Konferencja "Przełomowe technologie teleinformatyczne"

Termin: 11 maja 2022 r.
Formuła: stacjonarna + transmisja
Miejsce: CN Kopernik, ul. Wybrzeże Kościuszkowskie 20, Warszawa (Centrum konferencyjne)
Organizatorzy: Polskie Towarzystwo Informatyczne, Sektorowa Rada ds. Kompetencji – Informatyka, Sektorowa Rada ds. Kompetencji – Telekomunikacja i Cyberbezpieczeństwo (projekty Rad Sektorowych finansowane są w ramach Programu Operacyjnego Wiedza Edukacja Rozwój 2014-2020)

Tematyka konferencji skupiać się będzie na najnowszych technologiach oraz ich znaczeniu dla rozwoju społecznego, gospodarczego i potrzeb kompetencyjnych. Jako prelegenci wystąpią wybitni naukowcy, przedstawiciele biznesu oraz administracji państwowej.

Przewidujemy 4 bloki tematyczne:

  • wyzwania inżynierii oprogramowania dla wsparcia najważniejszych trendów technologicznych,
  • kryptografia kwantowa,
  • cyberbezpieczeństwo w usługach chmurowych oraz
  • Internet rzeczy i sieci 5G w standardach Open RAN.  

 

 

Bloki tematyczne

Wyzwania inżynierii oprogramowania dla wsparcia najważniejszych trendów technologicznych

Rozwój najnowszych trendów – Internetu rzeczy (Internet of Things), Internetu zachowań (Internet of Behaviour), sztucznej inteligencji (Artificial Intelligence) czy też rozproszonych mechanizmów przetwarzania (Distributed Cloud) – staje się możliwy jedynie przy odpowiednim wsparciu inżynierii oprogramowania. Dlatego też w trakcie tego bloku konferencyjnego zaprezentujemy metody i techniki tworzenia nowoczesnego oprogramowania oraz niezbędne do tego kompetencje, bardzo poszukiwane na dzisiejszym rynku pracy. 

Omówimy organizacje bazujące na DevOps w połączeniu z inżynierią SRE (Site Reliability Engineering), metody wytwarzania mikrousług z wykorzystaniem procesów Dockera oraz wytarzanie infrastruktury bazujące na podejściu „infrastruktury jako kodu” (Infrastructure as Code).  Powyższe procesy przedstawione będą w kontekście ich ciągłej integracji (Continuous Integration, CI) i ciągłego dostarczania (Continuous Delivery, CD), w oparciu o rozproszone systemy kontroli wersji, takie jak GitHub i GitLab. 

Kryptografia kwantowa

Bezpieczeństwo informacji przesyłanych publicznymi kanałami – ich poufność i integralność – jest nierealizowalne bez zastosowania kryptografii.  Z drugiej strony, mimo silnych gwarancji w zakresie tzw. dowodliwego bezpieczeństwa, wyzwaniem okazuje się rzeczywista moc mechanizmów zastosowanych w praktyce, a nie ich idealistycznych modeli.

Odkrycie algorytmów kryptoanalizy kwantowej miało miejsce, z dzisiejszej perspektywy, w mniej więcej tak samo odległej przeszłości jak powstanie zrębów technologii kryptograficznych dla współczesnej komunikacji elektronicznej. Rozwój rynku produktów kryptograficznych zdaje się jednak ignorować potencjalne zagrożenia kryptoanalizą kwantową, prace badawcze i standaryzacyjne w kierunku produktów post-quantum toczą się stosunkowo wolno.

Czy jest to słuszne podejście? Wobec jakich najgroźniejszych wyzwań złamania siły produktów kryptograficznych stoimy obecnie w naszym kraju? Czy są to metody kwantowe? A może inne metody oparte o obliczenia w modelach odmiennych od modelu von Neumanna? Dotychczasowa praktyka mówi, że głównym źródłem ataku są produkty teoretycznie realizujące silną kryptografię, a w rzeczywistości pozostawiające furtki dla atakującego. Dzieje się to poprzez świadome działania albo wskutek błędów, niedbalstwa, braku wiedzy i współdziałania specjalistów w różnych obszarach.

