
Warsaw Presidential Hotel 16-17 marca 2026 Warszawa

Semafor Security Management Audit Forum to jedno z kluczowych wydarzeń poświęconych bezpieczeństwu informacji oraz audytowi IT w Polsce.
W 2025 r. gościliśmy 472 uczestników, a na scenie pojawiło się około 70 prelegentów – liderów i specjalistów w dziedzinie cyberbezpieczeństwa z kraju i ze świata.

SEMAFOR
To doskonała okazja, aby zapoznać się z aktualnymi zagrożeniami oraz starannie wybranymi case studies z zakresu cyberbezpieczeństwa.
To wyjątkowa okazja do zgłębienia wiedzy oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Wydarzenie stanowi platformę współpracy pomiędzy menedżerami odpowiedzialnymi za bezpieczeństwo a szerokim gronem dostawców technologii i usług z branży.
Spotkajmy się ponownie 16-17 marca 2026 roku w Warszawie!
Ostatnie lata wyraźnie pokazały, że cyberbezpieczeństwo jest kluczowym elementem zapewniającym ciągłość działania nowoczesnych firm. Skala i zaawansowanie cyberataków znacznie wzrosły, a przestępcy coraz częściej sięgają po innowacyjne techniki i narzędzia, co wymaga od menedżerów cybersecurity jasno określonych priorytetów i skutecznych strategii ochrony. Kluczowe staje się także świadome wybieranie odpowiednich technologii, które zabezpieczą przedsiębiorstwa i ich zasoby.
W odpowiedzi na te wyzwania zapraszamy na konferencję SEMAFOR, która jest jednym z najważniejszych i najbardziej cenionych wydarzeń w Polsce poświęconych cyberbezpieczeństwu i audytowi IT. Wydarzenie od lat przyciąga szerokie grono specjalistów, oferując niezmiennie wartościową platformę do wymiany wiedzy i doświadczeń, stanowiąc ważny punkt w kalendarzu branżowych konferencji.
Spotkanie kilkusetosobowego audytorium, czołowych dostawców rozwiązań cybersecurity z Polski i zagranicy oraz najważniejszych organizacji zrzeszających menedżerów bezpieczeństwa ICT sprawia, że SEMAFOR to prawdziwe święto branży, pełne merytorycznych prezentacji, rozmów kuluarowych i spotkań towarzyskich.
Dwudniowy program obejmuje sesje plenarne oraz cztery równoległe ścieżki tematyczne, co pozwala na dostosowanie agendy do własnych zainteresowań i potrzeb.
Konferencja SEMAFOR to również przestrzeń do wartościowych spotkań, inspirujących rozmów i budowania relacji. Tworzymy miejsce, w którym eksperci, praktycy i liderzy branży mogą nie tylko dzielić się wiedzą i doświadczeniem, ale także nawiązywać nowe kontakty, nawiązywać współpracę i inicjować wspólne projekty. Zapraszamy do udziału!
Tematyka konferencji SEMAFOR 2026
IT Audyt
- Audyt zgodności z nowymi regulacjami i frameworkami (DORA, NIS2, KSC) – ocena dojrzałości organizacji, zgodność z wymaganiami prawnymi i branżowymi
- Audyt rozwiązań chmurowych i hybrydowych – kontrola dostępu, bezpieczeństwo danych, zarządzanie ryzykiem dostawcy (Cloud Risk Audit)
- Audyt cyberbezpieczeństwa i odporności operacyjnej (Business Continuity, DR – testy odporności, scenariusze awaryjne, procesy odzyskiwania
- Audyt zintegrowany z architekturą organizacji – sprawdzenie bezpieczeństwa w warstwach: ludzie-procesy-technologie; korelacja danych i dowodów
- Audyt SOC / DevSecOps / Red Team-Blue Team – weryfikacja skuteczności detekcji, reakcji na incydenty, automatyzacji bezpieczeństwa
- Audyt rozwiązań kryptograficznych i zarządzania kluczami – ocena implementacji szyfrowania, certyfikatów, HSM, E2E
- Audyt nowych sektorów i technologii (AI, blockchain, systemy autonomiczne, FinTech) – nowe modele ryzyka, zgodność z regulacjami branżowymi i etycznymi
Cyberbezpieczeństwo, Hacking i Forensic
- Nowe trendy w cyberbezpieczeństwie i ewolucja cyberataków – AI w atakach i obronie, automatyzacja phishingu, boty i deepfake’i
- Threat Intelligence i Threat Hunting – proaktywne wykrywanie zagrożeń, analiza incydentów, integracja z SOC
- Bezpieczeństwo w środowisku chmurowym i hybrydowym – cloud-native security, kontenery, mikroserwisy, CI/CD security
- Edge Computing, IoT/ICS i bezpieczeństwo łańcucha dostaw – nowe wektory ataku, monitoring, segmentacja sieci, zarządzanie ryzykiem
- Zabezpieczenie rozproszonych danych i szyfrowanie end-to-end – ochrona danych w ruchu i spoczynku, zgodność z regulacjami
- OSINT i analiza śladów cyfrowych – narzędzia OSINT, forensic, śledzenie aktywności w Darknecie
- Cyberataki – studium przypadku i wnioski z realnych incydentów, studium przypadku i wnioski z realnych incydentów – praktyczne przykłady, błędy konfiguracji, wnioski dla zespołów SOC i DevSecOps
- Rola człowieka i bezpieczeństwo tożsamości – MFA, zarządzanie dostępem, szkolenia, odporność na socjotechnikę
Zarządzanie bezpieczeństwem informacji
- Zmiany regulacyjne: NIS2 / KSC / DORA / Digital Services Act / Digital Markets Act – nowe obowiązki, raportowanie incydentów, odpowiedzialność zarządów
- Zarządzanie bezpieczeństwem informacji – -governance, ryzyka, zgodność z regulacjami, audyty bezpieczeństwa
- Cloud Security i środowiska hybrydowe – bezpieczeństwo danych w chmurze, zarządzanie tożsamością i dostępem (IAM), shared responsibility model
- Zero Trust jako strategia bezpieczeństwa – metodyka wdrożeń, SASE, ZTNA, mikrosementacja i weryfikacja tożsamości użytkowników
- Business Continuity, Backup i Disaster Recovery – odporność operacyjna, automatyzacja odzyskiwania po incydencie
- Cybersecurity Awareness i Insider Threats – edukacja użytkowników, zapobieganie błędom ludzkim, kontrola uprzywilejowanych kont
- Zarządzanie cyfrową tożsamością (IAM / PAM) – bezpieczne logowanie, MFA, zarządzanie dostępem i tożsamością w środowiskach rozproszonych
Technologie i Innowacje
- AI i Machine Learning w cybersecurity – automatyzacja detekcji zagrożeń, response, a także nowe zagrożenia (malicious AI, deepfake, automatyzowany phishing)
- Szyfrowanie i nowe algorytmy kryptograficzne -innowacje w kryptografii odpornej na quantum computing, nowe standardy i metody szyfrowania danych
- Technologie przyszłości-quantum computing, neuromorphic computing, DNA storage – wpływ na bezpieczeństwo danych, kryptografię, modele odporności systemów
- Automatyzacja w chmurze i DevSecOps – automatyczne monitorowanie, odpowiedź na incydenty, zarządzanie konfiguracjami bezpieczeństwa
- Autonomiczne systemy i biznesy – -bezpieczeństwo autonomicznych maszyn, IoT, systemów AI zarządzających procesami biznesowymi
- 5G i edge computing – -nowe wektory ataku, zarządzanie bezpieczeństwem w sieciach ultraszybkich i rozproszonych
- Technologiczny biohacking i deepfake
Prowadzący wydarzenie
Radek Brzózka
Od 2002 roku związany z Telewizją Polską, wcześniej pracował w Polskim Radiu (Radio BIS, obecnie Czwórka). Pasjonuje się nauką i tworzącymi ją ludźmi, w swoich programach przygląda się powstawaniu różnych technologii i wynalazków. Stworzył niemal 200 odcinków autorskiej serii „Jak to działa?”, w których opowiadał o zasadach działania różnych zjawisk i urządzeń. W TVP Polonia prowadził program „Stacja innowacja”, w którym przedstawiał innowacyjne projekty polskich naukowców i przedsiębiorców.
W wolnym czasie wybiera swój ulubiony żywioł – powietrze. Jest zapalonym paralotniarzem latającym nad Alpami, Himalajami czy Andami, a od niedawna także szybownikiem.
Keynote Speakers
Dr Piotr Arak
Jest głównym ekonomistą VeloBanku oraz adiunktem na Wydziale Nauk Ekonomicznych Uniwersytetu Warszawskiego. Pełni funkcję Non-Resident Senior Fellow w Atlantic Council i jest członkiem zarządu brukselskiego think tanku European Roundtable on Climate Change and Sustainable Transition (ERCST). Posiada kilkunastoletnie doświadczenie w analizach ekonomicznych. Pracował m.in. dla firmy doradczej Deloitte, Programu Narodów Zjednoczonych ds. Rozwoju (UNDP), centrum analitycznego Polityka Insight, Kancelarii Prezesa Rady Ministrów oraz Ministerstwa Administracji i Cyfryzacji. Jest współtwórcą Polskiego Instytutu Ekonomicznego, którym kierował w latach 2018–2023. Studiował na Uniwersytecie Warszawskim, w Szkole Głównej Handlowej, na Université du Québec à Montréal oraz w Harvard Kennedy School.
Podczas LIVE on Stage z Wandą Żółcińską, Redaktor Naczelną Computerworld, Główny Ekonomista w VeloBanku, Piotr Arak przedstawi ekonomiczne spojrzenie na cyberbezpieczeństwo.
Rozmowa dotyczyć będzie m.in.:
- czy wydatki na cyberbezpieczeństwo to koszt operacyjny czy strategiczna inwestycja,
- jakie wskaźniki pomagają ocenić opłacalność takich inwestycji (np. koszt incydentu, ROI/ROSI),
- jak cyberzagrożenia wpływają na stabilność sektora bankowego i decyzje biznesowe,
- w jaki sposób banki równoważą potrzebę oszczędności z koniecznością wzmacniania odporności cyfrowej.
Wywiad pokaże, że cyberbezpieczeństwo to kluczowy element strategii i ryzyka finansowego, a jego wpływ wykracza poza technologię.
Punit Bhatia
Punit Bhatia is an award-winning privacy, AI and sourcing strategist who has worked with CXOs and DPOs in over 30 countries to identify and manage risks, create and implement data, sourcing and privacy strategies in a digital, AI-driven world with cloud-based data. Punit helps you establish trust in your governance and practices by defining and implementing strategies and policies in compliance with standards and laws. Punit helps you and your company in being accountable, responsible and ethical. Punit is an excellent speaker and trainer for your staff, management, and board. Thanks to his practical and straightforward approach, he makes even abstract and complex topics fun and humorous. Punit is open to advising or coaching you or your company on a selective basis. Punit Bhatia is the author of four books, including “Be Ready for GDPR” and “AI & Privacy”. Punit is a global speaker who has spoken at over 75 international events and is the host and creator of the FIT4PRIVACY Podcast, which has been ranked among the top GDPR podcasts in 2020, 2021, 2022, and 2023. In 2024, the FIT4Privacy Podcast is ranked #1 in the People’s Choice Awards for privacy podcasts. Punit is known to use simple business language that is free from legal or technical jargon. Punit is a certified Fellow in Information Privacy (FIP), CIPM, COP, CDPO, ISO 27701 lead implementer, CIPP-E and DeMartini Values Facilitator. Punit is the founder and CEO of FIT4PRIVACY and Grow Skills Store, both trade names of Ek Advisory company that he has founded in Belgium. Punit is a board member of the ISACA Belgium chapter, Global AI Association, and DPO Circle. Previously, he served as a board member at World Game Changers. Punit is also a member of the Forbes Business Council, IAPP and ISACA’s Emerging Technology Advisory council. As an individual Punit is a philosopher who enjoys guiding people on how human values, behaviors and actions can lead to joy in life. As a DeMartini Values Facilitators, he can help you identify and algin with your intrinsic values. Punit is based in Dinant, a beautiful town in Belgium. When he can, he enjoys walking in nature, watching tennis and listening to audio books or Lata Mangeshkar.
In an era where AI & Quantum are buzzword, this presentation will focus on bringing perspective on how organization need to and can balance sourcing, privacy and ethics to create a win-win implementation that isresponsible, trustworthy and beneficial financially. As a practitioner, Punit will share his perspective in simple, but comprehensive way with real life examples.

Iskandar Islamov
Alex Islamov is the Managing Director and Head of Cybersecurity at DLA, LLC, where he leads the firm’s national Cybersecurity practice with a focus on GRC, third-party risk management, resilience, data protection & privacy, identity & access management, and emerging technology governance. With over 19 years of experience spanning consulting, financial services, and public sector engagements, Alex has advised Fortune 500 and mid-market organizations on developing pragmatic cybersecurity strategies that strike a balance between resilience, innovation, and regulatory readiness. He has held leadership roles at Verizon, MorganFranklin Cyber, Baker Tilly, Deloitte, and EY, where he built and matured cybersecurity governance and risk management programs for complex, regulated enterprises. An active community leader, Alex serves as Vice President of the ISACA Chicago Chapter and has presented at conferences across the U.S. and internationally. His current focus areas include post-quantum governance, third-party and AI risk management, and the intersection of cybersecurity with digital transformation. Known for his practical approach to risk, Alex helps boards and executives translate emerging threats into measurable, actionable governance strategies that drive both compliance and confidence in the face of disruption.
Quantum computing is no longer a distant theoretical threat; it is a looming disruptor of digital trust. As the development of cryptographically relevant quantum computers nears reality, every organization dependent on public key infrastructure, digital certificates, and encryption faces an urgent governance challenge. The issue is not only technical, but also organizational. Most enterprises lack insight into where vulnerable cryptography exists, how deeply it permeates third-party ecosystems, and who is responsible for migration. “Post-Quantum in Practice: Governance Chaos in the Making” examines how the impending quantum shift exposes vulnerabilities in enterprise governance, including fragmented accountability, outdated asset inventories, and compliance gaps amid evolving regulations. This session emphasizes that quantum readiness is a board-level issue requiring coordinated policies, risk management, and assurance strategies, rather than just a cryptographic upgrade.

