Nasi prelegenci

Avatar

Radca prawny

Michał Czuryło

Radca prawny wpisany na listę w OIRP w Krakowie od 2013 r. Senior Counsel w KWKR Konieczny Wierzbicki i Partnerzy.

Avatar

Senior Security Engineer

Thomas Konrad

Skupia się na bezpiecznym tworzeniu oprogramowania, bezpieczeństwie aplikacji internetowych, modelowaniu zagrożeń, projektowaniu bezpiecznego oprogramowania, architekturze i procesach.

Avatar

Cloud Native and Container Platform Lead, CEE

Marek Martofel

Pracuje m.in. przy budowaniu skalowalnych platform dostarczania aplikacji za pomocą Red Hat OpenShift Container Platform.

Avatar

Principal Product Security Engineer

Jakub Kałużny

Jako konsultant zajmował się modelowaniem zagrożeń i testami bezpieczeństwa w bankach, liniach lotniczych, kancelariach prawniczych i kasynach.

Avatar

Principal Solution Architect

Jarosław Stakuń

Certyfikowany Architekt Red Hat RHCA ze specjalizacją Enterprise Applications. Posiada wieloletnie doświadczenie w technologiach middleware.

Avatar

CAO, CTO w e-Detektywi sp. z o.o., wiceprezes w SABI

Maciej Kołodziej

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor.

Avatar

Head of Data Protection Team

Katarzyna Ellerik

Lider zespołu ds. ochrony danych LexDigital, Inspektor Ochrony Danych, audytor i szkoleniowiec. Pełni funkcję Inspektora Ochrony Danych w wielu organizacjach.

Avatar

Director, Product Security

Wiktor Szymański

Posiada szerokie doświadczenie w obszarze application security/product security wyniesione z konsultingu, branży finansowej i branży mass media.

Filmy z eventów

Avatar

[#108] Od zera do DevSecOps bohatera – Rafał Meisel

Avatar

[#107] Encrypt everything, regret nothing, czyli dlaczego warto zaszyfrować wszystko – Błażej Zyglarski

Avatar

[#106] Monitorowanie pracowników i firm zewnętrznych – jak to robić zgodnie z prawem? – Paweł Chudziński

Avatar

[#105] Cyberprzestępczość – perspektywa prawno-karna – Zbigniew Krüger

Avatar

[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa – Piotr Kawa, Błażej Długopolski

Avatar

[#103] Jak regulacje determinują architekturę środowiska IT – Wojciech Wencel

Avatar

[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? – J. Stępniowski, A. Zomerska

Avatar

[#101] Hasła, hasła i tak zdobędę Twoje hasła – Łukasz Taradejna