Cyberbezpieczeństwo w usługach chmurowych

Przetwarzanie danych w chmurze staje się coraz bardziej popularną usługą. Jednak jak każda nowa technologia, to rozwiązanie także budzi szereg pytań. Podstawowa wątpliwość dotyczy tego, czy usługi chmury obliczeniowej zapewniają odpowiednio wysoki poziom bezpieczeństwa i ciągłość działania? 

Wśród największych zagrożeń eksperci wskazują min. błędną konfigurację środowiska chmurowego, nieautoryzowany dostęp, niezabezpieczone interfejsy czy przejęcie konta. Dla małych i średnich organizacji problemem może być brak stabilnego łącza do sieci czy opłacalność przedsięwzięcia. Należy też wziąć pod uwagę zgodność z prawem, ponieważ regulacje europejskie nakazują, aby serwery świadczące usługi chmurowe były zlokalizowane w Europie oraz uniemożliwiały utratę lub wyciek danych, a także zapewniały odpowiednio wysoki poziom prywatności i poufności danych. Te rozwiązania mają także wpływ na potrzeby kompetencyjne pracowników.

Internet rzeczy i sieci 5G w standardach Open RAN

Internet rzeczy i wszechrzeczy to obecnie jeden z głównych obszarów rozwoju współczesnej informatyki. Tej klasy systemy znajdują zastosowanie we wszystkich aspektach naszego życia (smarthome, smartcity, czy też Przemysł 4.0). Tak głęboka ingerencja systemów informatycznych w nasze codzienne życie rodzi szereg nowych szans rozwoju, ale również może być źródłem wielu zagrożeń w obszarze bezpieczeństwa.

Kluczowe z punktów widzenia szerokiej implementacji tych systemów jest zapewnienie efektywnej i bezpiecznej komunikacji pomiędzy nimi. Takie możliwości obecnie oferuje technologia 5G, w szczególności w standardzie Open RAN. W trakcie tego bloku konferencyjnego zaprezentowane zostaną współczesne trendy rozwojowe systemów IoT oraz systemów komunikacji. Omówimy także wpływ tych technologii na rozwój społeczny i gospodarczy oraz potrzeby kompetencyjne.

Program

 

9:00-9:30 rejestracja, powitalna kawa
9:30-9:40 otwarcie konferencji
9:40-10:40
WYZWANIA INŻYNIERII OPROGRAMOWANIA DLA WSPARCIA NAJWAŻNIEJSZYCH TRENDÓW TECHNOLOGICZNYCH

WYKŁAD
prof. Cezary Orłowski (dyrektor IBM Center for Advanced Studies on Campus w Wyższej Szkole Bankowej);

PANEL DYSKUSYJNY
prof. Bartosz Baliś (Instytut Informatyki Akademii Górniczo-Hutniczej, Sano Centre for Computational Medicine);
Joanna Kocot (kierowniczka Laboratorium Interdyscyplinarnych Obliczeń Naukowych ACK Cyfronet AGH);
Mateusz Nowak (Software Mind);
Tomasz Kulisiewicz (Sektorowa Rada ds. Kompetencji Informatyka);

10:40-11:40

10:40-11:50

KRYPTOGRAFIA KWANTOWA

WYKŁAD
prof. Mirosław Kutyłowski (Katedra Podstaw Informatyki Politechniki Wrocławskiej);

PANEL DYSKUSYJNY
prof. Jacek Cichoń (Katedra Podstaw Informatyki Politechniki Wrocławskiej)
Michał Wroński (Instytut Matematyki i Kryptologii, Laboratorium Badawcze Kryptologii Wojskowej Akademii Technicznej);
Piotr Biskupski (IBM Client Engineering – IBM Security, IBM Quantum Distinguished Ambassador);

11:40-12:10

11:50-12:10

przerwa kawowa
12:10-12:15 otwarcie drugiej części konferencji
12:15-13:15
CYBERBEZPIECZEŃSTWO W USŁUGACH CHMUROWYCH

