Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

Podobne dokumenty
Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A.

OCHRONA DANYCH OSOBOWYCH

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Robert Meller, Nowoczesny audyt wewnętrzny

W ARSZT ATY EKSPERCKIE

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

SPEKTAKULARNE PORAŻKI W PROJEKTACH IT Wnioski z doświadczeń

XX KONGRES ABI. Kongres poświęcony doświadczeniu ABI w stosowaniu przepisów oraz przygotowaniu do nowych zmian kwietnia 2016 r.

SPOTKANIE SZKOLENIOWE: AUDYT W PRAKTYCE

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

STANOWISKO AUDYT WEWNĘTRZNY W OBRĘBIE GRUPY USPRAWNIANIE ŁADU POPRZEZ

25-27 PAŹDZIERNIKA 2016

VII Jesienne Seminarium Skuteczny Audyt

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Szkolenie Podstawy Zarządzania Projektami Informator

Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Specjalizacja: Zarządzanie projektami (I)

Mercure Grand Hotel, ul. Krucza 28, Warszawa W ARSZTATY OCHRONA DANYCH OSOBOWYCH W FARMACJI. Bogusława Pilc

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Przyszłość to technologia

Informacje o członkach Zarządu

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

BAKER TILLY POLAND CONSULTING

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

r r r. ŁÓDŹ Hotel Ambasador Centrum

kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści

BAKER TILLY POLAND CONSULTING

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Opis systemu kontroli wewnętrznej w mbanku S.A.

Sygnaliści w organizacji:

Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów!

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? Wypełniony formularz prześlij na:

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Radosław Marter Radosław Marter jest absolwentem Wyższej Szkoły Zarządzania i Marketingu w Warszawie (magister zarządzania i marketingu).

Audyt wewnętrzny w praktyce 19 listopada 2018 roku

PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI

Akademia Audytu Wewnętrznego

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Nowe, super ciekawe specjalizacje dla studentów PJWSTK

SAP - zintegrowane systemy informatyczne

Biografie konsultantów

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

ZARZĄDZANIE WALIDACJĄ W FIRMIE FARMACEUTYCZNEJ, PRAKTYCZNE PODEJŚCIE DO NOWYCH I MODERNIZOWANYCH URZĄDZEŃ I SYSTEMÓW WARSZTATY

Życiorysy Zarządu Passus Spółka Akcyjna r

Biografie konsultantów

Życiorysy członków Rady Nadzorczej stanowią załączniki do niniejszego raportu bieżącego.

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Zarządzanie Projektami

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

BAKER TILLY POLAND CONSULTING

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu

Grzegorz Dróżdż Przewodniczący Rady Nadzorczej

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa

c) wskazanie działalności wykonywanej przez daną osobę poza emitentem, gdy działalność ta ma istotne znaczenie dla emitenta,

Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.

Wymagania: umiejętność modelowania systemów informatycznych z wykorzystaniem UML. umiejętność definiowania i kreatywnego rozwiązywania problemów

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia

Akademia menedżerów IT

CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

System Kontroli Wewnętrznej

Outsourcing Breakfast. 25 marca temat: Trendy na światowych rynkach pracy

O raporcie. Struktura raportu

Skład Zarządu. Małgorzata Kołakowska. Prezes Zarządu Banku. ING Bank Śląski Raport Roczny Wykształcenie. Doświadczenie zawodowe

Absolwent Wydziału Ekonomiki Produkcji Szkoły Głównej Planowania i Statystyki (obecnie SGH), doktor nauk ekonomicznych Akademii Nauk Społecznych.

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

-termin upływu kadencji, na jaką Członek Rady Nadzorczej został powołany: 2017

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.

Współpraca to się opłaca!