Karem Obeid CIA, CRMA, MBA, CISA
Expert in Governance, Risk, and Internal Controls, Visionary Leader Driving Innovation and Strategic Transformation, International Speaker and Thought Leader who drives innovation and strategic transformations. 2025 – IIA Excellence Award Winner – The Chief Audit Executive of the Year. 2024 – The Internal Audit Beacon Award. Karem has more than 30 years of management and internal audit experience in various industries which enabled him to assume internal audit executive leadership roles in several leading
companies in the Middle East region. He also assumes various board and audit committee roles for several large organizations. Karem holds an MBA degree with an emphasis in Industrial and Manufacturing Leadership and attained several related professional certifications like CIA, CCSA, CISA and CRMA. His passion for the profession led him to hold several IIA board and volunteer leadership positions including vice–chairman, Global Services (2016 – 2019) and Member of the Board – Director-at-Large (2013 – 2016). He was the first from the MENA region to be elected as a member of the IIA Global board. Furthermore, he is currently a member of the Global Guidance Council at IIA Global
and an Executive Committee member of IIA – UAE. As an advocate and active member of the profession, he is instrumental in promoting the Internal Audit profession in the Middle East region. He also has been frequently invited to speak at local and international conferences across the globe and has contributed to several publications
related to the profession.
This presentation encapsulates a transformative evolution of the Internal Audit function froma conventional, compliance-focused entity to a forward-looking, value-creating strategic partner. It underscores the fusion of digital innovation, stakeholder collaboration, and agile, risk-based methodologies to drive alignment with organisational strategy. Rooted in ethics, foresight, and continuous improvement, this journey redefines Internal Audit as a catalyst for governance excellence and sustainable organisational growth.