WYKŁAD
Lech Lachowicz (ISSA Polska)

PANEL DYSKUSYJNY
Magdalena Skorupa (Cyber Risk, Data Privacy & Compliance Director w Reckitt, Prezes Stowarzyszenia (ISC)2 Poland Chapter, współzałożycielka Cyber Women Community);
Adam Marczyński (CISO w Chmurze Krajowej);
Piotr Sabak (Security Manager w firmie CloudFerro);
Rafał Kołodziejczyk (Sektorowa Rada ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo, Sektorowa Rada ds. Kompetencji Informatyka, Uniwersytet Jana Kochanowskiego w Kielcach)
Jarosław Deminet (Rządowe Centrum Legislacji)

13:15-14:25
INTERNET RZECZY I SIECI 5G W STANDARDACH OPEN RAN

WYKŁAD
Artur Chmielewski (Dyrektor Sprzedaży w IS-Wireless);

PANEL DYSKUSYJNY
Marek Bolanowski (Zakład Systemów Złożonych Politechniki Rzeszowskiej, członek Zarządu Głównego Polskiego Towarzystwa Informatycznego, ekspert współpracujący z Sektorową Radą ds. Kompetencji Informatyka oraz Sektorową Radą ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo);
Sławomir Świder (zastępca dyrektora Biura Obsługi Informatycznej i Telekomunikacyjnej Urzędu Miasta Rzeszowa);
Andrzej Paszkiewicz (Zakład Systemów Złożonych Politechniki Rzeszowskiej, Prezes Oddziału Podkarpackiego Polskiego Towarzystwa Informatycznego);

14:25-14:40 „Laboratoria Przyszłości” w praktyce, czyli jak efektywnie i metodycznie wykorzystać sprzęt, który otrzymały szkoły w ramach projektu rządowego
Agnieszka Halicka (EduTriki)
Beata Chodacka (Sekcja Informatyki Szkolnej PTI)

14:15-14:20

14:40-14:45

zamknięcie wydarzenia

Prelegenci

dyrektor IBM Center for Advanced Studies on Campus w Wyższej Szkole Bankowej w Gdańsku

prof. Cezary Orłowski

Profesor informatyki technicznej. Jest dyrektorem IBM Center for Advanced Studies on Campus w Wyższej Szkole Bankowej w Gdańsku. Uczestniczył w wielu projektach informatycznych (m.in. dla banków, dużych firm informatycznych i miast), kierując projektami transformacji cyfrowych organizacji oraz będąc doradcą w zakresie doboru technologii oraz procesów przetwarzania Big Data. W projektach IBM kierował procesami integracji usług dla IBM Watson. Obecnie wraz z zespołem zajmuje się projektowaniem systemów Internetu Rzeczy z wykorzystaniem metod sztucznej inteligencji dla Smart Cities.
Software Mind

Mateusz Nowak

W 2019 roku ukończył studia inżynierskie i magisterskie na kierunku Informatyka ze specjalnością Inżynieria Oprogramowania na Akademii Górniczo-Hutniczej w Krakowie.
Od sześciu lat pracuje jako programista a od prawie pięciu związany jest z firma Software Mind z Krakowa gdzie pracuje dla klientów z całego świata w technologiach około JVMowych.
W tym czasie uczestniczył w dużych projektach dla firm i instytucji z całego świata. Obecnie pracuje dla holenderskiego klienta gdzie rozwija nowoczesną platformę bankową.
Sektorowa Rada ds. Kompetencji Informatyka