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

REKOMENDACJA WZMOCNIONA POZYCJA KOMÓRKI DO SPRAW ZGODNOŚCI. 8 grudnia 2017 r. Centrum Konferencyjne Golden Floor Tower CERTYFIKAT UCZESTNICTWA

Transkrypt:

Jan Anisimowicz, PMP, CRISC, CISM, Dyrektor w grupie C&F odpowiedzialny za produkt AdaptiveGRC Ponad 15 lat doświadczenia w prowadzeniu złożonych projektów dla międzynarodowych organizacji. Szeroka znajomość obszaru wytwarzania oprogramowania, obszaru GRC, budowy hurtownii danych, analiz BIG DATA/BI oraz Architektury Systemów IT Prelegent na konferencjach dotyczących GRC, ryzyka, BI w Polsce i za granicą Certyfikat PMP (PMI), Certyfikat CRISC, CISM (ISACA) Wykształcenie: Wojskowa Akademia Techniczna, Cybernetyka (1999), Szkoła Główna Handlowa, Zarządzanie (2002), Uniwersytet Leona Koźmińskiego: studia MBA (2007) oraz Zarządzanie i Marketing (2008). Mirosław Błaszczak, CISA, Dyrektor IT w grupie OpusCapita Ekspert w zakresie bezpieczeństwa i doświadczony kierownik IT. Ukończył Informatykę na Uniwersytecie Warszawskim, gdzie również pracował w latach 1986-1992 na Wydziale Matematyki i Informatyki Od 25 lat zarządza organizacjami IT w Polsce i w krajach skandynawskich. Audytor CISA od 2003 roku. W 2008 roku dołączył do Itella Information wiodącego BPO w siedzibą główną w Helsinkach. Pomiędzy 2011-2013 pracował jako Global IT Director in Finance & Accounting Business Unit, będąc odpowiedzialny, za funkcjonowania aplikacji digitalizujących i rozliczających w 10 krajach i 22 lokalizacja funkcjonowania w Europie. W 2013, gdy Itella Information zmieniła nazwę na OpusCapita został wyznaczony na Dyrektora ICT oraz CSO dla całej grupy OpusCapita. Jest odpowiedzialny za globalne zapewniania ochrony informacji, nadzór nad głównymi dostawcami usług IT, funkcjonowania aplikacji biznesowych oraz wsparcie użytkowników. LinkedIn: https://pl.linkedin.com/pub/miroslaw-blaszczak/0/742/b1 1

Agnieszka Boboli CISA, Pełnomocnik Zarządu IIA ds. IT Związana jest z branżą informatyczną od ponad 30 lat. W latach 1995-1997 była doradcą ministra sprawiedliwości. Opracowywała strategie rozwoju systemów informatycznych wspomagających wymiar sprawiedliwości, realizowała projekt Centralnego Rejestru Skazanych oraz projekt CORS. W latach 1991-1995 była pełnomocnikiem ministra rolnictwa i gospodarki żywnościowej ds. informatyzacji, opracowywała strategię rozwoju systemów informatycznych wspomagających procesy zachodzące w rolnictwie, kierowała projektami informatycznymi wspierającymi działania służb specjalnych ministra rolnictwa. W latach 1997-1999 była zastępcą dyrektora Departamentu Informatyki BGŻ SA, a w latach 1995-2007 była arbitrem zamówień publicznych z listy Prezesa UZP. Pełniła funkcję Dyrektora zarządzającego Centrum Projektów Informatycznych oraz Dyrektora Informatyki w jednym z dużych ministerstw. Agnieszka jest certyfikowanym audytorem informatycznym CISA oraz audytorem wiodącym ISO 27001, ISO 20000 oraz ISO 22301. W kręgu jej szczególnych zainteresowań znajdują się zagadnienia sterowania systemami wielkimi, systemami ekspertowymi oraz audytem i kontrolą systemów informatycznych. Agnieszka Boboli jest założycielką i wieloletnią członkinią władz ISACA -Stowarzyszenia do spraw audytu i kontroli systemów informatycznych. Andrzej Brągiel IIA Polska, Audytor Wewnętrzny Ministerstwa Rodziny, Pracy i Polityki Społecznej Pasjonat dobrze zarządzanego i bezpiecznego IT. Uczestniczył w planowaniu, realizacji i koordynacji audytów zapewniających i doradczych m.in. systemu zarządzania bezpieczeństwem IT, zamówień publicznych w obszarze IT, bezpieczeństwa informacji, przepływu i obiegu informacji, a także bezpieczeństwa i wizerunku stron internetowych. W samodzielnie realizowanych zadaniach audytu informatycznego systematycznie rozwija umiejętności badania infrastruktury teleinformatycznej - aktywnie wykorzystuje narzędzia informatyczne, w tym techniki przeprowadzania testów penetracyjnych. Czynnie wspierał projekty IIA Polska dotyczące tłumaczenia na język polski poradników związanych z zarządzaniem IT, zarządzaniem ciągłością działania oraz koordynowaniem ciągłego audytu i monitoringu. Audytor wewnętrzny od 2003 r. Społecznie, od 2006 r. członek Instytutu (d. Stowarzyszenia) Audytorów Wewnętrznych IIA Polska. 2