Sebastian Strawa
W Ministerstwie Cyfryzacji jest odpowiedzialny za bezpieczeństwo informacji (w tym ochronę informacji niejawnych i bezpieczeństwo fizyczne), kontrolę oraz nadzór nad jednostkami podległymi i nadzorowanymi przez Ministra Cyfryzacji. Radca prawny i legislator. Członek Komitetu Audytu dla działu administracji rządowej informatyzacja. Absolwent KSAP oraz studiów z zakresu zarządzania zasobami ludzkimi, audytu wewnętrznego i kontroli zarządczej oraz innowacyjnej gospodarki. Posiadacz certyfikatów z obszaru compliance, zarządzania ryzykiem oraz bezpieczeństwa informacji i systemów teleinformatycznych.
Prezentacja przedstawi podejście Ministerstwa Cyfryzacji do wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w administracji rządowej, ze szczególnym uwzględnieniem pułapek pojawiających się w tym procesie oraz sprawdzonych dobrych praktyk. Zostanie również poruszona kwestia wpływu certyfikacji na realne podnoszenie poziomu bezpieczeństwa informacji.
Łukasz Wojewoda
Absolwent Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie o kierunku Elektronika i Telekomunikacja oraz Polsko-Japońskiej Akademii Technik Komputerowych w zakresie Cyberbezpieczeństwa. Oficer z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, łączności i informatyki, a w szczególności w organizowaniu i prowadzeniu procesów obsługi incydentów bezpieczeństwa teleinformatycznego oraz testów bezpieczeństwa systemów teleinformatycznych. Aktywnie uczestniczył w projektowaniu i wdrażaniu systemów teleinformatycznych na potrzeby zapewnienia wymaganego poziomu cyberbezpieczeństwa jak również w organizowaniu i prowadzeniu cyber threat intelligence (CTI). Współtworzył i zarządzał Security Operation Center (SOC) w Służbie Kontrwywiadu Wojskowego. Reprezentując resort obrony narodowej współtworzył Krajowy System Cyberbezpieczeństwa. Posiada m.in. Certyfikat GIAC Information Security Professional (GISP) oraz Certyfikat Certified Ethical Hacker (CEH).
Prelegenci
Grzegorz Cebula
Doświadczony ekspert, związany z branżą IT od ponad 20 lat. Na początku swojej zawodowej kariery projektował sieci LAN/WAN w dużych przedsiębiorstwach. Uczestniczył w pierwszych projektach technologii VoIP w Polsce. Zajmował się obsługą sieci GSM i UMTS dla jednego z największych operatorów telekomunikacyjnych. Ostatnie 14 lat zawodowego zaangażowania poświęcił na bezpieczeństwo sieci. Brał udział w największych projektach bezpieczeństwa sieci dla sektora instytucji finansowych, administracji publicznej oraz dużych przedsiębiorstw. Obecnie w firmie Fortinet pełni funkcję Systems Engineer. W wolnym czasie czyta książki science-fiction, jeździ na rowerze, żegluje, sprawdza górskie szlaki oraz inspiruje się rozwojem robotyzacji i sztucznej inteligencji.
Dlaczego ograniczać zaawansowaną technologię wyłącznie do incydentów bezpieczeństwa, skoro era hiperautomatyzacji pozwala na optymalizację dowolnego obszaru organizacji? Czy system klasy SOAR może zarządzać procesami HR, inteligentnym budynkiem czy szeroko pojętym IoT? Co stoi na przeszkodzie, aby zintegrowany workflow zaparzył kawę dokładnie w momencie wejścia pierwszego pracownika do biura? Skoro niemal każde współczesne rozwiązanie dysponuje interfejsem cyfrowym, dlaczego nie wykorzystać FortiSOAR jako uniwersalnego łącznika między światem technologii a codziennymi operacjami? Pora wyjść poza schematy i sprawdzić, jak jedna platforma może stać się sercem operacyjnym całej nowoczesnej instytucji.
Cezar Cichocki
Były pracownik Uniwersytetu Warszawskiego, obecnie szef Centrum Kompetencyjnego Tenable przy OpenBIZ Sp. z o.o., platynowego partnera Tenable Inc. Posiada pełną certyfikację Tenable oraz został przez Tenable Inc. nagrodzony honorowym tytułem Tenable Guardian, przyznawanym najlepszym specjalistom w skali globalnej.
KSC2 nie będzie proste do wdrożenia, a co gorsza powodować będzie konflikty pomiędzy inżynierami, prawnikami a audytorami. Wynika to z tego, że każda z tych grup patrzy na KSC2 w inny sposób. Czy da się zatem pogodzić inżynierów, prawników i audytorów w ramach jednego, zintegrowanego systemu, który będzie zawierał informacje zrozumiałe dla poszczególnych odbiorców, a w dodatku zapewni raportowanie i pełną widoczność na poziomie Zarządu? Na swojej prezentacji przedstawię propozycję skutecznego i eleganckiego rozwiązania tego problemu.
Rafał Cichocki
Specjalista i praktyk z zakresu cyberbezpieczeństwa z ponad dwudziestoletnim doświadczeniem. Wykładowca akademicki, przedsiębiorca, certyfikowany trener w zakresie Certified Ethical Hacker (CEI EC-COUNCIL), oraz Palo Alto Networks Cybersecurity Academy. Twórca wykładów, laboratoriów i szkoleń z zakresu cyberbezpieczeństwa w tym Cyber Range (sieci, aplikacje webowe, e-mail security, OC security) oraz sieci komputerowych. Kierownik Centrum Cyberbezpieczeństwa Morskiego na Uniwersytecie Morskim w Gdyni. Prezes Zarządu ThalaSec Sp. z o.o. specjalizującej się w cyberbezpieczeństwie sektora morskiego. Działacz społeczny na rzecz środowisk lokalnych.
Ochrona międzynarodowych imprez masowych stanowi złożone wyzwanie organizacyjne i inżynierskie, realizowane w środowisku wielu akcjonariuszy, rozproszonej odpowiedzialności oraz silnych zależności technologicznych. Kluczowe znaczenie mają obszary akredytacji, łączności, transmisji danych, monitoringu oraz zarządzania bezpieczeństwem i sytuacjami kryzysowymi, a także zagadnienia ochrony przestrzeni powietrznej przed nieautoryzowanymi dronami i ryzyka związane z zakłóceniami GPS. Szczególnym wyzwaniem jest odporność infrastruktury, rozumianą jako zdolność do ciągłego działania oraz skutecznego reagowania na incydenty. Autor podejmie próbę odpowiedzi na pytanie, czy eskalacja zagrożeń jest nieunikniona, czy możliwa do ograniczenia poprzez spójną architekturę bezpieczeństwa i zarządzanie ryzykiem w skali całej imprezy.
Bartosz Cieszewski
Od ponad dekady rozwija kompetencje w obszarze administracji złożonymi środowiskami sieciowymi, ze szczególnym uwzględnieniem utrzymania, optymalizacji i wysokiej dostępności infrastruktury opartej na urządzeniach sieciowych i load balancerach. Doświadczenie zdobywał m.in. w Atos oraz IBM, gdzie odpowiadał za stabilność i wydajność kluczowych elementów infrastruktury oraz weryfikację ich odporności na obciążenia i awarie.
W kolejnych latach naturalnie poszerzył swoje kompetencje w obszarach bezpieczeństwa oraz uwierzytelniania, koncentrując się na wdrożeniach MFA oraz rozwiązaniach typu Passwordless. Obecnie wspiera organizacje w przechodzeniu na mechanizmy oparte o standardy FIDO i passkeys, łącząc praktyczne doświadczenie infrastrukturalne z rozumieniem bezpieczeństwa i użyteczności systemów tożsamości.
Prelekcja przedstawia praktyczne doświadczenia z wdrożenia technologii Passkeys w środowisku bankowym na przykładzie BNP Paribas Bank Polska. Omówiona zostanie droga od Proof of Concept do pełnego rollout’u, w tym kluczowe zmiany techniczne, proces rejestracji i logowania użytkowników oraz integracja rozwiązania bez konieczności modyfikacji istniejących systemów. Zaprezentowane zostaną największe wyzwania, wnioski z realizacji projektu oraz plany dalszego rozwoju architektury.
Michał Dondajewski
Michał Dondajewski w ramach zespołu CERT Polska wspiera rozwój krajowej i międzynarodowej współpracy w obszarze cyberbezpieczeństwa. Odpowiada za budowanie relacji z partnerami, koordynację projektów oraz wymianę wiedzy w inicjatywach międzynarodowych. Posiada doświadczenie w zakresie zarządzania i koordynowanego ujawniania podatności (CVD), nadawania identyfikatorów CVE oraz obsługi incydentów cyberbezpieczeństwa. Aktywnie angażuje się w inicjatywy na rzecz współpracy międzysektorowej i wzmacniania odporności na współczesne cyberzagrożenia
Rzeczywisty stan cyberbezpieczeństwa w Polsce: od statystyk incydentów po analizę największych zagrożeń. Prezentacja pokazuje, jak CERT Polska wspiera Polaków w ochronie przed oszustwami, phishingiem, atakami ransomware i grup APT, oraz jakie narzędzia i inicjatywy edukacyjne mogą zwiększyć naszą zbiorową odporność na cyberzagrożenia.
Marcin Dublaszewski
Ponad 20 lat doświadczenia zawodowego w obszarze audytu i kontroli wewnętrznej w sektorze rządowym, samorządowym oraz w spółkach prawa handlowego. Prezes Instytutu Audytorów Wewnętrznych IIA Polska, aktywnie zaangażowany w rozwój profesji audytu wewnętrznego oraz wdrażanie międzynarodowych standardów w praktyce organizacji publicznych i prywatnych. Twórca i rozwijający funkcję audytu wewnętrznego w wielu podmiotach publicznych. Wykładowca studiów podyplomowych z zakresu audytu wewnętrznego na kilku polskich uczelniach, autor publikacji dotyczących audytu, zarządzania ryzykiem oraz kontroli zarządczej. Prowadzi szkolenia i projekty doradcze dla instytucji w całej Polsce. Jako audytor wewnętrzny realizował liczne projekty zapewniające i doradcze w obszarze zarządzania ryzykiem, kontroli zarządczej oraz nadzoru właścicielskiego w spółkach związanych z sektorem publicznym. Koordynator projektów oceny Systemu Zarządzania Bezpieczeństwem Informacji, w tym w oparciu o normę ISO/IEC 27001, posiadający uprawnienia Lead Auditor ISO 27001. Przez cztery lata członek Panelu Audytu CEPOL – European Union Agency for Law Enforcement Training. Trener i wdrożeniowiec systemów zgłaszania nieprawidłowości oraz ochrony sygnalistów, biegły sądowy w zakresie nadużyć w sektorze publicznym. Prowadzi niezależną praktykę audytorską Audyt – Szkolenia – Doradztwo Marcin Dublaszewski oraz jest członkiem zarządu SafeID sp. z o.o., gdzie odpowiada za projekty z zakresu whistleblowingu, audytów cyberbezpieczeństwa i doradztwa. Posiadacz kwalifikacji CIA, CGAP, CRMA, QVal, uprawnień Ministra Finansów (nr 867/2004), ISACA Advanced in AI Audit (AIAA), Approved Whistleblowing Officer oraz Certified in Cybersecurity Certification (ISC2). Prywatnie zainteresowany nowoczesnymi technologiami, biegami przeszkodowymi oraz zdrowym stylem życia.
Audyt zintegrowany to podejście, które pozwala ocenić rzeczywiste bezpieczeństwo organizacji poprzez analizę powiązań między ludźmi, procesami i technologiami. Wystąpienie pokaże, jak projektować i realizować audyt zintegrowany, jak korelować dane i dowody z różnych obszarów oraz jak unikać pułapek silosowego myślenia. Omówione zostaną kluczowe wyzwania i praktyczne korzyści tego podejścia z perspektywy audytora i zarządu.
Przemysław Frąk
Od 30 lat związany z branżą IT. Na początku praca dla sektora telekomunikacyjnego, następnie energetycznego oraz samorządów i administracji publicznej. Duże doświadczenie we wdrażaniu złożonych projektów, integracji środowisk i niestandardowych rozwiązań szytych na miarę klienta. Specjalizuje się w systemach sieciowych i rozwiązaniach cyberbezpieczeństwa.
Po godzinach lubię długie spacery, pracę w ogrodzie, muzykę klasyczną.
Nie można chronić tego, czego się nie zna”, stanowi absolutny fundament nowoczesnego zarządzania infrastrukturą cyfrową. Bez pełnej widoczności zasobów, walka z cyberzagrożeniami staje się działaniem po omacku. Współczesne cyberbezpieczeństwo nie zaczyna się od zaawansowanych systemów AI, lecz od porządku w danych. Synergia ITAM i ITSM tworzy „mapę terenu”, bez której skuteczna obrona i rzetelny audyt są po prostu niemożliwe.
Wojciech Górny
Specjalista bezpieczeństwa IT z siedmioletnim doświadczeniem, z czego cztery lata poświęcił na wdrażanie mikrosegmentacji w praktyce (pracując z dwoma różnymi vendorami). Łączy wiedzę techniczną z umiejętnością przekładania złożonych koncepcji bezpieczeństwa na jasne, praktyczne rekomendacje. Wcześniejsze doświadczenia w innych dziedzinach cyber, takich jak ochrona przed DDoS, pozwalają mu patrzeć na bezpieczeństwo z szerszej perspektywy.
Atakujący nie zatrzymują się w miejscu włamania — poruszają się lateralnie, eskalują uprawnienia i paraliżują całe środowiska, zanim ktokolwiek zdąży zareagować. W tej prezentacji pokażemy, dlaczego tradycyjne firewalle nie wystarczają i jak mikrosegmentacja pozwala skutecznie ograniczyć rozprzestrzenianie się zagrożeń, wspierając budowanie strategii Zero Trust. Na przykładach omówimy, jak dzięki AI i automatyzacji polityk uprościć wdrożenie mikrosegmentacji i przekształcić złożone środowiska hybrydowe w cyberodporne organizacje.
Piotr Graszka
Absolwent studiów magisterskich na kierunku Systemy ICT na Politechnice Łódzkiej Posiada ponad 15 lat doświadczenia jako inżynier bezpieczeństwa i presales, zdobywanego zarówno po stronie producentów rozwiązań technologicznych, jak i resellerów oraz dystrybutora w Polsce. Realizował projekty na rynkach EMEA i wspierając klientów z sektora publicznego, finansowego, wojskowego, policyjnego, ISP oraz przedsiębiorstw komercyjnych. Obecnie związany z OpenText, gdzie zajmuje się rozwiązaniami z obszaru cyberbezpieczeństwa. Koncentruje się na ochronie danych oraz obszarze IAM (Identity & Access Management), wspierając organizacje w budowaniu bezpiecznych i odpornych środowisk cyfrowych. Szczególnie interesuje się wykorzystaniem sztucznej inteligencji w detekcji zagrożeń i automatyzacji reakcji na incydenty.
Michał Grobelny
Od ponad 20 lat związany z bezpieczeństwem IT. Od samego początku związany z sieciami komputerowymi i szeroko pojętym bezpieczeństwem Zarządzał infrastrukturą IT sieci 14 hoteli w Polsce. Administrator sieci i systemów Windows oraz Linux, pentester i wdrożeniowiec. Członek Stowarzyszenia ISSA Polska. Certyfikowany inżynier CISCO, Barracuda (Firewall, AntySpam, WAF), Fortinet NSE4 (Security Expert), NSE7 (Security Architect), Stormshield Network Administrator (Airbus – Security), AMD, Krone, 3COM, Legrand, administrator systemów Microsoft Windows Server oraz Linux, CEH, pentester. Trener i wykładowca, przeprowadzał szkolenia z technologii zabezpieczeń sieci IT na przykładzie rozwiązań Fortinet, Barracuda, Stormshield. Na swoim koncie ma również autorskie „szkolenie podnoszące świadomość bezpieczeństwa IT – dla pracowników nietechnicznych” w którym zostało przeszkolonych łącznie ponad 5000 osób.
Phishing pozostaje jednym z najskuteczniejszych i najczęściej wykorzystywanych wektorów ataku w cyberprzestrzeni, mimo rosnącej świadomości użytkowników i coraz bardziej zaawansowanych mechanizmów ochrony. Podczas wystąpienia postaram się przenalizować paradoks phishingu – dlaczego z jednej strony jest on „skazany na sukces”, a z drugiej nigdy nie osiąga pełnej skuteczności. Omówię psychologiczne i techniczne czynniki sprzyjające powodzeniu ataków, takie jak socjotechnika, presja czasu czy personalizacja treści, oraz bariery, które ograniczają ich efektywność, w tym edukację użytkowników, filtry antyspamowe i mechanizmy uwierzytelniania. Zostaną przedstawione wnioski z realnych kampanii kontrolowanego phisingu ze wskazaniem co poszło dobrze a co poszło nie tak i jaki jest „lesson learn”. Podsumowując kluczowy wniosek – phishing nie zniknie, ale… należy połączyć edukację z techniką celem minimalizacji ryzyka. Jest to nieodzowne w kontekście obecnych czasów oraz nadchodzących regulacji (cykliczne szkolenia).
Paweł Henig
Certyfikowany audytor systemów IT (CISA), posiadacz certyfikatu ITIL Foundation. Rzeczoznawca Polskiego Towarzystwa Informatycznego. Ekspert Polskiej Izby Informatyki i Telekomunikacji. Członek ISACA. Autor wielu ekspertyz i opracowań realizowanych na potrzeby administracji, biznesu, jak i organów kontroli. Aktywny konsultant projektów aktów prawnych. Specjalizuje się w problematyce ładu korporacyjnego (IT Governance) oraz stosowania najlepszych praktyk w zakresie zarządzania IT, w szczególności zarządzania: usługami IT, bezpieczeństwem (cyberbezpieczeństwem) oraz projektami i przedsięwzięciami. Posiada szerokie doświadczenie w administracji, przemyśle oraz branży nowych technologii.
Podejście oparte na ryzyku jest wymaganiem obowiązujących aktów prawnych, takich jak: RODO, KRI, NIS2 (UKSC), DORA, oraz najlepszych praktyk (np. COBIT) czy systemów zarządzania (ISO/IEC 27001, ISO 22301). Ponieważ funkcjonuje w tych obszarach od wielu lat powinno być ugruntowaną praktyką. Niestety często przyjmuje karykaturalną, gargantuiczną postać, która deprecjonuje podejście oparte na ryzyku i stawia pod znakiem zapytania jego użyteczność (sensowność). Celem prezentacji jest zwrócenie uwagi na te istotne aspekty podejścia opartego na ryzyku, które są pomijane lub opacznie rozumiane w praktyce.
Maciej Iwanicki
Zawodowo zajmujący się szeroko pojętym problemem bezpieczeństwa z punktu widzenia dużych i średnich przedsiębiorstw. Wspomaga decyzje w zakresie wyboru technologii ochronnych końcówek i rozwiązań wspierających analizę incydentów bezpieczeństwa, dodatkowo doradza w zakresie najlepszego ich wykorzystania. Aktywny uczestnik i prelegent wielu konferencji poświęconych kwestiom bezpieczeństwa informatycznego. Prywatnie propagator bezpieczeństwa w Internecie na co dzień.
Dlaczego ograniczać zaawansowaną technologię wyłącznie do incydentów bezpieczeństwa, skoro era hiperautomatyzacji pozwala na optymalizację dowolnego obszaru organizacji? Czy system klasy SOAR może zarządzać procesami HR, inteligentnym budynkiem czy szeroko pojętym IoT? Co stoi na przeszkodzie, aby zintegrowany workflow zaparzył kawę dokładnie w momencie wejścia pierwszego pracownika do biura? Skoro niemal każde współczesne rozwiązanie dysponuje interfejsem cyfrowym, dlaczego nie wykorzystać FortiSOAR jako uniwersalnego łącznika między światem technologii a codziennymi operacjami? Pora wyjść poza schematy i sprawdzić, jak jedna platforma może stać się sercem operacyjnym całej nowoczesnej instytucji.
Damian Jagusz
Chief Information Security Officer, Deputy Director for Security and Digital Resilience w Biurze Ryzyka Sopockiego Towarzystwa Ubezpieczeń ERGO Hestia SA oraz Sopockiego Towarzystwa Ubezpieczeń na Życie ERGO Hestia SA. Przewodniczący Zespołu ds. DORA w Polskiej Izbie Ubezpieczeń oraz Of Counsel w zespole IT & Data kancelarii Osborne Clarke. Odpowiada za obszar bezpieczeństwa oraz zarządzania ryzykiem ICT w Biurze Ryzyka. Posiada wieloletnie doświadczenie na rynku finansowym, gdzie był odpowiedzialny za nadzór nad obszarem outsourcingu regulowanego, kontrolę wewnętrzną oraz systemowe zarządzanie ryzykiem. Nadzorował projekty strategiczne obejmujące m.in. wdrożenie norm ISO 27001 oraz 27017 czy implementację obowiązków wynikających z tzw. „Komunikatu chmurowego” oraz „Rozporządzenia DORA”. Jest absolwentem prawa na Wydziale Prawa i Administracji Uniwersytetu Gdańskiego oraz cyberbezpieczeństwa na Collegium Civitas. Brał udział, również jako prelegent, w licznych konferencjach i seminariach międzynarodowych (m.in. na Uniwersytecie Cambridge, w Lozannie czy w Amsterdamie). Autor publikacji naukowych i popularnonaukowych z zakresu prawa i bezpieczeństwa. Aktywnie działa w stowarzyszeniach i organizacjach samorządowych, m.in. jako Członek Komisji Digitalizacji Polskiej Izby Ubezpieczeń.
Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?
- Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
- Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
- Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
- Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
- Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
- Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
- Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?
Ewa Jędrzejowska
Manager, prawniczka z doświadczeniem w obszarze ochrony danych osobowych oraz compliance. Nadzoruje ten obszar działań w BAT dla Europy Centralnej.
Cyberbezpieczeństwo działa jak tlen — niewidzialne, a kluczowe, zauważane dopiero w chwili kryzysu. Budowanie kultury świadomości, opartej na współpracy, realnych scenariuszach i zrozumiałych dla biznesu przykładach, przekłada się na lepsze zrozumienie zagrożeń oraz ich konkretnych konsekwencji. W efekcie cyber staje się widocznym, strategicznym partnerem — od codziennych zachowań po decyzje zarządcze.
Marcin Kabaciński
Specjalizuje się w budowaniu i prowadzeniu programów cyberbezpieczeństwa dla fintechów, software house’ów i spółek technologicznych. Wcześniej pełnił funkcję CISO w PayPo, gdzie odpowiadał za zgodność z regulacjami KNF i wdrożenie procesów Secure SDLC. Kierował również Departamentem Cyberbezpieczeństwa w Centralnym Ośrodku Informatyki, odpowiadając m.in. za bezpieczeństwo systemów ePUAP i Profilu Zaufanego. Jako doradca i vCISO wspierał organizacje w przygotowaniu do wymogów DORA, NIS2 i ISO 27001. Jest współtwórcą Fundacji CISO #Poland, aktywnie angażuje się w rozwój społeczności security w Polsce i Europie.
Podczas sesji przeanalizujemy autentyczny incydent, w którym zautomatyzowany atak na krytyczną podatność biblioteki Telerik doprowadził do próby przejęcia aplikacji .NET. Dowiesz się, jak dzięki błyskawicznej reakcji udało się skutecznie zminimalizować skutki ataku wietnamskiej grupy XE Group. Prezentacja skupi się na praktycznych metodach Incident Response w sytuacjach ekstremalnych: przy braku wsparcia deweloperów oraz braku dostępu do kodu źródłowego aplikacji.