Tomasz Kulisiewicz

Absolwent informatyki Budapeszteńskiego Uniwersytetu Technicznego (1974), doktorat z informatologii na Uniwersytecie Warszawskim (2015). Analityk rynku informatycznego i komunikacji elektronicznej, współpracownik zespołów badawczych, wykładowca. Zajmuje się m. in. zagadnieniami usług e-administracji oraz wykorzystania otwartych danych, a także historią informatyki w Polsce i w Europie Środkowej i Wschodniej. Publikacje naukowe w monografiach SGH, UKSW, Polskiego Towarzystwa Informatycznego, Uniwersytetu Opolskiego, Uniwersytetu Óbuda (Węgry). W latach 2010-2020 członek Zarządu Oddziału Mazowieckiego PTI, obecnie sekretarz Sektorowej Rady ds. Kompetencji - Informatyka przy PTI. Od 2011 r. członek Rady Sądu Polubownego ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji. Współzałożyciel Stowarzyszenia "Komputer w Firmie" (2003) oraz Ośrodka Studiów nad Cyfrowym Państwem (2012).
kierowniczka Laboratorium Interdyscyplinarnych Obliczeń Naukowych ACK Cyfronet AGH

Joanna Kocot

Ukończyła studia magisterskie z Informatyki na Akademii Górniczo-Hutniczej w Krakowie, a także z Zarządzania i Marketingu na tej samej uczelni. Obecnie jest kierowniczką Laboratorium Interdyscyplinarnych Obliczeń Naukowych ACK Cyfronet AGH - zespołu programistów zajmującego się projektowaniem i tworzeniem rozwiązań do zdalnych obliczeń i zarządzania danymi naukowymi. Jest również kierowniczką sekcji implementacji serwisów w międzynarodowym Tematycznym Węźle Sejsmiczności Indukowanej infrastruktury EPOS (European Plate Observing System).
Katedra Podstaw Informatyki Politechniki Wrocławskiej

prof. Mirosław Kutyłowski

Prof. Mirosław Kutyłowski jest od 2000 roku profesorem na Politechnice Wrocławskiej, obecnie pracuje w Katedrze Podstaw Informatyki na Wydziale Informatyki i Telekomunikacji. Specjalizuje się głównie w zakresie ochrony prywatności metodami technicznymi, pragmatycznej kryptografii i metodach ochrony przed wykorzystaniem kryptografii przeciwko bezpieczeństwu przetwarzania danych.

W przeszłości doktorant na CUNY, stypendysta Humboldta na TU Darmstadt, docent na Universytecie Paderborn, profesor na Uniwersytecie Wrocławskim, UAM, profesor wizytujący na Uniwersytecie Mannheim oraz Hua Shan profesor na Uniwersytecie Xidian.

Przez 2 kadencje członek Centralnej Komisji ds Stopni i Tytułów Naukowych, doradca instytucji publicznych i sektora prywatnego w zakresie e-government, podpisu elektronicznego, elektronicznych dokumentów tożsamości i zarządzania tożsamością.

Katedra Podstaw Informatyki Politechniki Wrocławskiej

prof. Jacek Cichoń

Polski matematyk i informatyk, zajmujący się teorią mnogości, teorią miary, topologią, algorytmiką, zagadnieniami bezpieczeństwa komputerowego oraz pewnymi zagadnieniami z fizyki teoretycznej. Absolwent studiów matematycznych na Uniwersytecie Wroclawskim. Jego powszechnie znanym osiągnięciem matematycznym są tak zwane Diagramy Cichonia opisujące zależności pomiędzy podstawowymi własnościwościami miary oraz topologii. W badaniach informtycznych interesuje się algorytmami zrandomizowanymi, techniami kombinatorycznymi oraz analitycznymi. Wypromował dziewięciu doktorów, w tym trzech z informatyki teoretycznej.

Do roku 2000 pracował w Instytucie Matematycznym Uniwersytetu Wrocławskiego. W roku 2001 związał się z Politechniką Wrocławską i od tego roku rozpoczął się okres jego badań w informatyce teoretycznej. Tytuł profesora uzyskał w roku 2003. Od roku 2014 jest kierownikiem Katedry Podstaw Informatyki Politechniki Wrocławskiej. Jeden z założycieli Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, który powstał w roku 2021. Prowadził szereg kursów dla studentów informatyki, w tym z programowania funkcyjnego, z Big Data oraz z obliczeń kwantowych. Posiada doświadczenie we wdrażaniu złożonych systemów informatycznych.

