Nasi prelegenci

Avatar

Radca prawny

Michał Czuryło

Radca prawny wpisany na listę w OIRP w Krakowie od 2013 r. Senior Counsel w KWKR Konieczny Wierzbicki i Partnerzy.

Avatar

Senior Security Engineer

Thomas Konrad

Skupia się na bezpiecznym tworzeniu oprogramowania, bezpieczeństwie aplikacji internetowych, modelowaniu zagrożeń, projektowaniu bezpiecznego oprogramowania, architekturze i procesach.

Avatar

Cloud Native and Container Platform Lead, CEE

Marek Martofel

Pracuje m.in. przy budowaniu skalowalnych platform dostarczania aplikacji za pomocą Red Hat OpenShift Container Platform.

Avatar

Principal Product Security Engineer

Jakub Kałużny

Jako konsultant zajmował się modelowaniem zagrożeń i testami bezpieczeństwa w bankach, liniach lotniczych, kancelariach prawniczych i kasynach.

Avatar

Principal Solution Architect

Jarosław Stakuń

Certyfikowany Architekt Red Hat RHCA ze specjalizacją Enterprise Applications. Posiada wieloletnie doświadczenie w technologiach middleware.

Avatar

CAO, CTO w e-Detektywi sp. z o.o., wiceprezes w SABI

Maciej Kołodziej

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor.

Avatar

Head of Data Protection Team

Katarzyna Ellerik

Lider zespołu ds. ochrony danych LexDigital, Inspektor Ochrony Danych, audytor i szkoleniowiec. Pełni funkcję Inspektora Ochrony Danych w wielu organizacjach.

Avatar

Director, Product Security

Wiktor Szymański

Posiada szerokie doświadczenie w obszarze application security/product security wyniesione z konsultingu, branży finansowej i branży mass media.

Filmy z eventów

Avatar

[#100] Ład w CyberSecurity dużych organizacji – Bartosz Olszewski

Avatar

[#99] Creating the Human Firewall – Marcin Ganclerz

Avatar

[#98] Testy bezpieczeństwa środowiska chmurowego AWS – Paweł Rączkowski

Avatar

[#97] OSINT a cyberbezpieczeństwo – gdzie, kiedy i jak? – Oskar Klimczuk

Avatar

[#96] It was DNS. EKS edition – Grzegorz Kalwig

Avatar

[#95] Zarządzanie sekretami i MFA dla aplikacji w środowisku multicloudowym – Albert Lewandowski

Avatar

[#94] Privileged Identity Management, co to i dlaczego jest ważny w bezpieczeństwie w Azure – Mirosław Choma

Avatar

[#93] Zabezpieczanie dostępu do samorządów z wykorzystaniem Sztucznej Inteligencji – Mirosław Mycek