Dr inż. Adrian Kapczyński, CISA, CISM
Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami. Nauczyciel, menedżer, audytor i konsultant strategiczny oraz ekspert z zakresu cyberbezpieczeństwa. W ramach Politechniki Śląskiej: wykładowca, lider zespołu badawczego oraz kierownik studiów podyplomowych: Cyber Science. Zarządzanie cyberbezpieczeństwem. W strukturach PKN pełni funkcję przewodniczącego KT nr 309. Prywatnie: miłośnik zagadek, kolekcjoner sprzętu 8-mio i 16-to bitowego, fan serialu LOST.
W trakcie prelekcji pokażę przejście od statycznego „Atlasu ataków na AI” — omawianego podczas zeszłorocznej edycji konferencji SEMAFOR — do modelu, w którym autonomiczne systemy ofensywne i defensywne wchodzą w bezpośrednią konfrontację typu „AI kontra AI”. Przyjrzymy się adaptacyjnym atakom adwersaryjnym, technikom zatruwania danych oraz automatyzacji eksploitacji. Omówione zostaną również nowoczesne mechanizmy ochronne, w tym detekcja anomalii w czasie rzeczywistym oraz architektury samonaprawcze. Szczególny nacisk zostanie położony na implikacje dla audytu, zwłaszcza w obszarze monitorowania driftu modelu i oceny ryzyka w środowiskach częściowo autonomicznych. Prelekcję zakończy demonstracja scenariusza „AI WAR”, ukazująca na żywo dynamikę starcia autonomicznych agentów ofensywnych z inteligentnymi warstwami obronnymi. Nie zabraknie również interaktywnego wyzwania dla publiczności, wykorzystującego możliwości systemów AI dostępnych na urządzeniach przenośnych.
Andrzej Karpiński
Związany z bezpieczeństwem od ponad 20 lat. Doświadczenie zdobywał w wielu znanych organizacjach takich jak Asiacell, Orange Polska czy ATMAN, kierując dużymi i nowoczesnymi projektami. Był także ekspertem Grupy Roboczej ds. IoT przy Ministerstwie Cyfryzacji oraz ekspertem w zakresie zarządzania zespołami bezpieczeństwa sieci, pracował jako koordynator jednej z największych na świecie sieci IRC (EfNet). Był także członkiem komitetu sterującego SIMARGL – europejskiego projektu ds. cyberbezpieczeństwa. Obecnie jest członkiem Rady Programowej PLNOG oraz CIONET Security Excellence oraz wielu innych stowarzyszeń związanych z bezpieczeństwem. Ukończył Zarządzanie i Zarządzanie w strukturach bezpieczeństwa na Uczelni Techniczno-Handlowej w Warszawie. Jest wykładowcą w Wyższej Szkole Policji w Szczytnie. Doświadczony prelegent, ekspert podczas wielu wydarzeń i konferencji branżowych. Z Grupą BIK związany od 4 lat, gdzie na stanowisku Dyrektora Departamentu Bezpieczeństwa odpowiada za bezpieczeństwo wszystkich spółek. Prywatnie jest miłośnikiem karate (był wieloletnim zawodnikiem Karate Kyokushin) oraz zawodnikiem sekcji strzeleckiej.
Dyrektor bezpieczeństwa w Grupie BIK zaprezentuje nietypowe ujęcie zjawiska rozprzestrzeniania się fraudów w różnych kanałach (telefon, e-mail, aplikacje) – fraud jako choroba zakaźna. Okazuje się, że oszustwa – podobnie jak wirusy – mają swoje mechanizmy transmisji, wymagają odpowiedniej reakcji, a pewne grupy są na nie bardziej podatne niż inne. Z prezentacji Andrzeja dowiesz się,
– jak roznosi się wirus oszustw finansowych w Polsce,
– które rodzaje wyłudzeń ostatnio zyskują na popularności, a które już odchodzą w cień
– co wynika z Raportu Antyfraudowego BIK dla osób dbających o bezpieczeństwo organizacji
I wreszcie poznają Państwo wybrane strategie przeciwdziałania fraudom – tożsamość jako infrastruktura krytyczna: od KYC, haseł do ciągłej autoryzacji.
Karel Kotoun
Karel Kotoun is a technology and cybersecurity expert with a strong background in financial services, where he has spent over a decade working with complex, highly regulated IT environments. His experience spans compliance, risk management, cybersecurity, and the design of scalable technology solutions for banks, financial institutions, and large enterprises. He is the founder of Greenometer – Compliance ONE STOP SHOP, a unified platform designed to help organizations manage regulatory, compliance, and security requirements in an integrated and practical way. One of its key products is Cyberometer, a cybersecurity solution focused on proactive risk detection, including insider threat identification, behavioral analysis, and continuous security monitoring. Karel specializes in bridging the gap between regulation, technology, and real-world operations, helping organizations move from reactive compliance to proactive, data-driven risk management.
People are one of the leading causes of data loss — whether through malicious intent, compromised accounts, or unintentional risky behavior. Insider threats are especially difficult to detect because they originate from trusted users with legitimate access to systems, data, and critical infrastructure, often bypassing traditional, perimeter-based security controls. This presentation focuses on how organizations can identify and manage insider threat risk by bringing together diverse data sources into a single behavioral view of the user. By combining user behavior analytics (UBA), identity context, access patterns, device posture, network activity, and interactions with sensitive data, AI-driven models build dynamic baselines of normal behavior and detect anomalies that indicate elevated risk. The approach emphasizes continuous monitoring over point-in-time checks, reducing false positives while enabling earlier detection of both malicious actions and unintentional policy violations. Attendees will gain a practical understanding of how consolidating behavioral and contextual data is key to effective insider threat detection and how AI helps security teams move from reactive incident response to proactive, people-centric risk management.

Mariusz Kosiński
Mariusz od 2017 roku zajmuje się zagadnieniami związanymi z bezpieczeństwem informacji, zarządzaniem bezpieczeństwem IT i OT oraz audytami bezpieczeństwa. Wcześniej związany z dyplomacją RP, zarządzaniem wiedzą, komunikacją i mediami. Absolwent Uniwersytetu Warszawskiego i Szkoły Głównej Handlowej. Posiada doświadczenie w audytowaniu operatorów usług kluczowych pod kątem zgodności z Ustawą o KSC, nadzorował także proces wdrożenia wymagań Ustawy. Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z ISO 27001, autor szkoleń z zakresu cyberbezpieczeństwa i cyberhigieny, zwolennik i inicjator działań security awareness oraz kształcenia w zakresie cyberbezpieczeństwa.
Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?
- Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
- Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
- Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
- Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
- Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
- Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
- Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?
Olaf Krażewski
Starszy konsultant ds. cyberbezpieczeństwa, lider zespołu, związany z branżą IT od 2013 roku. Odpowiada za realizację projektów w obszarze bezpieczeństwa IT, łącząc kompetencje techniczne z doświadczeniem liderskim i strategicznym podejściem do ochrony środowisk cyfrowych.
API Security pomaga firmom chronić ich API przed atakami i nieautoryzowanym dostępem, stale monitorując ruch i wykrywając podejrzane zachowania. Rozwiązanie automatycznie identyfikuje luki bezpieczeństwa oraz błędne konfiguracje, zanim zostaną wykorzystane przez cyberprzestępców. Dzięki temu klienci zyskują pełną widoczność i szczegółowe informacje o wszystkich swoich API, co pozwala im lepiej zarządzać bezpieczeństwem i szybciej reagować na potencjalne zagrożenia.
Paweł Kulpa
W branży cyberbezpieczeństwa od ponad 25 lat. Zajmuje się zagadnieniami bezpieczeństwa informatycznego i specjalizuje projektowaniu procesowej strony bezpieczeństwa jak na przykład zarządzanie tożsamością czy zarządzanie ryzykiem. Uczestniczył w budowie od podstaw kilkudziesięciu systemów wspomagających procesy bezpieczeństwa w małych i dużych organizacjach. Członek ISSA Polska i ISACA Warsaw Chapter. Posiada m.in. certyfikaty CISA, CISSP, CDPSE, TOGAF9, audytora wiodącego ISO 27001 i wiele certyfikatów technicznych. Aktualnie pracuje w firmie Safesqr jako architekt bezpieczeństwa.
W czasie prelekcji chciałbym przyjrzeć się bliżej incydentowi, w którym firma posiadająca oddziały na całym świecie została skutecznie zaatakowana przez ransomware. Przyjrzymy się jak przebiegał incydent oraz jakie były jego krótko i długofalowe skutki a także jak wyglądała ścieżka przywrócenia pełnego funkcjonowania, w tym współpracy z partnerami biznesowymi. Przeanalizujemy co można było zrobić żeby zapobiec incydentowi oraz które mechanizmy bezpieczeństwa zawiodły.
Zbigniew Łatowski
Doświadczony menedżer w obszarze Telco, IT i cyberbezpieczeństwa, z wieloletnią praktyką w zarządzaniu strategią IT, transformacją organizacyjną oraz bezpieczeństwem informacji. Karierę zawodową rozpoczynał u operatorów telekomunikacyjnych i dostawców technologii, m.in. w TDC Internet, Netia S.A. oraz Ericsson Sp. z o.o. W kolejnych latach związany był z Grupą Kapitałową Poczty Polskiej, gdzie odpowiadał za obszar Strategii IT, realizując kluczowe inicjatywy transformacyjne obejmujące optymalizację struktur organizacyjnych, procesów oraz zarządzanie zasobami ludzkimi. Następnie pełnił funkcję Wiceprezesa Zarządu spółki Envelo – Poczta Polska Usługi Cyfrowe, nadzorując strategię, IT oraz cyberbezpieczeństwo. Obecnie pracuje jako SOC Manager w centralnej instytucji publicznej. Jest również wykładowcą na studiach podyplomowych oraz audytorem wiodącym PN-EN ISO/IEC 27001 i audytorem wewnętrznym PIKW. Specjalizuje się w cyberbezpieczeństwie, zarządzaniu ryzykiem, zgodności regulacyjnej oraz budowie i doskonaleniu systemów zarządzania bezpieczeństwem informacji.
Robert Ługowski
Dwudziestoletnie doświadczenie w branży IT oraz IT SEC jako członek zespołu projektowego, kierownik projektu, inżynier wiodący wdrożenia, wdrożeniowiec oraz administrator zintegrowanych systemów informatycznych opartych o technologię Microsoft, działających w trybie ciągłym w środowisku o wysokiej dostępności. Bogate doświadczenie w zakresie bezpieczeństwa (SIEM, SOAR, PAM, EDR, DLP, AV, Gateway itp.). Znajomość procesów SOC, zarządzania bezpieczeństwem i ryzykiem. Certyfikowany audytor SIM3.
Mateusz Makowski
Od ponad 12 lat związany z branżą cyberbezpieczeństwa / bezpieczeństwa informacji, gdzie zajmował się Systemami Zarządzania, budowaniem świadomości użytkowników, zarządzaniem ryzykiem, budowanie zespołów cyber czy konsultingiem IT. Swoje doświadczenia zdobywał poprzez wdrażanie systemów zarządzania oraz technicznych rozwiązań dla minimalizacji ryzyka w organizacjach w sektorze bankowości, ochrony zdrowia, telekomunikacji czy energetyce. Uczestniczył w wielu złożonych projektach, wymagających koordynacji działań między użytkownikami czy zachowania zasad bezpieczeństwa. Dodatkowo rozwija swoje umiejętności w zakresie sztucznej inteligencji (AI) oraz automatyzacji procesów – dobrze się bawiąc i tworząc różnego rodzaju grafiki, muzykę czy video często nie związane z cyberbezpieczeństwem. Niezależnie współpracował z portalem ZaufanaTrzeciaStrona.pl. Jest absolwentem Wyższej Szkoły Informatyki i Umiejętności na kierunku Zarządzanie i jest autorem pracy dyplomowej pod tytułem „Znaczenie bezpieczeństwa informacji w przedsiębiorstwie”. Kontynuował naukę Uniwersytecie Łódzkim jako student Wydziału Prawa i Administracji na kierunku Ochrona Danych Osobowych.
Podczas prelekcji zostanie zaprezentowane case study wdrożenia programu Security Awareness w sektorze MŚP, realizowanego przy ograniczonym budżecie. Omówione będą metody wykorzystania darmowych i płatnych narzędzi AI do tworzenia angażujących materiałów edukacyjnych, takich jak wideo i grafiki, oraz sposoby skutecznego mierzenia postępów. Uczestnicy otrzymają przepis na schemat budowy programu zgodnego z regulacjami, bez konieczności ponoszenia wysokich kosztów.
Artur Markiewicz
Pasjonat cyberbezpieczeństwa z ponad 20-letnim doświadczeniem w branży IT, W Trecom Group działa jako konsultant i trener, wspierając firmy, instytucje publiczne i sektor edukacji w budowaniu odporności na zagrożenia cyfrowe. Członek zarządu ISSA Polska, współtwórca projektów Cyfrowy Skaut i #ISSAPolskalocal, aktywnie zaangażowany w rozwój lokalnych społeczności i edukację w dziedzinie bezpieczeństwa informacji. Twórca platformy cyberkurs.online, na której prowadzi szkolenia dla użytkowników, liderów i zespołów technicznych – łącząc wiedzę technologiczną z empatią i systemowym podejściem. Autor licznych poradników, quizów i kampanii phishingowych służących działaniom edukacyjnym i testowym. Prelegent, konferansjer i uczestnik czołowych konferencji branżowych, takich jak Semafor, Confidence, Advanced Threat Summit, INSECON, KSC Forum czy Technology Risk Management Forum. Członek społeczności Toastmasters, w ramach której rozwija kompetencje komunikacyjne i przywódcze. Doradza organizacjom i osobom prywatnym w zakresie proaktywnego podejścia do bezpieczeństwa: przygotowania, monitorowania, reagowania na incydenty, edukacji, budowania świadomości, a także wspierania trenerów i prelegentów działających w tych obszarach.
Autor książki: Ransomware w akcji. Przygotuj swoją firmę na atak cyberprzestępców – Helion 2025
Prelekcja pokazuje, dlaczego wiele organizacji traktuje audyt jako element „uspokojenia Zarządu”, a nie realne narzędzie wzmacniania odporności. Prelegent zdemaskuje zjawisko cybersecurity theater, w którym wspaniale przygotowane raporty, powielane rekomendacje i checklisty bez kontekstu biznesowego tworzą fałszywe poczucie bezpieczeństwa. Na bazie doświadczeń projektowych przedstawione zostaną przykłady audytów, które nie zmieniają nic w praktyce: brak priorytetyzacji ryzyka, brak wpływu na procesy, brak powiązania z detekcją i gotowością operacyjną. Prelekcja kończy się konkretnym modelem, jak projektować audyty tak, aby stawały się katalizatorem działania, a nie alibi i dekoracją w prezentacjach zarządczych.
Bartosz Miazga
Jest architektem bezpieczeństwa w BNP Paribas Bank Polska. Na co dzień pracuje w różnych obszarach bezpieczeństwa, jednak jednym z jego głównych zainteresowań są bezpieczne mechanizmy uwierzytelniania. Posiada certyfikaty eJPT, eWPT, CompTIA Security+ oraz CompTIA Linux+. Do działania inspirują go innowacje oraz ciekawość świata.
Prelekcja przedstawia praktyczne doświadczenia z wdrożenia technologii Passkeys w środowisku bankowym na przykładzie BNP Paribas Bank Polska. Omówiona zostanie droga od Proof of Concept do pełnego rollout’u, w tym kluczowe zmiany techniczne, proces rejestracji i logowania użytkowników oraz integracja rozwiązania bez konieczności modyfikacji istniejących systemów. Zaprezentowane zostaną największe wyzwania, wnioski z realizacji projektu oraz plany dalszego rozwoju architektury.
Małgorzata Michniewicz
Absolwentka Uniwersytetu Ekonomicznego w Krakowie o kierunku „informatyka i ekonometria” oraz podyplomowych studiów menedżerskich „zarządzanie projektami informatycznymi” na Uniwersytecie Warszawskim, od 20 lat związana z IT. Zbudowała od podstaw systemowe zarządzanie bezpieczeństwem informacji w Zakładzie Ubezpieczeń Społecznych. Kierownik projektu budowy Koncepcji Security Operations Center dla ZUS. Inspektor ochrony danych osobowych w Centralnym Ośrodku Sportu i wszystkich Ośrodkach Olimpijskich. Doradza, szkoli oraz audytuje przedsiębiorstwa prywatne, organizacje rządowe, spółki skarbu państwa w kwestiach bezpieczeństwa informacji, ciągłości działania, zarządzania ryzykiem oraz blockchain. Posiada certyfikaty: ISO 27001 LA, ISO 22301 LA, ISO 9001 LA, CDPSE, PRINCE, P3O, MoR, ITIL, CyberSec, COBIT. Od 12 lat działa w stowarzyszeniu ISACA Warsaw Chapter. Doktorantka Wydziału Cybernetyki w Wojskowej Akademii Technicznej, w obszarze jej badań są mechanizmy konsensusu stosowane w technologii blockchain.
Technologia blockchain jest postrzegana jako gwarancja nienaruszalności, przejrzystości i decentralizacji danych, czy niezaprzeczalnych rejestrów. Jednak z perspektywy audytu te cechy mogą stać się wyzwaniem – blockchain bywa „czarną skrzynką”, w której ukryte są ryzyka nieoczywiste dla tradycyjnych mechanizmów kontroli i systemów zarządzanych centralnie. Przedstawię uczestnikom praktyczny przewodnik po najważniejszych ryzykach związanych z blockchainem, zidentyfikowanych w ramach ISACA Blockchain Framework and Guidance oraz Blockchain Risk Considerations for Professionals. Omówię m.in. ryzyka architektury i integracji, podatności kryptograficzne i błędy zarządzania kluczami, zagrożenia w warstwie smart kontraktów, w środowisku rozproszonym. Audytorzy poznają również, narzędzia audytorskie i punkty kontrolne oparte na ISACA Blockchain Audit Program.
Rafał Nikodym
20-letnie doświadczenie jako audytor wewnętrzny (łącznie w sektorze finansowym i przemyśle zbrojeniowym). Obecnie Kierownik w Biurze Audytu i Kontroli w PGZ S.A. Koordynator zadań audytowych w zakresie IT oraz cyberbezpieczeństwa, w tym w obszarze OT oraz deweloperów w Polskiej Grupie Zbrojeniowej skupiającej kilkadziesiąt zakładów przemysłowych, obiektów serwisowych i ośrodków badawczych kluczowych dla polskiego przemysłu obronnego. Posiadacz krajowych i międzynarodowych certyfikatów m.in.: CRISC (Certified in Risk and Information Systems Control), ITIL 4 (Information Technology Infrastructure Library), CRMA (Certification in Risk Management Assurance), DevOps, CISCO – Cybersecurity, audytor wiodący systemów zarzadzania bezpieczeństwem informacji wg ISO 27001 oraz zarządzania ciągłości działania wg ISO 22301, Agile Project Management Practitioner Examination, Agile Project Management Foundation Examination, certyfikowany audytor Ministerstwa Finansów, Internal Quality Assessment/Validator. Członek zespołu GK PGZ w zakresie CyberExpertGame (blue team), uczestnictwo w CTF-ach oraz zespołach roboczych m.in. w zakresie IT/bezpieczeństwa informacji, sztucznej inteligencji, kryptografii, komputerów kwantowych. Prelegent i moderator na konferencjach oraz prowadzący szkolenia i wykłady m.in. z zakresu IT, cyberbezpieczeństwa, zarządzania ryzykiem IT, sztucznej inteligencji, kryptografii, technologii kwantowej, audytu wewnętrznego. Absolwent studiów na Wydziale Matematyki i Nauk Informacyjnych, kierunek – Matematyka. Ukończył studia MBA w Szkole Biznesu Politechniki Warszawskiej oraz studia doktoranckie w Szkole Głównej Handlowej w Kolegium Zarządzania i Finansów w zakresie nauk ekonomicznych. Ukończył studia podyplomowe: Wydział Inżynierii Produkcji „Zarządzanie Jakością i Bezpieczeństwem Informacji w Środowisku IT” (Politechnika Warszawska), Kolegium Zarządzania i Finansów „Zarządzanie ryzykiem w Instytucjach Finansowych” (Szkoła Główna Handlowa) oraz „Biegły w zakresie nadużyć gospodarczych” (Uniwersytet Ekonomiczny w Poznaniu).
Bezzałogowe statki powietrzne należy traktować jako nowe wektory zagrożeń cybernetycznych. Drony nie są już wyłącznie zagrożeniem fizycznym. Mogą być wykorzystywane jako platformy do ataków cybernetycznych (np. przechwytywanie komunikacji Wi-Fi/LTE/5G), narzędzia do rekonesansu elektronicznego (SIGINT, IMINT), nośniki złośliwego oprogramowania lub urządzeń do ataków typu rogue access point.
Grzegorz Nowak
Absolwent Uniwersytetu WSB Merito w Gdańsku oraz Wyższej Szkoły Techniczno-Ekonomicznej w Warszawie. Twórca CCIOD Władysławowo. Zawodowo zajmuje się cyberbezpieczeństwem i ochroną danych oraz szkoleniami Cybersecurity Awareness. Entuzjasta cyfryzacji administracji publicznej i rozwiązań DIY w IoT.
Anna Pieczątkowska
Anna Pieczątkowska, twórczyni Cyber Aperitivo, pracuje na styku cyberbezpieczeństwa, zachowań ludzi i zarządzania ryzykiem, wspierając organizacje w budowaniu kultury bezpieczeństwa i bezpiecznej adopcji AI. Pomaga tłumaczyć NIS2, DORA i „policy language” na proste decyzje, które podejmuje się w biegu, nie w idealnych warunkach.
Uczestnicy zobaczą, jak wygląda socjotechnika z bliska, czyli jak atakujący grają na emocjach, czasie i zaufaniu. Pokażę, dlaczego człowiek może być najsilniejszym ogniwem bezpieczeństwa, szczególnie wtedy, gdy technologia nie wyłapie zagrożenia. Zaprezentuję proste procedury i codzienne nawyki, które pomagają szybciej zauważać manipulacje i podejmować bezpieczne decyzje. Uczestnicy dowiedzą się też, jak AI może wspierać ludzi w tej pracy, tak aby razem tworzyli świadomy zespół obronny.