IBM Client Engineering - IBM Security, IBM Quantum Distinguished Ambassador

Piotr Biskupski

Analityk bezpieczeństwa, odpowiadający zawodowo za techniczne wsparcie i projektowanie systemów prewencji wspomagających pracę departamentów policji, obronności, wywiadu oraz zabezpieczenia grup sektora prywatnego. Aktualnie również odpowiedzialny za projektowanie bezpiecznych środowisk chmurowych. Od 2012 roku z powodzeniem współpracuje z partnerami biznesowym i rozproszonymi zespołami technicznymi w roli technicznego eksperta. W swojej pracy wykorzystuje z powodzeniem swoje doświadczenie zdobyte w wielu projektach związanych z analityka bezpieczeństwa i informatyką kwantową. Wcześniej, przez 17 lat związany z Uniwersytetem Adama Mickiewicza w Poznaniu, a jego głównym zainteresowaniem i hobby badawczym była nanotechnologia i fizyka ciała stałego. Wieloletni koordynator Inicjatywy Akademickiej IBM oraz pasjonat technologii open source. Swoje doświadczenie w dziedzinie bezpieczeństwa propagował przez wiele lat organizując wykłady na wielu uczelniach w kraju i zagranicą.
Instytut Matematyki i Kryptologii, Laboratorium Badawcze Kryptologii Wojskowej Akademii Technicznej

mjr. Michał Wroński

Ukończył w roku 2011 studia magisterskie na kierunku informatyka, o specjalności kryptologia, na Wydziale Cybernetyki Wojskowej Akademii Technicznej, a w roku 2018 obronił, również w Wojskowej Akademii Technicznej, doktorat w dyscyplinie informatyka, o specjalności kryptologia. Jego główne zainteresowania to kryptografia klucza publicznego, w szczególności krzywych eliptycznych, oraz kryptologia kwantowa. Aktualnie, mjr Wroński zajmuje się poszukiwaniem efektywnych metod kryptoanalizy algorytmów kryptograficznych, zarówno symetrycznych jak i asymetrycznych, z wykorzystaniem wyżarzania kwantowego. Jego najważniejszymi dokonaniami w tym zakresie jest autorstwo i współautorstwo pierwszych udanych prób rozwiązania logarytmu dyskretnego w ciałach skończonych, na krzywych eliptycznych oraz ataków algebraicznych na szyfry blokowe z wykorzystaniem metod kwantowych.
Zakład Systemów Złożonych Politechniki Rzeszowskiej, ekspert współpracujący z Sektorowymi Radami ds. Kompetencji

Marek Bolanowski

Absolwent Wydziału Elektrotechniki i Informatyki Politechniki Rzeszowskiej na kierunku „Informatyka”. W 2009 roku na Politechnice Łódzkiej obronił pracę doktorską i otrzymał tytuł doktora nauk technicznych w dyscyplinie „informatyka” (specjalność: „systemy i sieci komputerowe”).
Jest pracownikiem naukowym Zakładu Systemów Rozproszonych i Zakładu Systemów Złożonych Politechniki Rzeszowskiej. Jego główne zainteresowania w obszarze informatyki związane są z projektowaniem i eksploatacją sieci komputerowych oraz detekcją anomalii w systemach informatycznych. Jest autorem i współautorem kilkudziesięciu publikacji naukowych z tego zakresu tematycznego.
Był zaangażowany w przygotowanie wielu informatycznych konferencji naukowych i branżowych – jako organizator, członek komitetów organizacyjnych i programowych. W roli prelegenta występuje na konferencjach naukowych i specjalistycznych, poświęconych zagadnieniom projektowania i eksploatacji systemów rozproszonych.
Uczestniczył w wielu przedsięwzięciach związanych z projektowaniem i budową rozproszonych systemów informatycznych, współdziałając przy tym z wiodącymi producentami sprzętu oraz integratorami rozwiązań informatycznych. Współpracuje również z przemysłem w zakresie wspólnych badań i wdrażania nowych rozwiązań w środowiskach produkcyjnych. Jest instruktorem i współzałożycielem akademii i laboratoriów szkoleniowych (m.in. Cisco, Alcatel-Lucent, Extreme Networks).
Był jednym z członków-założycieli Oddziału Podkarpackiego Polskiego Towarzystwa Informatycznego i jego pierwszym Prezesem. Jest również Rzeczoznawcą PTI.
Dyrektor Sprzedaży w IS-Wireless

