Nasi prelegenci

Avatar

Radca prawny

Michał Czuryło

Radca prawny wpisany na listę w OIRP w Krakowie od 2013 r. Senior Counsel w KWKR Konieczny Wierzbicki i Partnerzy.

Avatar

Senior Security Engineer

Thomas Konrad

Skupia się na bezpiecznym tworzeniu oprogramowania, bezpieczeństwie aplikacji internetowych, modelowaniu zagrożeń, projektowaniu bezpiecznego oprogramowania, architekturze i procesach.

Avatar

Cloud Native and Container Platform Lead, CEE

Marek Martofel

Pracuje m.in. przy budowaniu skalowalnych platform dostarczania aplikacji za pomocą Red Hat OpenShift Container Platform.

Avatar

Principal Product Security Engineer

Jakub Kałużny

Jako konsultant zajmował się modelowaniem zagrożeń i testami bezpieczeństwa w bankach, liniach lotniczych, kancelariach prawniczych i kasynach.

Avatar

Principal Solution Architect

Jarosław Stakuń

Certyfikowany Architekt Red Hat RHCA ze specjalizacją Enterprise Applications. Posiada wieloletnie doświadczenie w technologiach middleware.

Avatar

CAO, CTO w e-Detektywi sp. z o.o., wiceprezes w SABI

Maciej Kołodziej

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor.

Avatar

Head of Data Protection Team

Katarzyna Ellerik

Lider zespołu ds. ochrony danych LexDigital, Inspektor Ochrony Danych, audytor i szkoleniowiec. Pełni funkcję Inspektora Ochrony Danych w wielu organizacjach.

Avatar

Director, Product Security

Wiktor Szymański

Posiada szerokie doświadczenie w obszarze application security/product security wyniesione z konsultingu, branży finansowej i branży mass media.

Filmy z eventów

Avatar

[#76] Sekrety w repozytorium – detekcja i prewencja – Krzysztof Korozej

Avatar

[#75] Jak w krótkim czasie w granicach rozsądnego budżetu znacząco podnieść poziom cyberbezpieczeństwa w firmach sektora SMB? – Paweł Franka

Avatar

[#74] Security Awareness jako podstawa cyberbezpieczeństwa organizacji – Jacek Bajorek

Avatar

[#73] Lightning talk – „Metody wykorzystania popularnych zagrożeń – Webmin i NordVPN” – Mariusz Dalewski

Avatar

[#72] Honeypot – wiem, co Ci zrobię tylko jak ja Cię złapię? – Wojciech Ciemski

Avatar

[#71] Red Hat OpenShift Service Mesh – Czy to recepta na liczne wymagania stawiane aplikacjom? – Krzysztof Korzela

Avatar

[#70] Niezbędnik – Maciej Kupiec

Avatar

[#69] Is persistence on serverless even possible?! – Paweł Kusiński