Piotr Pęsiek
Od 5 lat IT Security Supervisor z szerokim doświadczeniem obejmującym nadzór bezpieczeństwa oraz praktyczne aspekty cyberbezpieczeństwa. Wcześniej pracował jako IT Audit Expert w Banku, IT System Administrator w Towarzystwie Ubezpieczeniowym, a także pełnił funkcje Managera i Dyrektora IT. Swoją karierę rozpoczynał przeszło 20 lat temu od roli Helpdesk i Administratora sieci, co dało mu solidne techniczne fundamenty. Regularnie udostępnia analizy, wskazówki i przemyślenia na LinkedIn, koncentrując się na bezpieczeństwie systemów, analizach technicznych i dobrych praktykach.
Występował między innymi na SEMAFOR-ze 2023, Oh My Hack 2023, MS Tech Summit 2023,2022, The H@ck Summit, Warszawskich Dniach Informatyki itd.
W SOC jest generowane tysiące alertów dziennie z których 99% to szum. Zarządy (nie wszystkie, ale większość), mierzą MTTR-y i False Positive Ratio zamiast czas do rzeczywistego wykrycia zagrożenia. Zdarzają się przypadki, że atakujący mają miesiące zanim zostaną wykryci, aby poruszać się w sieci. Tutaj przyjrzałbym się, gdzie rzeczywiście giniemy, czy pomiędzy procedurą eskalacji czy w polityce i marketingu organizacji. Jak wygląda balansowanie między doskonałymi narzędziami, a zespołem zamienionym w „brygadę strażacką”.
Andrzej Piotrowski
Posiada ponad 10 lat doświadczenia na stanowiskach inżynierskich w środowisku korporacyjnym, gdzie zdobywał wiedzę w zakresie złożonych systemów technicznych i zarządzania projektami. Pięć lat temu, po bezpośrednim spotkaniu z praktykami ethical hackingu, podjął strategiczną decyzję o przekierowaniu kariery w stronę cyberbezpieczeństwa.
Obecnie specjalizuje się w obszarze GRC (Governance, Risk Management, and Compliance), łącząc wiedzę inżynierską z wymogami regulacyjnymi i normami branżowymi. Jego zainteresowania zawodowe koncentrują się na niszowych obszarach cyberbezpieczeństwa w sektorach OT (Operational Technology) oraz branżach nietypowych dla tradycyjnej edukacji IT – w szczególności w przemyśle morskim, systemach przemysłowych i urządzeniach medycznych.Równolegle pełni funkcję CISO w startupie AI zajmującym się diagnostyką medyczną – ThakaaMed – gdzie odpowiada za budowanie strategii cyberbezpieczeństwa zgodnej z wizją transformacji cyfrowej Saudi Arabia 2030.
Cyberatak na nowoczesny statek wykracza poza domenę tradycyjnego bezpieczeństwa informatycznego, stanowiąc zagrożenie porównywalne do incydentu dotyczącego infrastruktury krytycznej na terenie stałym. Współczesne statki funkcjonują jako zamknięte, wysoce zintegrowane ekosystemy technologiczne, w których systemy Operational Technology (OT) są kluczowymi procesami operacyjnymi – od napędu głównego i systemów nawigacyjnych, przez zarządzanie zasilaniem, aż po krytyczne funkcje balastowania i tłumienia pożarów. Scenariusz kompromitacji systemu OT, uzyskania dostępu do protokołów komunikacyjnych takich jak Modbus TCP/IP czy protokołami Industrial Control Systems (ICS), otwiera przed aktorem zagrożenia możliwości niosące konsekwencje operacyjne i bezpieczeństwa porównywalne do wyłączenia infrastruktury typu wod-kan czy gaz.
Tomasz Ptak
Audytor wiodący Systemów zarządzania bezpieczeństwem informacji w normy ISO 27001, specjalista i konsultant ds. cyberberbezpieczeństwa, trener. Realizował projekty audytowe i wdrożeniowe w zakresie bezpieczeństwa informacji i cyberbezpieczeństwa w administracji publicznej (sektor JST) oraz w sektorze prywatnym. Dotyczyły one systemów zarządzania bezpieczeństwem informacji wg normy ISO 27001, Dyrektywy NIS 2, Rozporządzenia DORA oraz RODO.
Opowiem o tym, czy takie postawienie sprawy jest właściwe i dlaczego wszystkie 3 aspekty są tak samo ważne.
Ludzie – jak zapewnić kadrę, która sprosta wyzwaniom z zakresu cyberbezpieczeństwa.
Pieniądze – źródła finansowania; skąd administracja publiczna pozyskuje środki.
Technologie – jak już zbierzemy odpowiedni zespół i zapewnimy finansowanie to jak wybrać właściwe rozwiązania i czym się kierować.

