Nasi prelegenci

Avatar

Cloud Security Expert

Mirosław Choma

Specjalizuje się w tematyce chmur publicznych oraz prywatnych z naciskiem na bezpieczeństwo w chmurze. W ostatnim czasie ukierunkowany jest na automatyzację i zainspirowany rozwiązaniami DevOps.

Avatar

Pre-Sales Manager

Mirosław Mycek

Ma wieloletnie doświadczenie w branży cyberbezpieczeństwa, a także doskonale orientuje się w rozwiązaniach dot. zarządzania zdalnym dostępem do danych.

Avatar

Security Application Architect Lead

Adrian Sroka

Konsultant z zakresu architektury i bezpieczeństwa IT z wieloletnim doświadczeniem.

Avatar

Chief of Data Engineering, Solutions Architect

Krzysztof Kąkol

Szef działu data engineering i architect rozwiązań w Xebia Poland. Specjalizuje się w rozwiązaniach chmurowych – przede wszystkim w AWS.

Avatar

Cloud Security Architect

Konrad Sagała

Założyciel Polish Exchange Pro and User Group. Od 2007 roku aktywny MCT prowadzący szkolenia m.in. z zakresu bezpieczeństwa.

Avatar

Cyber Security Engineer & Consultant

Kamil Goryń

Po godzinach "społecznik" zaangażowany w działalność organizacji pozarządowych oraz lokalnych inicjatyw związanych z branżą IT.

Avatar

Security Manager

Łukasz Lamparski

Zajmuje się m.in. obsługą incydentów bezpieczeństwa, analizą powłamaniową, tzw. "threat huntingiem" oraz analizą złośliwego oprogramowania.

Avatar

Inżynier ds. cyberbezpieczeństwa

Aleksandra Kornecka

Lubi pracować i z maszynami, i z ludźmi. Od kilku lat prelegentka konferencji i meetupów IT w Polsce i zagranicą.

Filmy z eventów

Avatar

[#68] Lightning talk – „Od błędu w Atlassian Confluence do roota” – Mariusz Dalewski

Avatar

[#67] O jakości komponentów w tworzeniu oprogramowania od kuchni – Adrian Sroka

Avatar

[#66] Jak ukraść dane karty kredytowej? Czyli o internetowych skimmerach słów kilka – Łukasz Lamparski

Avatar

[#65] Lightning talk – „Hackowanie na żywo: Kubernetes z wnętrza podów – cz. IV” – Mariusz Dalewski

Avatar

[#64] DORA, czyli Digital Operational Resilience Act – Michał Czuryło

Avatar

[#63] Jak analizować złośliwe makra w dokumentach Excel – Łukasz Lamparski

Avatar

[#62] Lightning talk – “Hackowanie na żywo: Kubernetes z wnętrza podów – cz. III“ – Mariusz Dalewski

Avatar

[#61] Quarkus + Keycloak – autentykacja i autoryzacja w mikroserwisach – Marek Martofel