Nasi prelegenci

Avatar

Cyber Security Engineer & Consultant

Kamil Goryń

Po godzinach "społecznik" zaangażowany w działalność organizacji pozarządowych oraz lokalnych inicjatyw związanych z branżą IT.

Avatar

Security Manager

Łukasz Lamparski

Zajmuje się m.in. obsługą incydentów bezpieczeństwa, analizą powłamaniową, tzw. "threat huntingiem" oraz analizą złośliwego oprogramowania.

Avatar

Inżynier ds. cyberbezpieczeństwa

Aleksandra Kornecka

Lubi pracować i z maszynami, i z ludźmi. Od kilku lat prelegentka konferencji i meetupów IT w Polsce i zagranicą.

Avatar

Data Security Specialist

Karol Witas

Zajmuje się zagadnieniami z zakresu ochrony danych osobowych i prawem e-commerce oraz ochrony informacji.

Avatar

Oficer Bezpieczeństwa Informacji

Mateusz Jakubik

Doktorant na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego, gdzie zajmuje się tematyką ochrony danych osobowych oraz prywatności.

Avatar

Red Team Operations Expert

Kamil Frankowicz

Fan fuzzingu oraz nowych metod wywoływania awarii programów. Odkrywca ponad 130 podatności bezpieczeństwa i 500+ błędów w oprogramowaniu.

Avatar

CEO in MDDV

Mariusz Dalewski

Współzałożyciel społeczności SysOps/DevOps Polska. Administrator z powołania i doświadczenia, z zamiłowania fascynat technologii Kubernetes.

Avatar

Cloud Solution Architect

Szymon Kędzierski

Architekt rozwiązań chmurowych z ponad 10-letnim doświadczeniem w branży IT, posiadacz licznych certyfikatów AWS oraz autor bloga cloudwellserved.com.

Filmy z eventów

Avatar

[#41] Ochrona zdrowia, a ochrona danych – witam w świecie Biedmina – Krzysztof Szmigielski

Avatar

[#40] Monitorowanie i zarządzanie podatnością z użyciem narzędzi open source – Wojciech Ciemski

Avatar

[#39] Ty, Twój kod i Wasz łańcuch dostawczy – Andrzej Dyjak

Avatar

[#38] Monitorowanie systemów Windows – Grzegorz Tworek

Avatar

[#37] Automatyzacja kontroli dostępu do ról oraz zasobów w Microsoft Azure – Paweł Kowalewski

Avatar

[#36] I Ty będziesz łowił ludzi – Jakub Plusczok, Adrian Kapczyński

Avatar

[#35] Zagrożenia i zapobieganie atakom w środowisku kontenerowym i serverless – Piotr Jabłoński

Avatar

[#34] Drzewa ataków jako metoda modelowania zagrożeń – Adam Gałach