury odwoławczej) oraz wdrażanie projektów w ramach działania 1.1 „Projekty B+R przedsiębiorstw”, poddziałania 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa” Programu Inteligentny Rozwój (tzw. „szybka ścieżka”).  Absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego  oraz Centrum Prawa Francuskiego i Europejskiego Uniwersytet Warszawski/Uniwersytet w Poitiers. Z zawodu adwokat. 
 

 

Lenny Zeltser
Lenny Zeltser
Lider biznesu i technologii z bogatym doświadczeniem w technologii informacji i bezpieczeństwa. Jako dyrektor menadżerów produktu w NCR prowadzi grupę programów i usług z zakresu ochrony danych klientów. Wcześniej Lenny zajmował się doradztwem dla bezpieczeństwa korporacyjnego w jednym z wiodących dostawców rozwiązań chmurowych. Szkoli także profesjonalistów z cyfrowej informatyki śledczej i walki ze złośliwym oprogramowaniem w SANS Institute. Ponadto Lenny jest członkiem Zarządu SANS Technology Institute. Największe doświadczenie Lenny zebrał pracując na styku biznesu, technologii i bezpieczeństwa informacji, włączając w to reagowanie na incydenty, usługi w chmurze i zarządzanie produktem. Jest częstym prelegentem na konferencjach, pisze artykuły i jest współautorem książek o bezpieczeństwie sieci i złośliwym oprogramowaniu. Lenny ma dyplom MBA z MIT Sloan, ukończył informatykę na University of Pennsylvania, a także otrzymał prestiżowe odznaczenie GIAC Security Expert z SANS Institute. Na stronie www.zeltser.com możesz dowiedzieć się więcej o jego projektach i zainteresowaniach.
 

 

Zhihiu ZhaoZhihiu Zhao
Zhihiu Zhao zajmuje się badaniami w zakresie uczenia maszynowego i jest pasjonatem bezpieczeństwa sieciowego. Ma duże doświadczenie w analizie danych i data miningu. Pracuje w Laboratorium Bezpieczeństwa Sieci w Qihoo 360, gdzie stara się rozwiązać wiele problemów związanych z big data w bezpieczeństwie sieciowym z wykorzystaniem swojego doświadczenia w uczeniu maszynowym.