Sebastian Burgemejster, CISA, CCSA, CGAP, CRMA, CSX, Prezes IIA Polska Menedżer z doświadczeniem w audycie wewnętrznym i zewnętrznym. Posiadacz prestiżowych międzynarodowych certyfikatów zawodowych CISA, CCSA, CGAP, CRMA, CSX, LA ISO 27001, LA ISO 20000, IA ISO 28000, IA BS 25999, IA ISO 9001, Menedżer i Audytor Bezpieczeństwa Informacji CIS-CERT oraz Pełnomocnik ds. Zintegrowanych Systemów Zarządzania. Absolwent studiów podyplomowych na Politechnice Warszawskiej z zakresu bezpieczeństwa i jakości w IT, doktorant na Wydziale Zarządzania PW. Doświadczony we wdrażaniu, konsultingu i audycie systemów zarządzania bezpieczeństwem informacji, zarządzania usługami IT, zarządzania ryzykiem oraz zarządzania jakością. Aktywny członek stowarzyszeń zawodowych IIA (Członek Zarządu/Sekretarz/Wiceprezes, Przewodniczący Komisji Certyfikacyjnej, obecnie Prezes) oraz ISACA (Członek Komisji Rewizyjnej). Członek Komitetu Technicznego PKN nr 306 ds. Bezpieczeństwa Powszechnego i Ochrony Ludności. Profesjonalista zorientowany na rozwiązywanie problemów i usprawnianie procesów. Zdolny do radzenia sobie ze złożonymi problemami zarówno jako członek zespołu, wykładowca, trener, kierownik projektu, członek komitetu sterującego jak i lider. Świadomy wpływu różnych elementów kultury organizacyjnej na zdolność firmy do osiągania celów. Wojciech Dworakowski, Chapter Leader OWASP Poland, Prezes Securing Konsultant bezpieczeństwa IT z kilkunastoletnim doświadczeniem. Wspólnik w firmie SecuRing, od 2003 roku zajmującej się testami i doradztwem w zakresie bezpieczeństwa aplikacji i systemów IT. Kierował wieloma projektami z zakresu audytu, oceny i testowania bezpieczeństwa systemów informatycznych i aplikacji, między innymi dla wiodących firm z sektora finansowego i wielu instytucji publicznych. Prelegent na licznych konferencjach poświęconych problemom bezpieczeństwa IT, m.in. AppSec EU, Infosecurity Europe, BSides London, SECURE, CONFidence, Security Audit and Management Forum. Główne obszary zainteresowania to bezpieczeństwo systemów finansowych, zapobieganie malware, modelowanie zagrożeń, bezpieczeństwo w cyklu rozwojowym oprogramowania. Posiada tytuł Audytora wiodącego systemów zarządzania bezpieczeństwem informacji. Od 2011 pełni funkcję lidera polskiego oddziału fundacji OWASP (Open Web Application Security Project). 3

