WHEEL Evening 005

2014-06-12

Temat spotkania: Płaszczki i jaskółki, czyli jak się podsłuchuje komórki. W prezentacji prelegent przedstawi narzędzia używane przez służby (i bogatszą część sektora prywatnego) do identyfikowania, lokalizowania i podsłuchiwania. Historia użycia, metoda działania, dostawcy i klienci.

Ekspert: Adam Haertle, Kierownik ds. Bezpieczeństwa Informatycznego, UPC Polska sp. z o.o. IT Security Officer w UPC Polska, CISA, CRISC. Miłośnik bezpieczeństwa i prywatności, który nie zawsze stosuje swoje porady w praktyce. Pracuje jako IT Security Officer w UPC, gdzie odpowiada za ochronę danych osobowych, zwalczanie nadużyć wewnętrznych i zewnętrznych, architekturę bezpieczeństwa systemów i aplikacji oraz współpracę z organami ścigania. Gdy odrywa się od internetu to uprawia turystykę wszelaką, zarówno w pionie, jak i poziomie.

Partnerzy

IT Security

Sponsorzy

Ectacom

Eksperci

Adam Haertle

Adam Haertle

IT Security Officer w UPC Polska, CISA, CRISC.

Więcej
Gynvael Coldwind

Gynvael Coldwind

Security researcher, programista, reverse-engineer, bughunter.

Więcej
Joanna Rutkowska

Joanna Rutkowska

Założycielka Invisible Things Lab.

Więcej
Mateusz Kocielski

Mateusz Kocielski

Aktualnie członek zespołu LogicalTrust.net.

Więcej
Paweł Goleń

Paweł Goleń

IT Risk & Control Specialist w krakowskim oddziale UBS.

Więcej
Piotr Konieczny

Piotr Konieczny

Założyciel Niebezpiecznik.pl.

Więcej
Przemysław Frasunek

Przemysław Frasunek

Specjalista bezpieczeństwa IT i kryminalistyki cyfrowej.

Więcej
Tomasz Sawiak

Tomasz Sawiak

Audytorem i architekt technologii bezpieczeństwa IT.

Więcej

Formularz kontaktowy

Interesują Cię nasze produkty? Skontaktuj się z nami