Artur Chmielewski

Dyrektor Sprzedaży w IS-Wireless; odpowiada za rozwój biznesu i sprzedaż zarówno na rynku polskim, jak i międzynarodowym. Pasjonat nowoczesnej telekomunikacji i otwartych ekosystemów. W swojej ponad 20-letniej karierze zajmował różne stanowiska w firmach takich jak Avaya, Nokia, Siemens. Jest magistrem telekomunikacji i informatyki na Politechnice Śląskiej.
Zakład Systemów Złożonych Politechniki Rzeszowskiej, Prezes Oddziału Podkarpackiego PTI

Andrzej Paszkiewicz

Pracownik naukowo-dydaktyczny Politechniki Rzeszowskiej. Od przeszło 20-tu lat specjalista w obszarze systemów i sieci komputerowych. Łączy wiedzę naukową z posiadanym doświadczeniem specjalistycznym zdobytym dzięki współpracy z branżą IT zarówno w kraju jak i zagranicą. Realizował oraz kierował pracami badawczymi ukierunkowanymi na potrzeby nauki oraz przemysłu, w wyniku których możliwe było m.in. wdrożenie innowacyjnych rozwiązań bazujących na technologiach informatyczno-komunikacyjnych, tworzenie nowych centrów badawczo-rozwojowych, a także poszerzanie wiedzy w zakresie projektowania i funkcjonowania rozproszonych systemów konwergenentych.
zastępca dyrektora Biura Obsługi Informatycznej i Telekomunikacyjnej Urzędu Miasta Rzeszowa

Sławomir Świder

Zastępca dyrektora Biura Obsługi Informatycznej i Telekomunikacyjnej Urzędu Miasta Rzeszowa, absolwent Politechniki Rzeszowskiej kierunek - Informatyka oraz Politechniki Wrocławskiej z zakresu telekomunikacji.
Jest autorem koncepcji Miejskiej Sieci Teleinformatycznej - opartej na systemach bezprzewodowej transmisji danych, która stanowi podstawę dla wdrażania wielu projektów z zakresu SmartCity w Rzeszowie.
ISSA Polska

Lech Lachowicz

Jest specjalistą bezpieczeństwa z prawie 20 letnim doświadczeniem w branży. Swoją wiedzę zdobywał pracując dla oraz z krajowymi i międzynarodowymi organizacjami. Prowadził zespół inżynierów bezpieczeństwa w Symantec gdzie pomagał klientom dobierać i uruchamiać rozwiązania do ochrony. W chwili obecnej pełni funkcję dyrektora ochrony przed zagrożeniami w firmie z listy Fortune 100 gdzie odpowiada za globalne procesy detekcji i automatyzacji. Posiadacz certyfikatu CISSP oraz Członek Zarządu organizacji ISSA Polska.
Sektorowa Rada ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo, Sektorowa Rada ds. Kompetencji Informatyka