Michał Grzybowski - Dyrektor wykonawczy Fundacji Bezpieczna Cyberprzestrzeń Absolwent Wydziału Mechatroniki Politechniki Warszawskiej i Europejskiego Centrum Badań Nad Bezpieczeństwem im. George a C. Marshall a w Garmisch- Partenkirchen. Wieloletni pracownik Wydziału Ochrony Infrastruktury Krytycznej (IK) Rządowego Centrum Bezpieczeństwa. Współautor Narodowego Programu Ochrony Infrastruktury Krytycznej. W latach 2014-2015 krajowy punkt kontaktowy dla Państw Członkowskich i instytucji Unii Europejskiej w obszarze IK. Planista i moderator krajowy ćwiczeń Cyber Europe 2014. Planista ćwiczeń Cyber-EXE Polska 2014 (sektor telekomunikacyjny) i 2015 (sektor finansowy). Redaktor biuletynu CIIP focus poświęconego ochronie teleinformatycznej. Autor publikacji o szacowaniu ryzyka dla infrastruktury krytycznej. Z nominacji ambasady USA uczestnik rządowego programu "International Visitor Leadership Program" poświęconego cyberbezpieczeństwu organizowanego przez Departament Stanu USA. Audytor systemów zarządzania bezpieczeństwem informacji oraz systemów zarządzania ciągłością działania. Ekspert BSI Group Polska. Adam Haertle - IT Security Officer, CISA, CRISC Miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce. Pracuje jako IT Security Officer w UPC, gdzie odpowiada za zapewnienie odpowiedniego poziomu ochrony informacji, w szczególności danych osobowych abonentów oraz tajemnicy przedsiębiorstwa, wykrywanie i eliminowanie nadużyć zarówno korporacyjnych jak i abonenckich, współpracę z organami ścigania, funkcjonowanie mechanizmów kontrolnych w obszarze IT oraz ich zgodność z obowiązującymi regulacjami. Gdy odrywa się od internetu to uprawia turystykę wszelaką, zarówno w pionie, jak i poziomie. 4

Maciej Kołodziej Wykładowca, doradca, specjalista informatyki śledczej FHU MatSoft. Administrator Bezpieczeństwa Informacji w NK.pl, Grupie Wydawniczej PWN i IAB Polska. Od 2003 roku wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji i systemów IT. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Prowadził wykłady i zajęcia warsztatowe w ramach wielu branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, IIA Polska, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie. Uczestniczy w pracach grup problemowych, działających przy Ministerstwie Administracji i Cyfryzacji oraz Związku Pracodawców Branży Internetowej IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę, oferującą specjalistyczne doradztwo w dziedzinie ochrony informacji i bezpieczeństwa w branży nowych technologii, a także outsourcing IT. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Świadczy usługi ABI dla kilku podmiotów. Michał Sajdak, CISSP, CEH, CTT+, IT Security Consultant, Securitum, Redaktor serwisu Sekurak Michał Sajdak posiada dziesięcioletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa. Prowadzi szkolenia z zakresu bezpieczeństwa. Posiadacz certyfikatów branżowych: CISSP, CEH, CTT+. Założyciel serwisu sekurak.pl 5

Paweł Kurzelewski, CISSP, CISA, CISM, Global Information Security Manager w grupie QuintilesIMS Pasjonat bezpieczeństwa i ochrony informacji z 15 letnim doświadczeniem w branży. Obecnie odpowiada za bezpieczeństwo operacyjne w grupie IMS Health. Karierę rozpoczynał jako inżynier systemowy od wdrożeń systemów typu firewall, VPN, IPS/IDS. Następnie jako Konsultant ds. Bezpieczeństwa w firmie ComArch odpowiadał za projektowanie i wdrożenia indywidualnych rozwiązań z zakresu bezpieczeństwa dla klientów zewnętrznych. W holenderskim banku ABN Amro był analitykiem i specjalistą ds. bezpieczeństwa informacji, a w Royal Bank of Scotland odpowiadał za stworzenie i wdrożenie procesu weryfikacji bezpieczeństwa dostawców zewnętrznych w regionie EMEA, a także zapewnienie bezpieczeństwa i ciągłości działania procesów wewnętrznych. W kręgu jego zainteresowań znajduje się ryzyko operacyjne, cyberbezpieczeństwo, ochrona danych finansowych, zarządzanie bezpieczeństwem informacji ISO 27001, zarządzanie ciągłością biznesu ISO 22301. Jakub Syta, niezależny ekspert ds. cybersecurity, CISA, CISSP, CRISC, CISM Ekspert z bogatym doświadczeniem w zakresie zarządzania bezpieczeństwem informacji. Od wielu lat skutecznie wspiera organizacje w identyfikacji ryzyk IT, wyborze skutecznych sposobów postępowania z ryzykiem, jak również we wdrażaniu funkcjonalnych mechanizmów kontrolnych. W realizowanych projektach integruje to, co najlepsze z systemów zarządzania bezpieczeństwem informacji, ryzykiem, ciągłością funkcjonowania oraz zarządzania usługami IT. Zna rozwiązania problemów, z którymi na co dzień zderzają się szefowie działów bezpieczeństwa, wspiera najwyższe kierownictwo w budowaniu struktur zapewniających skuteczny nadzór nad IT. Aktywny członek branżowych organizacji, ekspert w Polskim Komitecie Normalizacyjnym. Łączy pasję zawodową z pracą naukową. 6

