Nasi prelegenci

Avatar

Radca prawny

Michał Czuryło

Radca prawny wpisany na listę w OIRP w Krakowie od 2013 r. Senior Counsel w KWKR Konieczny Wierzbicki i Partnerzy.

Avatar

Senior Security Engineer

Thomas Konrad

Skupia się na bezpiecznym tworzeniu oprogramowania, bezpieczeństwie aplikacji internetowych, modelowaniu zagrożeń, projektowaniu bezpiecznego oprogramowania, architekturze i procesach.

Avatar

Cloud Native and Container Platform Lead, CEE

Marek Martofel

Pracuje m.in. przy budowaniu skalowalnych platform dostarczania aplikacji za pomocą Red Hat OpenShift Container Platform.

Avatar

Principal Product Security Engineer

Jakub Kałużny

Jako konsultant zajmował się modelowaniem zagrożeń i testami bezpieczeństwa w bankach, liniach lotniczych, kancelariach prawniczych i kasynach.

Avatar

Principal Solution Architect

Jarosław Stakuń

Certyfikowany Architekt Red Hat RHCA ze specjalizacją Enterprise Applications. Posiada wieloletnie doświadczenie w technologiach middleware.

Avatar

CAO, CTO w e-Detektywi sp. z o.o., wiceprezes w SABI

Maciej Kołodziej

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor.

Avatar

Head of Data Protection Team

Katarzyna Ellerik

Lider zespołu ds. ochrony danych LexDigital, Inspektor Ochrony Danych, audytor i szkoleniowiec. Pełni funkcję Inspektora Ochrony Danych w wielu organizacjach.

Avatar

Director, Product Security

Wiktor Szymański

Posiada szerokie doświadczenie w obszarze application security/product security wyniesione z konsultingu, branży finansowej i branży mass media.

Filmy z eventów

Avatar

[#84] Data Governance oraz Systemy DLP w kontekście RODO – Karol Witas i Mateusz Jakubik

Avatar

[#83] Lightning Talk – „Przegląd nowych exploitów oraz przykłady użycia narzędzia Tivy” – Mariusz Dalewski

Avatar

[#82] Obserwowalne systemy serverless – Szymon Kędzierski

Avatar

[#81] Kiedy Red Team potrzebuje operacji wywiadowczych – Tomasz Krawczyk

Avatar

[#80] Lightning Talk – „SQLMap – jak zautomatyzować wykrywanie i używanie błędów typu sql injection” – Mariusz Dalewski

Avatar

[#79] Ataki na aplikacje w publicznym cloudzie i jak się przed nimi uchronić w roli DevOps Engineera – Paweł Imiełowski

Avatar

[#78] Screwedcurity by design – Kamil Goryń

Avatar

[#77] Dlaczego Twój software nie jest bezpieczny? – czynnik ludzki w procesie wytwarzania – Maciej Markiewicz