Nasi prelegenci

Avatar

Cloud Solution Architect

Szymon Kędzierski

Architekt rozwiązań chmurowych z ponad 10-letnim doświadczeniem w branży IT, posiadacz licznych certyfikatów AWS oraz autor bloga cloudwellserved.com.

Avatar

Manager of Red Team Intelligence Operations

Tomasz Krawczyk

Członek zespołu Red Team w międzynarodowym banku, gdzie odpowiada za działania Intelligence Operations. Były certowiec, pentester i policjant.

Avatar

DevOps Engineer

Paweł Imiełowski

Fanatyk automatyzacji i customowych projektów. Związany z projektami Cybersecurity w chmurach publicznych.

Avatar

Product Security Engineer

Krzysztof Korozej

Product Security Engineer w Tidio - odpowiada za bezpieczeństwo aplikacji. Wielki fan i zwolennik projektów spod szyldu OWASP.

Avatar

IT Security Consultant

Maciej Markiewicz

Wykładowca i inżynier oprogramowania. Ostatnie lata spędził na budowaniu strategii Cyberbezpieczeństwa oraz kultury DevSecOps w Netguru.

Avatar

Cybersecurity Expert

Paweł Franka

Z branżą cyberbezpieczeństwa związany od 1995 roku. Reprezentuje w Polsce firmy oferujące zaawansowane systemy detekcji, reakcji na incydenty Cyber.

Avatar

Head Of Division Security Policy Office

Jacek Bajorek

Doświadczony trener wewnętrzny oraz manager bezpieczeństwa z praktyczną wiedzą.

Avatar

Senior Solution Architect

Krzysztof Korzela

Certyfikowany Architekt, uzyskał certyfikaty Red Hat Certifed Architect (RHCA), AWS Certified Solutions Architect oraz wiele innych.

Filmy z eventów

Avatar

[#40] Monitorowanie i zarządzanie podatnością z użyciem narzędzi open source – Wojciech Ciemski

Avatar

[#39] Ty, Twój kod i Wasz łańcuch dostawczy – Andrzej Dyjak

Avatar

[#38] Monitorowanie systemów Windows – Grzegorz Tworek

Avatar

[#37] Automatyzacja kontroli dostępu do ról oraz zasobów w Microsoft Azure – Paweł Kowalewski

Avatar

[#36] I Ty będziesz łowił ludzi – Jakub Plusczok, Adrian Kapczyński

Avatar

[#35] Zagrożenia i zapobieganie atakom w środowisku kontenerowym i serverless – Piotr Jabłoński

Avatar

[#34] Drzewa ataków jako metoda modelowania zagrożeń – Adam Gałach

Avatar

[#33] Zarządzanie podatnościami i bezpieczeństwem w chmurze publicznej – Piotr Jabłoński