Nasi prelegenci

Avatar

Lead Security Engineer

Rafał Meisel

Za dnia inżynier bezpieczeństwa, w nocy entuzjasta OSINTu. Na co dzień zajmuje się aspektami związanymi z zabezpieczaniem aplikacji, normami ISO, bezpieczeństwem fizycznym.

Avatar

iOS Engineer

Błażej Zyglarski

Doświadczony wykładowca akademicki, programista fullstack/mobile oraz założyciel firm IT i fundacji działających na rynku europejskim.

Avatar

CEO w Securivy i Ekran System Polska

Paweł Chudziński

Branżą cyberbezpieczeństwa zajmuje się od 8 lat, a z samym IT związany jest od ponad dekady. Ekspertem ds. bezpieczeństwa IT oraz przedsiębiorca.

Avatar

Attorney-at-law

Zbigniew Krüger

Specjalizuje się w zagadnieniach związanych z prawem własności intelektualnej, prawem IT oraz prawem karnym, w szczególności cyberbezpieczeństwem.

Avatar

Presales Engineer

Błażej Długopolski

Ekspert cyberbezpieczeństwa. Trener, który przekłada wiedzę ekspercką na język zrozumiały dla słuchaczy.

Avatar

Business Development Director

Piotr Kawa

Ekspert cyberbezpieczeństwa z ponad 15-letnim doświadczeniem. Członek ISSA Polska oraz ISC2. Pasjonat nowych technologii, który dzieli się swoją wiedzą.

Avatar

CEO & founder summ-it

Wojciech Wencel

Wysoko zmotywowany i odnoszący sukcesy Lider Transformacji Cyfrowej. Wielki entuzjasta rozwiązań Cloud i metodologii Lean upraszczających każdy proces.

Avatar

Adwokatka, Senior Associate

Aleksandra Zomerska

Specjalizuje się w doradztwie z zakresu prawa ochrony danych osobowych oraz prawa własności intelektualnej.

Filmy z eventów

Avatar

[#68] Lightning talk – „Od błędu w Atlassian Confluence do roota” – Mariusz Dalewski

Avatar

[#67] O jakości komponentów w tworzeniu oprogramowania od kuchni – Adrian Sroka

Avatar

[#66] Jak ukraść dane karty kredytowej? Czyli o internetowych skimmerach słów kilka – Łukasz Lamparski

Avatar

[#65] Lightning talk – „Hackowanie na żywo: Kubernetes z wnętrza podów – cz. IV” – Mariusz Dalewski

Avatar

[#64] DORA, czyli Digital Operational Resilience Act – Michał Czuryło

Avatar

[#63] Jak analizować złośliwe makra w dokumentach Excel – Łukasz Lamparski

Avatar

[#62] Lightning talk – “Hackowanie na żywo: Kubernetes z wnętrza podów – cz. III“ – Mariusz Dalewski

Avatar

[#61] Quarkus + Keycloak – autentykacja i autoryzacja w mikroserwisach – Marek Martofel