Rafał Kołodziejczyk

Adiunkt w Instytucie Nauk o Bezpieczeństwie na Wydziale Prawa i Nauk Społecznych Uniwersytetu Jana Kochanowskiego w Kielcach. Od kilkunastu lat wykładowca akademicki oraz organizator i uczestnik wielu konferencji naukowych. Dorobek naukowy i problematyka badawcza mieszczą się w dziedzinie nauk społecznych i obejmują kwestie: bezpieczeństwa narodowego, cyberterroryzmu, wojen hybrydowych, ochrony danych osobowych, zarządzania kryzysowego oraz technologii informacyjnej. Jest autorem kilku monografii i kilkudziesięciu artykułów z tego zakresu w publikacjach krajowych i zagranicznych. Jest członkiem Polskiego Towarzystwa Informatycznego (Prezes Oddziału Świętokrzyskiego), członkiem Polskiego Towarzystwa Inżynierii Rolniczej, Inspektorem Ochrony Danych Osobowych oraz biegłym sądowym z zakresu informatyki i cyberbezpieczeństwa. Pełni rolę eksperta Narodowej Agencji Wymiany Akademickiej, Sektorowej Rady ds. Kompetencji – Telekomunikacja i Cyberbezpieczeństwo, Sektorowej Rady ds. Kompetencji – Informatyka, Polskiego Lobby Przemysłowego im. Eugeniusza Kwiatkowskiego. Jest Przewodniczącym Głównego Komitetu Organizacyjnego Projektu „Konkurs Gier Edukacyjnych Komputerowych GEEK”, Superwizjerem kompetencji kluczowych oraz ekspertem Instytutu Badań Edukacyjnych opiniującym kwalifikacje procedowane dla Zintegrowanego Systemu Kwalifikacji. Pełnił funkcję Project Managerem zespołu tworzącego Krajowy System Certyfikacji Cyberbezpieczeństwa KS2C – Etap I – CSCB – Certyfikowany Specjalista Cyberbezpieczeństwa.
Security Manager w firmie CloudFerro

Piotr Sabak

Pełni rolę Security Managera w firmie CloudFerro. Piotr jest ekspertem w zakresie IT Security z ponad 15-letnim doświadczeniem we wdrażaniu i zarządzaniu bezpieczeństwem zarówno technicznym, jak i organizacyjnym. W roli managera bezpieczeństwa odpowiedzialny jest za kompleksowe zarządzanie procesami związanymi z wdrażaniem i utrzymaniem systemów technicznych oraz zarządzaniem programem Information Security w CloudFerro.
CISO w Chmurze Krajowej

Adam Marczyński

Manager bezpieczeństwa z 29 letnim doświadczeniem w branżach usług IT i finansowej. Posiada szerokie doświadczenie w budowaniu i utrzymaniu bezpieczeństwa organizacji lokalnych i globalnych, w obszarach takich jak cyberbezpieczeństwo, bezpieczeństwo informacji, bezpieczeństwo operacyjne, zarządzanie ryzykiem, zgodność i audyt.
Obecnie CISO w Chmurze Krajowej, wcześniej pracował m.in. jako CISO w Biurze Informacji Kredytowej i Biurze Informacji Gospodarczej InfoMonitor, ma też wieloletnie doświadczenie w regionalnych i globalnych firmach IT (Bull, Getronics, HP), w których pełnił role takie jak Security Solutions Architect, CEE Security Officer ,Country Security Officer, EMEA BCP & Information Security Manager).
Posiada szereg certyfikatów związanych z bezpieczeństwem, takich jak CISA, CISM, CRISC, CISSP, C|EH.
Cyber Risk, Data Privacy & Compliance Director w Reckitt, Prezes Stowarzyszenia (ISC)2 Poland Chapter