Marcin Serafin
Jest uznanym specjalistą w dziedzinie ochrony danych osobowych i cyberbezpieczeństwa, z 17-letnim doświadczeniem w doradztwie przy licznych projektach technologicznych i regulacyjnych. Jego doświadczenie obejmuje budowę krytycznych systemów IT, wdrażanie wymagań prawnych w zakresie RODO i cyberbezpieczeństwa, a także dobór modeli biznesowych. Doradzał przy tworzeniu strategii zarządzania danymi, cyberbezpieczeństwa oraz budowie zgodności regulacyjnej. Wspierał klientów w transformacjach technologicznych i biznesowych w ramach programów i projektów o wartości od kilkuset milionów do ponad miliarda złotych. Specjalizuje się w obsłudze incydentów bezpieczeństwa informacji oraz przy budowie strategii odporności cyfrowej, skutecznie łącząc doświadczenie projektowe, wiedzę techniczną i prawną. Doradza klientom, jak chronić się przed karami nakładanymi przez regulatorów. Jego kluczowi klienci pochodzą z branż IT, telekomunikacyjnej, energetycznej, e-commerce, finansowej oraz wytwórczej. W latach 2013-2014 pełnił funkcję menedżera ds. polityk publicznych w Google. Jest audytorem wiodącym ISO 27001, a także wykładowcą i trenerem na uczelniach wyższych (UW, SGH, UJ, AMW) oraz na szkoleniach prywatnych. Autor licznych artykułów i prelegent na konferencjach branżowych. Od 2018 roku jest nieprzerwanie liderem oraz prawnikiem rekomendowanym w wiodących rankingach prawników i kancelarii w obszarze ochrony danych osobowych: rankingu dziennika Rzeczpospolita (Lider), Legal500 (Leading Individual) oraz Chambers & Partners (Band 3).
Wystąpienie obejmować będzie praktyczne porównanie audytu ISO/IEC 27001 i NIS2. Przedstawione zostaną podobieństwa, różnice i punkty styku, dzięki którym możliwe będzie zbudowanie jednej, spójnej ścieżki audytowej. Pokazane zostanie, jak mogą zostać mapowane wymagania, jak mogą zostać dobrane dowody i testy oraz jak może zostać zoptymalizowany zakres audytu. W efekcie ograniczone zostaną duplikacje, koszty i „papierowa zgodność”, przy jednoczesnym wzmocnieniu realnej odporności organizacji.
Przemysław Skowron
Przemysław Skowron, aktualnie Senior Manager, Cyber Threat Intelligence & Detection w Grupie Knauf. Wcześniej skupiony na sektorze finansowym – od roku 2008, śledzi i profiluje głównie grupy przestępcze działające w sferze Cyber. Promuje szukanie i testowanie różnych metod oraz łączenia ich – bez kurczowego trzymania się jednego dogmatu. Wykłada przedmiot Cyber Threat Intelligence na Wyższej Szkole Zarządzania i Bankowości w Krakowie.
Uczestnicy dowiedzą się w oparciu o jakie produkty CTI mogą łatwiej podejmować decyzje na temat: kluczowych zagrożeń, strategii budowania detekcji czy priorytetyzacji podatności do zaadresowania. Przybliżone zostaną narzędzia i metodyki, które wspierają tworzenie takich produktów. A co najważniejsze, jest to wiedza i doświadczenie zdobyte w boju.
Andrzej Sobczak
Od ponad 20 lat zajmuje się wdrażaniem systemów zarządzania bezpieczeństwem informacji, audytem dostawców oraz zapewnieniem zgodności z regulacjami w zakresie cyberbezpieczeństwa.
Realizował projekty w firmach produkcyjnych, bankach i administracji, koncentrując się na bezpieczeństwie, zarządzaniu incydentami i ciągłością działania. Pracował jako CISO, audytor bezpieczeństwa, project manager. Łączy wiedzę techniczną z jasną komunikacją z interesariuszami. Posiada certyfikaty CISO, ISO27001 Lead Auditor, ISO22301 Lead Auditor. Obecnie w Electrolux Group odpowiada za bezpieczeństwo i compliance urządzeń cyfrowych.
Nowa europejska regulacja Cyber Resilience Act wprowadza istotne obowiązki w zakresie bezpieczeństwa cyfrowego dla producentów, dystrybutorów i importerów urządzeń zawierających elementy cyfrowe. Podczas prelekcji omówione zostaną kluczowe wymagania dotyczące nie tylko samych produktów, ale również procesów zarządzania ryzykiem, podatnościami oraz komponentami.
Tomasz Szczygieł
Ekspert w projektowaniu i audytowaniu systemów zarządzania bezpieczeństwem i odpornością organizacji. Od ponad 20 lat wspiera firmy i instytucje w budowaniu praktycznych mechanizmów governance i kontroli, łącząc perspektywę bezpieczeństwa informacji (ISO/IEC 27001, TISAX), ochrony danych, ciągłości działania (ISO 22301) oraz systemów zarządzania jakością, środowiskiem i BHP (ISO 9001, ISO 14001, ISO 45001). Na co dzień działa jako audytor wiodący, doradca i trener – pomaga tworzyć zintegrowane systemy, które nie tylko „przechodzą audyt”, ale realnie wzmacniają odporność organizacji na zakłócenia.
Wystąpienie obejmować będzie praktyczne porównanie audytu ISO/IEC 27001 i NIS2. Przedstawione zostaną podobieństwa, różnice i punkty styku, dzięki którym możliwe będzie zbudowanie jednej, spójnej ścieżki audytowej. Pokazane zostanie, jak mogą zostać mapowane wymagania, jak mogą zostać dobrane dowody i testy oraz jak może zostać zoptymalizowany zakres audytu. W efekcie ograniczone zostaną duplikacje, koszty i „papierowa zgodność”, przy jednoczesnym wzmocnieniu realnej odporności organizacji.
Kacper Szurek
Kacper Szurek to doświadczony praktyk cyberbezpieczeństwa, który od lat wspiera firmy w budowaniu cyfrowej odporności. Specjalizuje się w podnoszeniu świadomości bezpieczeństwa (security awareness) wśród pracowników. Jego szkolenia realnie minimalizują ryzyko kosztownych incydentów, ucząc zespoły, jak rozpoznawać próby oszustw i chronić kluczowe dane firmowe. Jako twórca popularnego kanału o bezpieczeństwie na YouTube, potrafi tłumaczyć skomplikowane tematy w prosty i zrozumiały dla każdego sposób.
Atakujący często wykorzystują niewiedzę użytkowników. Fałszywy skrót, literówka w adresie czy złośliwa komenda w schowku to tylko kilka przykładów. Zamiast skupiać się na winie pracownika, warto ustawić odpowiednie opcje w popularnych narzędziach. Zobacz, jak zwiększyć bezpieczeństwo firmy, konfigurując przeglądarkę i system operacyjny.
Krzysztof Szymkowski
Obecnie pełnię rolę IT Security Officera w GASPOL/PRIMAGAS. Poprzednio pracowałem jako Chief Information Security Officer (CISO) w Grupie Kapitałowej Exorigo-Upos. Jestem Absolwentem UW MSC. Ukończyłem studia na Wydziale Informatyki i Ekonometrii, ze specjalizacją z administrowania i projektowania systemów informatycznych. Posiadam również udokumentowane kompetencje z zakresu: zarządzania cyberbezpieczeństwem w działalności przedsiębiorstw, informatyki gospodarczej oraz bezpieczeństwa systemów informatycznych. Od 10 lat pozostaję związany z branżą IT. Zdobywałem doświadczenie we współpracy z podmiotami publicznymi, w latach 2009-2013 pracowałem dla Agencji Rozwoju Przemysłu S.A. Następnie działałem jako audytor wewnętrzny dla organizacji prywatnych (CUBE.ITG, Energa S.A.,CUBE). Specjalizuję się w tematyce praktycznego wdrażania i zapewnienia bezpieczeństwa informacji ze szczególnym uwzględnieniem ochrony danych osobowych w sektorze prywatnym.


Piotr Świąder
Ekspert w obszarze cyberbezpieczeństwa, bezpieczeństwa informacji, zarządzania ryzykiem operacyjnym oraz ciągłości działania, dysponujący ponad piętnastoletnim doświadczeniem w sektorach finansowym, technologicznym i przemysłowym. Obecnie pełni funkcję Chief Information Security Officer w Hamsa Pay Inc. z siedzibą w San Francisco, gdzie odpowiada za strategię oraz nadzór nad systemem zarządzania bezpieczeństwem informacji i cyberbezpieczeństwem organizacji.
Specjalizuje się w projektowaniu i wdrażaniu kompleksowych systemów zarządzania bezpieczeństwem zgodnych ze standardami ISO/IEC 27001, ISO/IEC 27005, ISO/IEC 42001, SOC 2 oraz wymogami GDPR. Posiada udokumentowane doświadczenie w budowie oraz skutecznym utrzymaniu SZBI, potwierdzone wielokrotnymi odnowieniami certyfikacji, a także w realizacji audytów zgodności SOC 2. W przeszłości pełnił funkcje CISO oraz DPO w innowacyjnym projekcie płatności biometrycznych PayEye, opartym na technologii identyfikacji tęczówki oka i twarzy, gdzie odpowiadał za wdrożenie rygorystycznych mechanizmów ochrony danych oraz zgodności z regulacjami.
Aktywnie zaangażowany w rozwój środowiska cyberbezpieczeństwa w Polsce i na arenie międzynarodowej. Członek ISSA Polska, pomysłodawca inicjatywy edukacyjnej z zakresu cyberbezpieczeństwa skierowanej do seniorów, członek społeczności #CISO Poland oraz przewodniczący grupy #CISO Poland Finance, a także członek CSO Council. Promotor najwyższych standardów zarządzania cyberbezpieczeństwem oraz dobrych praktyk w ochronie informacji i odporności operacyjnej organizacji.
Marek Ujejski
Absolwent Wydziału Automatyki Politechniki Śląskiej oraz Wydziału Mat-Fiz-Chem Uniwersytetu Śląskiego. Ukończone szkolenia na uczelniach zagranicznych, w tym NorthWestern Uniwersity w USA Ekspert w obszarze bezpieczeństwa systemów informatycznych oraz analizy ryzyka operacyjnego, wieloletni manager na stanowiskach kierowniczych IT w sektorze bankowym i publicznym. Przedstawiciel Polski w wielu projektach europejskich w obszarze systemów informatycznych oraz grupach roboczych Komisji Europejskiej, ostatnio w eIDAS Working Group. Pełnił rolę eksperta w Ministerstwie Cyfryzacji i Administracji oraz Ministerstwie Zdrowia. Zdobył wieloletnie doświadczenie w budowie i eksploatacji wielkich systemów informatycznych w sektorze bankowym i sektorze publicznym. Nadzorował wdrożenia systemów centralnych m.in. w ING BSK, Raiffeisen Bank Polska, oraz BGŻ. Współautor systemu weryfikacji uprawnień pacjentów eWUŚ oraz Zintegrowanego Informatora Pacjenta. Posiadacz międzynarodowego certyfikatu CISM ,oraz CPDSE stowarzyszenia ISACA. Audytor Wiodący ISO/IEC 27001 oraz ISO 22301. Autor wielu publikacji dotyczących rozporządzenia RODO w Informacji w Administracji Publicznej C.H. BECK oraz Ogólnopolskim Przeglądzie Medycznym. Wieloletni wykładowca na studium podyplomowym Politechniki Warszawskiej w obszarze oceny efektywności inwestycji informatycznych, obecnie prowadził zajęcia na Politechnice Śląskiej z zakresu Cyberbezpieczeństwa. Prowadził kursy przygotowawcze do egzaminu na certyfikat CISM wydawany przez ISACA. Speaker na renomowanych konferencjach zagranicznych i krajowych. W 2016 roku odznaczony Oznaką Honorową Związku Banków Polskich za szczególny wkład w rozwój i bezpieczne funkcjonowanie polskiej bankowości. Członek Zarządu Polskiego Towarzystwa Informatycznego, w tym pełniący funkcję Wiceprezesa w trakcie dwóch kadencji.
Proof of Concept dotyczył praktycznej implementacji porównawczej dwóch narzędzi służących do monitorowania zdarzeń zachodzących w sieci, w których działają protokoły industrialne, w tym do wykrywania i identyfikacji sterowników i innych urządzeń podłączonych do sieci. Wnioski płynące z praktycznej implementacji pokazały jakie problemy występują w działaniach takich systemów, co pozwalają wykryć i które rozwiązania są ekonomicznie uzasadnione dla małych i średnich przedsiębiorstw eksploatujących systemy OT, kwalifikujących się co najmniej do podmiotów ważnych według aktualnego projektu nowelizacji ustawy o KSC. Proof of Concept został zrealizowany jako wstępna weryfikacja wniosku o dofinansowanie dotacji „Cyberbezpieczny wodociąg”.
Jakub Walczak
Architekt systemów bezpieczeństwa, administrator sieci, programista, specjalista w zarządzaniu aktywami informacyjnymi. Od ponad 20 lat związany ze spółką produkującą urządzenia łączności głównie na potrzeby wojska oraz innych służb mundurowych. Kierownik Biura Bezpieczeństwa i Pełnomocnik ds. ochrony Informacji Niejawnych. Odpowiedzialny za długofalową strategię bezpieczeństwa, w tym ustanawianie, wdrażanie i utrzymywanie systemu zarządzania bezpieczeństwem informacji, ciągłości pracy systemów informatycznych oraz zapewnienie zgodności z obowiązującym prawem. Zaangażowany w przygotowanie dokumentacji bezpieczeństwa na poziomach strategii, regulacji, regulaminów i procedur. Praktyk w zakresie metod i podejść do szacowania ryzyka bezpieczeństwa informacji. Prywatnie mąż i ojciec, pasjonat książek i żeglarstwa.
Jak głęboko sięga łańcuch dostaw – IT to nie tylko oprogramowanie, ale także technologie i sprzęt. Na ile możemy być suwerenni jako organizacje. Jakie są ograniczenia. Jakie usługi można oddać a co warto zachować lokalnie. Czy stać nas na niezależność – jakie są koszty. Czy można zachować suwerenność jako Państwo w erze globalizacji.
Joanna Wziątek-Ładosz
Specjalistka z ponad 15-letnim doświadczeniem w cyberbezpieczeństwie, która na co dzień pełni rolę Senior Security Engineer w Tenable. Specjalizuje się w projektowaniu i wdrażaniu kompleksowych programów zarządzania ryzykiem cybernetycznym oraz zarządzania podatnościami (Exposure Management) w środowiskach IT i OT/ICS. Jej praca koncentruje się na analizie ryzyka cybernetycznego, identyfikacji podatności oraz ochronie infrastruktury krytycznej, kluczowej dla bezpieczeństwa operacyjnego przedsiębiorstw. Jej wiedza techniczna opiera się na solidnym wykształceniu. Ukończyła studia magisterskie, a następnie doktoranckie z informatyki w Polsce oraz podyplomowe studia z Cloud Security na University of Maryland. W 2022 roku zdobyła certyfikat prestiżowego programu podyplomowego z cyberbezpieczeństwa na Massachusetts Institute of Technology (MIT). W 2024 roku ukończyła certyfikowany program z zakresu leadership na amerykańskim Harvardzie. Dzięki temu łączy głęboką wiedzę akademicką z praktycznym doświadczeniem w pracy z najnowszymi technologiami. Dzięki swojej wiedzy technicznej i zrozumieniu specyfiki biznesowej, Joanna Wziątek pomaga organizacjom skutecznie chronić swoje środowiska przed zagrożeniami cybernetycznymi, łącząc perspektywę zarządczą z najnowszymi technologiami.
W erze AI ryzyko cybernetyczne przestało być listą kontrolną. Stało się systemem zależności. Zarząd widzi ryzyko w kwartalnych raportach: tabele podatności, heatmapy compliance, statusy kontroli. Tymczasem atakujący korzystający z AI mapują całą powierzchnię ataku na firmę w kilka godzin – łącząc dane o assetach, aplikacjach, uprawnieniach i konfiguracjach w graf ekspozycji, który pokazuje wszystkie ścieżki prowadzące do krytycznych systemów. Powstaje niebezpieczna asymetria: organizacje raportują ryzyko statycznie, podczas gdy przeciwnicy analizują je dynamicznie, w czasie rzeczywistym. To nie jest problem złych narzędzi – to problem niewidzialności całej ekspozycji. Podczas wystąpienia omówione zostaną następujące zagadnienia: Jak AI zmienia arsenał ofensywny i dlaczego tradycyjne podejście do podatności już nie wystarcza? Dlaczego ekspozycja (exposure) staje się nową jednostką ryzyka zamiast CVE scores? Jak Continuous Threat Exposure Management (CTEM) łączy risk, architekturę, threat intelligence i istniejące narzędzia? Konkretny playbook: jak przejść od „mamy 1000 podatności” do „te 3 exposure paths są krytyczne”. Real case: organizacja z pełnym compliance, która padła ofiarą ataku przez niewidoczną ścieżkę ekspozycji.
Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?
- Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
- Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
- Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
- Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
- Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
- Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
- Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?
Alina Zając
Absolwentka Politechniki Koszalińskiej. Ukończyła liczne kursy z zakresu zarządzania bezpieczeństwem informacji oraz audytu systemu zarządzania ciągłością działania, jak również kursy związane z podpisem elektronicznym. Ekspert ds. zarządzania ciągłością działania i bezpieczeństwa informacji z ponad 20 letnim doświadczeniem. Opracowywała rozwiązania zapewniające ciągłość działania m.in. dla Kredyt Banku, Banku Pocztowego a także dla Grupy Allianz – zarówno dla banku jak i spółek ubezpieczeniowych. Prowadziła analizy Top Risk Assessment, szkolenia i walidacje modeli ryzyka. Wiedzę ekspercką wykorzystuje współpracując z firmami i przygotowując opinie m.in. z zakresu ciągłości działania i oceny ryzyka, a także propozycje i plany działań. Członek Grupy Roboczej Forum Technologii Bankowych ds. BCM przy Związku Banków Polskich. Współautorka książek w zakresie zarządzania ciągłością działania: „Księgi Dobrych Praktyk w zakresie zarządzania ciągłością działania”, Ciągłość działania w aspekcie budowania odporności organizacji .
Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?
- Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
- Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
- Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
- Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
- Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
- Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
- Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?
Piotr Zielaskiewicz
Odpowiedzialny za współpracę z kanałem partnerskim i bezpośrednie wsparcie resellerów przy projektach prowadzonych u klientów. Dodatkowo odpowiada za stały rozwój marki na polskim rynku. Jego „konikiem” są zamówienia publiczne i szeroko pojęty „public”. Swoje doświadczenie managerskie zdobywał wcześniej jako Dyrektor Handlowy. Od 2017 roku związany z marką Stormshield w Dagma Bezpieczeństwo IT, gdzie z partnerami handlowymi z sukcesem realizuje projekty z zakresu cyberbezpieczeństwa.
Europejskie podejście do cyberbezpieczeństwa zyskuje na znaczeniu w kontekście rosnących zagrożeń i wymogów regulacyjnych, takich jak NIS2. Podczas sesji omówione zostaną kluczowe aspekty związane z suwerennością cyfrową, znaczeniem certyfikacji uznawanych na poziomie europejskim i międzynarodowym oraz rola transparentności technologicznej w budowaniu zaufania. Prelekcja przedstawi również wyzwania i praktyczne konsekwencje wyboru rozwiązań opartych na europejskich standardach, ze szczególnym uwzględnieniem ochrony sieci przemysłowych i infrastruktury IT/OT w sektorze publicznym i prywatnym.
Krzysztof Zieliński
Menedżer obszaru cyberbezpieczeństwa z ponad 20-letnim doświadczeniem w zarządzaniu bezpieczeństwem IT, bezpieczeństwem informacji oraz bezpieczeństwem fizycznym. Posiadacz szeregu uznanych certyfikatów branżowych, takich jak CISSP, CISM, CISA, OSCP oraz CEH. Przez kilkanaście lat związany z nadzorem nad polskim rynkiem finansowym, gdzie specjalizował się w obszarach cyberbezpieczeństwa oraz ryzyka ICT. Współtwórca pierwszego w Polsce sektorowego zespołu CSIRT dedykowanego sektorowi finansowemu, utworzonego w strukturach Urzędu KNF. Obecnie Dyrektor ds. Bezpieczeństwa Informacji w Euro-net Sp. z o.o. – liderze rynku elektroniki użytkowej i właścicielu jednych z największych sklepów internetowych w Polsce, takich jak RTV EURO AGD oraz OleOle. Zarządza zespołem ekspertów odpowiedzialnych za ochronę zasobów informacyjnych spółki oraz bezpieczeństwo obszaru e-commerce. Pasjonat cyberbezpieczeństwa również po godzinach pracy – działa w trybie 24/7/365.
Podczas wystąpienia pokazuję, jak ryzyko w obszarze cyber przenosi się dziś przez łańcuch dostaw ICT i dlaczego coraz częściej materializuje się poza granicami własnej organizacji. Odnoszę się do realnych incydentów i aktualnych trendów, które miały bezpośredni wpływ na ciągłość działania, finanse i odpowiedzialność zarządczą firm. Wskazuję, dlaczego klasyczne podejście do bezpieczeństwa przestaje być skuteczne oraz gdzie obecnie znajdują się kluczowe punkty ryzyka. Wystąpienie zawiera elementy praktyczne a także wskazówki i podpowiedzi stanowiąc punkt wyjścia do świadomego zarządzania ryzykiem dostawców na poziomie organizacji.
Patrycja Żarska-Cynk
Z wykształcenia magister socjologii, zawodowo expert ds ochrony danych osobowych, zaangażowana w te obszary również prywatnie poza czasem pracy promując zaangażowanie w edukację cybernetyczną dzieci i młodzieży, m.in. w takich projektach jak Cyfrowy Skaut ISSA Polska. Członkini ISSA Polska, Woman Go Cyber, SABI i międzynarodowego stowarzyszenia Woman in AI Governance (WIAG), Dyrektorka ds. ochrony danych osobowych w ISSA Polska.
Audytorka wiodąca Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z ISO/IEC 27001:2022 oraz audytorka wewnętrzna Systemu Zarządzania Ochroną Danych Osobowych zgodnie z ISO/IEC 27701 i Systemu Zarządzania Sztuczną Inteligencją (AIMS) w organizacjach zgodnie z ISO/IEC 42001. Certyfikowany CAIO (Chief AI Officer).
W LexDigital Sp. z o.o. na stanowisku data protection expert odpowiada za tworzenie, wdrażanie i nadzór nad systemami ochrony danych osobowych klientów Spółki, pełni również funkcję Inspektora Ochrony Danych. Specjalizuje się w praktycznym wdrażaniu systemów AI zgodnych z RODO i AI Act, prowadzi szkolenia oraz doradza organizacjom w zakresie AI Governance i bezpieczeństwa danych osobowych systemów sztucznej inteligencji.
Twoja firma może przejść tą ścieżkę „suchą stopą” – od niekontrolowanego wykorzystania narzędzi AI przez personel i współpracowników (Shadow AI) do ustrukturyzowanego systemu zarządzania sztuczną inteligencją (AI Governance) w poszanowaniu RODO i AI act. Efekt najważniejszy jaki chcesz i możesz osiągnąć to wymierne bezpieczeństwo ważnych dla Twojej firmy danych i informacji. Na podstawie konkretnych case studies przeanalizujemy, jak wypracować spersonalizowane metody zarządzania i kontroli nad stosowaniem AI, dopasowane do specyfiki danej organizacji i indywidualnych kompetencji personelu oraz wymogów RODO i AI Act. Omówione zostaną praktyczne podejścia, które nie zawsze wymagają wdrożenia norm ISO, ale zapewniają efektywną kontrolę i compliance przy wykorzystaniu systemów generatywnej AI i w sumie do tych norm ISO bardzo im blisko.
Rada Programowa