Andrzej Szyszko - MCSA, MCITP, CCNA, ITIL, PRINCE2, audytor wiodący SZBI, Koordynator Wydziału Strategii i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji Urzędnik Ministerstwa Cyfryzacji, Departamentu Cyberbezpieczeństwa koordynatorem Wydziału Strategii i Współpracy Międzynarodowej - odpowiedzialnym za tworzenie projektu ustawy o krajowym systemie cyberbezpieczeństwa, współtworzenie Strategii Cyberbezpieczeństwa RP, reprezentowanie Rządu Polski w European Cyber Security Organisation oraz sprawy prawne i organizacyjne. W poprzednim miejscu pracy MSW/MSWiA pełnił zadania kontrolera a także koordynował obieg spraw w ramach MSW a dotyczący Komitetu Rady Ministrów ds. Cyfryzacji, koordynował działania nad przestrzeganiem norm, standardów, rekomendacji oraz prawa UE w projektach i systemach informatycznych prowadzonych na potrzeby rejestrów, koordynował zadania związane z implementacją rozwiązań systemowych wynikających z prawa wtórnego UE oraz innych międzynarodowych uregulowań. W MSWiA kierował wydziałem bezpieczeństwa, tworzył i nadzorował wdrażanie Polityki Bezpieczeństwa Cyberprzestrzeni RP, kierował Zespołem Bezpieczeństwa IT (e-puap, PESEL, CEPiK, informacje niejawne, ochrona danych osobowych, zadania obronne). Zatrudniony był przez ponad 4 lata w Komendzie Głównej Policji. Do głównych obowiązków należało kierowanie sekcją teleinformatyki, prowadzenie projektów informatycznych SISone4All, SIS I+ oraz SIS II (KSI) od strony merytoryczno-technicznej. Jest biegłym sądowym z zakresu informatyki, teleinformatyki i telekomunikacji przy Sądzie Okręgowym w Warszawie oraz wykładowcą akademickim z zakresu bezpieczeństwa teleinformatycznego oraz zwalczania przestępczości w cyberprzestrzeni. 7

Eryk Trybulski - Certyfikowany audytor systemów informatycznych Od niemal 20 lat związany ze świadczeniem usług w dostarczania oprogramowania, jak i bezpieczeństwa. Pełnił role od programisty do kierownika działu audytu i testów bezpieczeństwa, przez projektanta, analityka, architekta w projektach doradczych i wdrożeniowych dla największych polskich firm. Brał udział w projekcie prowadzonym w ramach Komitetu Badań Naukowych. Biegły sądowy z obszaru informatyki, członek Polskiego Towarzystwa Informatycznego oraz Stowarzyszenia Instytutu Informatyki Śledczej. Obecnie zaangażowany jako dyrektor ds. bezpieczeństwa w firmie świadczącej profesjonalne usługi outsourcingu testów odpowiedzialny m.in. za świadczenie usług związanych z bezpieczeństwem informacji oraz audytami i testami bezpieczeństwa. 8