Magdalena Skorupa

Jest doświadczonym ekspertem w dziedzinie bezpieczeństwa cybernetycznego, IT oraz zarządzania, z ponad 20-letnim doświadczeniem zdobytym w największych firmach na świecie. Ukończyła z wyróżnieniem studia Executive MBA w HULT International Business School w Londynie, studia magisterskie o specjalizacji finanse-rachunkowość na Wydziale Zarządzania Uniwersytetu Warszawskiego, studia podyplomowe z górnictwa odkrywkowego na AGH w Krakowie oraz studia podyplomowe z psychologii społecznej w zarządzaniu zmianą w organizacji na SWPS w Warszawie. Posiada liczne certyfikaty (CISSP, CISM, ITIL Expert, PMP i wiele innych) oraz ukończone szkolenia branżowe zarówno z cyberbezpieczeństwa jak i audytu wewnętrznego.
Specjalizuje się w projektowaniu, wdrażaniu oraz prowadzeniu programów podnoszenia świadomości cyberbezpieczeństwa w przedsiębiorstwach. Prowadzi liczne szkolenia, warsztaty oraz doradztwo w zakresie cyberbezpieczeństwa, social engineering, ochrony przed phishingiem, audytu wewnętrznego, zarządzania zmianą w organizacji, zarządzaniem ryzykiem, cyber governance & compliance oraz fraud investigations. Na przestrzeni ostatnich lat Magdalena zajmowała wysokie stanowiska kierownicze w cyberbezpieczeństwie, IT oraz w audycie wewnętrznym w największych spółkach listy Fortune Global 500.
Obecnie pracuje na stanowisku Cyber Risk, Data Privacy & Compliance Director w brytyjskiej firmie Reckitt (FTSE 100). Magdalena jest również od wielu lat aktywnym mentorem biznesowym w organizacjach wspierających nowych liderów w ich karierze zawodowej, a w wolnym czasie prowadzi własną firmę doradczą. Ponadto jest jedna ze wspolzalozycielek Cyber Women Community w Polsce – prężnie dzialajacej organizacji promującej kobiety w cyberbezpieczenstwie i IT. Magdalena jest również Prezesem Stowarzyszenia (ISC)2 Poland Chapter, jednej z dwóch największych organizacji cyber na swiecie. Wystepuje na licznych konferencjach branżowych, w Polsce i na swiecie dzieląc się wiedza praktyczna zdobyta na przestrzeni lat pracy.
Instytut Informatyki Akademii Górniczo-Hutniczej, Sano Centre for Computational Medicine

Bartosz Baliś

Doktor habilitowany nauk technicznych w dyscyplinie Informatyka, profesor Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. Absolwent AGH i Uniwersytetu Jagiellońskiego. Od ukończenia studiów pracownik Katedry Informatyki (od 2021 Instytutu Informatyki) AGH, przez wiele lat związany również z Akademickim Centrum Komputerowym Cyfronet AGH. Prowadzi badania z zakresu systemów obliczeniowych i przetwarzania danych dużej skali, w szczególności zarządzania obliczeniami naukowymi w chmurach obliczeniowych. Współpracuje również z eksperymentem ALICE w CERN.
Rządowe Centrum Legislacji

Jarosław Deminet

Dr informatyki, absolwent i wieloletni pracownik Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Obecnie zatrudniony w Rządowym Centrum Legislacji, wcześniej pracował m.in. w Kancelarii Senatu, Ministerstwie Finansów, a także w firmach informatycznych CSBI i ComputerLand/Sygnity. Autor kilku książek, felietonista i popularyzator. Członek założyciel i członek honorowy Polskiego Towarzystwa Informatycznego, sekretarz Zarządu Oddziału Mazowieckiego. Odznaczony m.in. Krzyżem Oficerskim Orderu Odrodzenia Polski, odznaką "Zasłużony dla legislacji" oraz nagrodą im. Marka Cara.

Patronaty

 

Honorowy Patronat nad obchodami Światowego Dnia Społeczeństwa Informacyjnego
Honorowy Patronat Ministra Edukacji i Nauki dla konkursów "Geniallne Miejsca" i GEEK
Patronat instytucjonalny nad obchodami Światowego Dnia Społeczeństwa Informacyjnego
Patronat naukowy nad konferencją "Przełomowe technologie teleinformatyczne"
Patronat medialny nad obchodami Światowego Dnia Społeczeństwa Informacyjnego

 

Polskie Towarzystwo Informatyczne

ul. Solec 38 lok. 103 00-394 Warszawa
tel: +48 22 838 47 05
mail: pti[at]pti.org.pl

Julia Burzynska
julia.burzynska [at] pti.org.pl
tel: 782 404 401

Paulina Giersz
Strona internetowa, opracowanie graficzne

paulina.giersz [at] pti.org.pl
tel: 502 311 655

Polityka prywatności Polskiego Towarzystwa Informatycznego znajduje się pod tym linkiem.