Jan Anisimowicz
Posiada ponad 25 lat doświadczenia w doradztwie technicznym i biznesowym oraz prowadzeniu złożonych projektów i programów dla międzynarodowych organizacji z sektora finansowego, telekomunikacyjnego i farmaceutycznego. Jest doradcą w obszarach zwinnego i efektywnego wytwarzania oprogramowania, zarządzania ryzykiem oraz efektywnego wdrażania procesów GRC (Governance, Risk and Compliance) w oparciu o rozwiązania aplikacyjne. Jest propagatorem zapewnienia bezpieczeństwa organizacji opartego na nowych technologiach powiązanych z komputerami kwantowymi, uczeniem maszynowym, sztucznej inteligencji oraz blockchain. Członek Zarządu firm w Polsce oraz USA. Aktywnie działa w ramach organizacji ISACA (certyfikaty zawodowa CRISC, CISM), PMI oraz IIA. Prelegent na polskich i międzynarodowych konferencjach dotyczących bezpieczeństwa informatycznego, GRC, zarządzania ryzykiem oraz audytami. Jest absolwentem Wojskowej Akademii Technicznej (Cybernetyka), Szkoły Głównej Handlowej (Zarządzanie) oraz Uniwersytetu Koźmińskiego (MBA).

Łukasz Bydłosz
Z ogólnie rozumianym bezpieczeństwem IT związany od ponad 20 lat. Audytorem IT jest od roku 2006. Przez 10 lat w Banku BPH SA (na przestrzeni tego czasu była to grupa BACA, Unicredit, i GE Capital), a następnie w Banku Alior, Zrzeszenia Banków Polskiej Spółdzielczości i Santander Consumer Bank.

Grzegorz Cenkier
Wieloletni pracownik Politechniki Warszawskiej i Instytutu Podstaw Informatyki PAN oraz instytucji międzynarodowych systemu ONZ. Jest ekspertem SEEBLOCKS.eu, ISO, CENCENELEC oraz reprezentantem w Komitecie Technicznym PKN 333 Blockchain i Technologii Rozproszonych Rejestrów. Jest członkiem Izby Rzeczoznawców Polskiego Towarzystwa Informatycznego (PTI) oraz członkiem Zarządu ISSA Polska . Certyfikowany audytor ISO/IEC 27001,27002,27006.

Adam Danieluk
Trzykrotny Prezes Zarządu ISSA Polska. Specjalizuje się w ochronie informacji i systemów pod kątem standardu PCI DSS, ISO 27001, BS 25999. Na co dzień doradza przy wdrażaniu metod zarządzania ryzykiem, koordynuje i prowadzi wdrożenia systemów zarządzania, prowadzi audyty bezpieczeństwa i testy penetracyjne. Jest certyfikowanym specjalistą ds. bezpieczeństwa systemów informatycznych (CISSP), certyfikowanym audytorem bezpieczeństwa informacji (CISA) oraz certyfikowanym menadżerem bezpieczeństwa informacji (CISM). Doświadczenie w branży finansowej, telekomunikacji, medycznej. Absolwent studiów zarządzania Politechniki Warszawskiej Executive MBA.

Piotr Duczyński
Ekspert, menadżer z wieloletnim doświadczeniem i wiedzą w zakresie projektowania, budowania, wdrażania i utrzymania systemów zarządzana: ciągłością działania (BCMS, ISO 22301), bezpieczeństwem informacji (ISMS, ISO/EC 27001), ryzykiem (ERM, ISO 31000), usługami IT (ITSM, ISO/IEC 20000), projektami. Uczestniczył, prowadził audyty w obszarze systemów zarządzania. Obecnie pracuje w Asseco Poland S.A., w Pionie Utrzymania Systemów jako zastępca kierownika Zespołu Organizacji Systemów Zarządzania i zastępca Koordynatora ds. Ciągłości Działania w Pionie. Aktywny członek stowarzyszenia zawodowego ISACA (Wiceprezes, poprzednio Sekretarz Zarządu Warsaw Chapter), odpowiadał za tłumaczenie publikacji COBIT na język polski. Członek Grupy Roboczej ds. Kompetencji Cyfrowych przy Ministerstwie Cyfryzacji. Certyfikaty: ITIL 3 Expert, Prince 2 Practitioner, CISA, CGEIT, COBIT 5 Foundation, TOGAF 9 Certified.

Bartłomiej Dyrga
Ponad 20 lat doświadczenia w obszarze bezpieczeństwa IT, w tym 10 lat w audycie IT. Zarządzał procesem ciągłości działania IT, przeprowadzał szereg audytów w zakresie bezpieczeństwa technologii i oceny ryzyka IT zgodnie z międzynarodowymi standardami. Wdrażał i zarządzał procesem samokontroli w obszarze IT. Niezależny doradca w zakresie projektów informatycznych. Obecnie pracuje jako Ekspert ds. Rozwoju Infrastruktury Bezpieczeństwa. Od 2017 roku aktywny Członek Zarządu lokalnego Oddziału ISACA Katowice.


Beata Kwiatkowska
Jest absolwentką Wyższej Szkoły Zarządzania na kierunku Zarządzanie i Marketing w zakresie zarządzania strategicznego oraz studiów MBA Oxford Brookes University. Ukończyła także studia podyplomowe SGH na kierunku „Blockchain, Inteligentne Kontrakty oraz Waluty Cyfrowe” oraz „Zarządzanie Cyberbezpieczeństwiem” w Akademii Leona Koźmińskiego.
Zawodowo z branżą IT związana jest od ponad 25 lat, z czego ostatnia dekada to zdobywanie doświadczenia w obszarze cyberbezpieczeństwa. Aktualnie na pokładzie polskiego producenta oprogramowania Secfense, wspiera organizacje we wdrażaniu skutecznej ochrony cyfrowej tożsamości i silnego uwierzytelniania bezhasłowego.
Legitymuje się certyfikatami Audytora Wiodącego systemu ISO 27001, PTI „Zarządzanie cyberbezpieczeństwem – specjalista”, Certified in Cybersecurity od (ISC)2, „Wykorzystanie AI w rozwoju firmy” od Google/SGH oraz Chief Artificial Intelligence Officer (CAIO).
Społecznie aktywnie działa w Radzie Dyrektorów Stowarzyszenia ISSA Polska. Jest także członkinią organizacji branżowych: ISSA International, (ISC)2 oraz WomenGoCyber.
Kierując się maksymą „To nie korporacje robią biznes, lecz ludzie” uwielbia pracę z ludźmi i dla ludzi.
Adam Mizerski
Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej (PN-ISO/IEC 27005/COBIT Risk IT/COSO) analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyk podczas skoków spadochronowych i nurkowania. Audytor systemów teleinformatycznych, ekspert ds. bezpieczeństwa oraz spełniony „karbowy XXI wieku” zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. W latach 2010-2016 biegły sądowy z zakresu informatyki przy Sądzie Okręgowym w Katowicach. Specjalista z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych wartości spółek giełdowych realizowanych według wartości godziwej na potrzeby przygotowania sprawozdań finansowych według wymogów MSR / MSSF. Kierujący Zespołem Audytu Systemów Informatycznych w Departamencie Audytu Wewnętrznego VeloBank S.A. Wiceprezes Zarządu ISACA Katowice Chapter – Stowarzyszenia audytu, bezpieczeństwa i kontroli systemów informacyjnych oraz Rzeczoznawca nr 130 Izby Rzeczoznawców PTI.
Mateusz Nosek
specjalista i pasjonat cyberbezpieczeństwa, zagadnień niskopoziomowych, w tym jądra Linux, procesorów, asemblera, języków C/C++ oraz edukacji. Absolwent Politechniki Warszawskiej. Na co dzień zajmuje się tworzeniem mechanizmów ochrony przed atakami DDOS oraz ultra-szybkim przetwarzaniem pakietów sieciowych. Jest certyfikowanym specjalistą ds. bezpieczeństwa systemów informatycznych (CISSP).

Jacek Skorupka
Dyrektor Cyberbezpieczeństwa (CISO) w Medicover, odpowiedzialny za koordynację bezpieczeństwa i ochrony danych osobowych dla spółek z grupy. Zdobywał doświadczenie min. w Idea Banku jako CSO, Coca-Cola (Cybersecurity Head for Europe), Citibank Europe, AXA Polska i ABN AMRO gdzie odpowiadał za kwestie związane z cyberbezpieczeństwem, planowaniem ciągłości działania, zarządzaniem ryzykiem dostawców oraz ochroną danych osobowych. Pracował także jako architekt odpowiedzialny za rozwiązania bezpieczeństwa IT u wiodącego polskiego integratora, oraz konsultant w dziale zarządzania ryzykiem wiodącej firmy doradczej. Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, gdzie uzyskał tytuł magistra inżyniera, posiada liczne certyfikaty z zakresu cyberbezpieczeństwa i audytu IT min. CISA, CISM, CRISC oraz CISSP. W 2014 roku otrzymał międzynarodową nagrodę stowarzyszenia ISSA International (Information System Security Association) – Volunteer of the Year za organizację konferencji Semafor (3 edycja).


Piotr Świąder
Ekspert w obszarze cyberbezpieczeństwa, bezpieczeństwa informacji, zarządzania ryzykiem operacyjnym oraz ciągłości działania, dysponujący ponad piętnastoletnim doświadczeniem w sektorach finansowym, technologicznym i przemysłowym. Obecnie pełni funkcję Chief Information Security Officer w Hamsa Pay Inc. z siedzibą w San Francisco, gdzie odpowiada za strategię oraz nadzór nad systemem zarządzania bezpieczeństwem informacji i cyberbezpieczeństwem organizacji.
Specjalizuje się w projektowaniu i wdrażaniu kompleksowych systemów zarządzania bezpieczeństwem zgodnych ze standardami ISO/IEC 27001, ISO/IEC 27005, ISO/IEC 42001, SOC 2 oraz wymogami GDPR. Posiada udokumentowane doświadczenie w budowie oraz skutecznym utrzymaniu SZBI, potwierdzone wielokrotnymi odnowieniami certyfikacji, a także w realizacji audytów zgodności SOC 2. W przeszłości pełnił funkcje CISO oraz DPO w innowacyjnym projekcie płatności biometrycznych PayEye, opartym na technologii identyfikacji tęczówki oka i twarzy, gdzie odpowiadał za wdrożenie rygorystycznych mechanizmów ochrony danych oraz zgodności z regulacjami.
Aktywnie zaangażowany w rozwój środowiska cyberbezpieczeństwa w Polsce i na arenie międzynarodowej. Członek ISSA Polska, pomysłodawca inicjatywy edukacyjnej z zakresu cyberbezpieczeństwa skierowanej do seniorów, członek społeczności #CISO Poland oraz przewodniczący grupy #CISO Poland Finance, a także członek CSO Council. Promotor najwyższych standardów zarządzania cyberbezpieczeństwem oraz dobrych praktyk w ochronie informacji i odporności operacyjnej organizacji.
Filip Walicki
Jestem Dyrektorem Programowym konferencji dla branży IT, ze szczególnym naciskiem na tematykę cyberbezpieczeństwa. Obecnie współpracuję z VFP Communications (Computerworld Polska). Od wielu lat tworzę programy konferencyjne i organizuję wydarzenia na dużą skalę, zdobywając doświadczenie przy projektach realizowanych dla takich marek jak Computerworld Polska (IDG Poland SA), Dziennik Rzeczpospolita, czy Evention. Posiadam również doświadczenie jako konsultant ds. szkoleń dla kadry zarządzającej, a w przeszłości pełniłem rolę organizatora i stage managera masowych koncertów muzycznych. Z wykształcenia i zamiłowania jestem socjologiem, a moją pasją jest muzyka oraz kolekcjonowanie płyt winylowych i Audio CD.

Anna Winiecka
Absolwentka studiów inżynierskich (Informatyka przemysłowa) na Uniwersytecie Kazimierza Wielkiego w Bydgoszczy oraz studiów magisterskich na Politechnice Poznańskiej (Informatyka). Posiada certyfikaty zarządzania bezpieczeństwem informacji CISM, audytora wiodącego systemów ISO27001 oraz ISO20000-1 oraz zarządzania usługami ITIL v3 Foundation i RCV. Pracuje w IT od ponad 17 lat a od 2015 roku zajmuje sie szeroko pojętym bezpieczeństwem informacji. Obecnie na stanowisku CISO dla dwóch działów spółki Eviden (część grupy Atos) odpowiada za ISMS dla tych działów, nadzoruje prace i zadania Security Officerów wewnątrz działów. W grupie Atos jest współodpowiedzialna za globalny obszar zarządzania incydentami i zdarzeniami bezpieczeństwa, zarządzania sytuacjami kryzysowymi oraz zarządzanie ciągłością działania. Dodatkowo odpowiada za relacje biznesowe z dostawcą wewnętrznych usług cybersecurity, a dla usług CSIRT oraz Cyber Threat Hunting pełni rolę Service Ownera.
Od 2018 roku jest członkiem Stowarzyszenia ISACA Warszawa a od 2022 działa w jego zarządzie gdzie pełni podwójną rolę Dyrektora Programowego oraz Dyrektora ds. Komunikacji i Marketingu.

Wanda Żółcińska
Dziennikarka i redaktorka z wieloletnim doświadczeniem. Związana od wielu lat z tematyką nowoczesnych technologii i biznesu, redaktor naczelna Computerworld. Autorka tekstów, analiz, badań i materiałów wideo, których osią tematyczną jest przede wszystkim nowoczesne podejście do ICT i biznesu. Przygotowywała od strony programowej i prowadziła liczne konferencje, kameralne spotkania branżowe, moderowała debaty. Prywatnie autorka dwóch powieści (wyd. Prószyński).
Łańcuch dostaw ICT stał się jednym z najsłabszych, a jednocześnie najbardziej krytycznych punktów cyberbezpieczeństwa – od sprzętu i firmware’u, przez oprogramowanie open source, po usługi chmurowe i integratorów. W jaki sposób można pracować nad połączeniem perspektywy technologii, zarządzania ryzykiem, regulacji (NIS2, DORA), geopolityki i odpowiedzialności biznesowej?
- Czy da się dziś realnie „zweryfikować” zaufanie do dostawcy ICT?
- Software supply chain vs. hardware supply chain – gdzie ryzyko jest większe?
- Czy dywersyfikacja dostawców to jeszcze bezpieczeństwo, czy już iluzja?
- Jak zarządzać ryzykiem dostawców w ekosystemach chmury i AI?
- Czy CISO wciąż „kontroluje” środowisko, czy tylko negocjuje ryzyko?
- Jak dostawcy mogą pomóc klientom w realnym zarządzaniu ryzykiem zależności?
- Jak NIS2 i nadchodzące regulacje zmieniają odpowiedzialność firm i zarządów?
Podczas LIVE on Stage z Wandą Żółcińską, Redaktor Naczelną Computerworld, Główny Ekonomista w VeloBanku, Piotr Arak przedstawi ekonomiczne spojrzenie na cyberbezpieczeństwo.
Rozmowa dotyczyć będzie m.in.:
- czy wydatki na cyberbezpieczeństwo to koszt operacyjny czy strategiczna inwestycja,
- jakie wskaźniki pomagają ocenić opłacalność takich inwestycji (np. koszt incydentu, ROI/ROSI),
- jak cyberzagrożenia wpływają na stabilność sektora bankowego i decyzje biznesowe,
- w jaki sposób banki równoważą potrzebę oszczędności z koniecznością wzmacniania odporności cyfrowej.
Wywiad pokaże, że cyberbezpieczeństwo to kluczowy element strategii i ryzyka finansowego, a jego wpływ wykracza poza technologię.
Konferencja SEMAFOR to:
- możliwość zaprezentowania swojej wiedzy i osiągnięć
w środowisku związanym z bezpieczeństwem
informacji, audytem IT, ciągłością działania oraz
zarządzaniem ryzykiem - gwarancja spotkania kilkuset ekspertów zajmujących się bezpieczeństwem danych w firmach, zainteresowanych nowoczesnymi rozwiązaniami IT w tej dziedzinie
Dlaczego warto uczestniczyć w SEMAFORZE 2026?
PROGRAM
2-dniowy program z 4 ścieżkami tematycznymi to możliwość personalizacji agendy zgodnie z własnymi zainteresowaniami.
FORMUŁA
IN-PERSON
Zapewnia niezastąpiony networking, możliwość poszerzenia kontaktów zawodowych, większą otwartość na dzielenie się unikalną wiedzą.
SZEROKIE GRONO DOSTAWCÓW
Rozbudowana strefa wystawiennicza to okazja do rozmów z szerokim gronem najważniejszych dostawców rozwiązań cybersecurity w 1 miejscu.
SPOTKANIE INTEGRACYJNE
Wieczorne spotkanie integracyjne pozwoli na budowanie kontaktów w nieformalnej, towarzyskiej atmosferze. Udział w wydarzeniu dostarczy wielu inspiracji merytorycznych, ale będzie także intensywnym czasem towarzyskim.

2
DNI

4
ŚCIEŻKI PROGRAMOWE

50+
PRELEGENTÓW

400+
UCZESTNIKÓW

Konferencja skierowana jest do:
- szefów działów bezpieczeństwa (CISO/CSO)
- ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
- audytorów bezpieczeństwa IT
- osób odpowiedzialnych za administrowanie sieciami i systemami IT
- szefów działów audytu, audytorów
- konsultantów i ekspertów bezpieczeństwa informacji
- menedżerów i specjalistów z działów zarządzania ryzykiem
- menedżerów i dyrektorów IT
- ekspertów IT governance
Fotogaleria
















Udział w konferencji SEMAFOR 2026 to możliwość zdobycia punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

Lokalizacja

Warsaw Presidential Hotel
Al. Jerozolimskie 65/79
00-698 Warszawa

Uczestników konferencji zapraszamy do rezerwacji noclegu w Warsaw Presidential Hotel. Na hasło SEMAFOR26 goście otrzymają 20% rabatu na pobyt w dniach 15–17 marca 2026 r. Kod obejmuje wszystkie dostępne typy pokoi wraz ze śniadaniem i obowiązuje do wyczerpania ich dostępności.

Zostań partnerem konferencji SEMAFOR 2026
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań podczas wydarzenia, które skupi decydentów IT z dużych organizacji działających na polskim rynku.
Elżbieta Olszewska
Programy sponsorskie
+48 662-287-909
elzbieta.olszewska@vfp.media
Patronat Honorowy

Organizatorzy

Współorganizatorzy



Partnerzy Generalni
Partnerzy Strategiczni
Partnerzy Merytoryczni
Wystawcy
Patroni Medialni
Jesteśmy do Państwa dyspozycji




SEMAFOR 2026!

Ponad 40 000 liderów IT w ponad 30 krajach polega na wydarzeniach organizowanych od lat przez Foundry, aby odkrywać nowe pomysły, praktyczne spostrzeżenia i skuteczne rozwiązania, które prowadzą do lepszych wyników biznesowych. Na polskim rynku, spółka Foundry Polska podjęła decyzję o długoterminowej współpracy z VFP Communications. W ramach wzajemnych zobowiązań, VFP Communications zyskało prawo do organizacji wydarzeń firmowanych dotychczas brandem Foundry, a także prawo do zarządzania dobrze znanym na rynku polskim serwisem Computerworld.
Zespół VFP Communication dba o to, aby każde wydarzenie zaprojektowane było tak, aby dostarczać wyjątkową wartość – poprzez studia przypadków, badania prowadzone przez analityków i redaktorów, prezentacje na żywo, indywidualne spotkania oraz starannie dobrane możliwości nawiązywania kontaktów. Wydarzenia te przybierają formę od dużych konferencji po kameralne spotkania przy okrągłym stole i warsztaty.
U podstaw pięcioletniej współpracy leży przekonanie przedstawicieli obu spółek, że tylko silne partnerstwa mają szansę stanowić o wymiernym sukcesie obu firm. W tym duchu zdecydowali się połączyć siłę i know-how lokalnego partnera z wieloletnim doświadczeniem globalnej firmy.

























