AUDYTORZY

SYLWETKI AUDYTORÓW

AUDYTOR - TESTY PENETRACYJNE I ANALIZY POWŁAMANIOWE

Posiada 15 letnie doświadczenie w bezpieczeństwie systemów i sieci informatycznych oraz 9 letnie doświadczenie w informatyce śledczej, a także ponad 6 letnie doświadczenie na stanowiskach kierowniczych. Jest ekspertem z dziedziny informatyki kryminalistycznej i analiz powłamaniowych. Posiada uprawnienia biegłego sądowego. Jest konsultantem zarówno dla służb, policji jak również dla prywatnych przedsiębiorstw w zakresie bezpieczeństwa sieciowego, analiz powłamaniowych i  behawiorystki złośliwych kodów. Wydał ponad 200 indywidualnych opinii specjalistycznych dla sądów, prokuratur oraz policji, ponad 800 zbiorowych opinii z innymi biegłymi z zakresu informatyki lub innych dziedzin, a jako Dyrektor Laboratorium Informatyki Kryminalistycznej nadzorował ich ponad 3 500.

Swoje umiejętności z zakresu zwalczania i wykrywania ataków cyberprzestępczych zdobywał na licznych szkoleniach w kraju i za granicą między innymi w Londynie oraz Nowym Jorku. Wykładowca tematyki cyberprzestępczości na wielu uczelniach wyższych, autor technicznych szkoleń: Techniki Hackingu i Cyberprzestępczości oraz Ochrona Pracownika Biurowego. Twórca wielu artykułów specjalistycznych, prelegent i uczestnik konferencji dotyczących bezpieczeństwa informatycznego.

Konsultant w firmach, które tworzą własne komórki monitorowania bezpieczeństwa SOC – Security Operations Center. Posiada liczne certyfikaty bezpieczeństwa, audytorskie m.in. C|EH – Certificate Ethical Hacker, CCLO – Cellebrite Certified Logical Operator, CCPA – Cellebrite Certified Phisical Analyst.

AUDYTOR - PROCEDURY I POLITYKA BEZPIECZEŃSTWA

Posiada ponad 16 doświadczenie zawodowe w zakresie audytu systemów informatycznych, audytu wewnętrznego i księgowości. Uczestniczyła między innymi w audytach procesów, systemów, bezpieczeństwa informacji, systemów informatycznych, audytach wynagrodzeń, audytach związanych z gospodarowaniem środkami pochodzącymi z UE, audytach zgodności z: SOX, Ustawą o ochronie danych osobowych wraz z aktami wykonawczymi, Ustawą o rachunkowości oraz w przeglądach due dilligence. Była dotychczas odpowiedzialna przede wszystkim za prowadzenie audytów, identyfikowanie obszarów ryzyka, zarządzanie zespołem audytorów, raportowanie, doradztwo dla Zarządów. Pracowała zarówno jako audytor zewnętrzny, jak 
 i audytor wewnętrzny – współpracujący z audytorami i kontrolerami zewnętrznymi. Pełniła funkcję Seniora w zespole Technology Security Risk Services Ernst&Young.

Prowadziła audyty głównie w następujących branżach: ubezpieczeniowej, motoryzacyjnej, telekomunikacyjnej, energetycznej, hotelarskiej, lotniczej, farmaceutycznej, paliwowej, bankowej, produkcji maszyn, górniczej, gospodarki mieszkaniowej oraz w sektorze finansów publicznych. Jest członkiem ISACA.

Prowadzi liczne szkolenia między innymi z zakresu bezpieczeństwa informacji, audytu, informatyki śledczej oraz wybranych aspektów prawnych. Aktywnie uczestniczy w spotkaniach audytorów, w tym również w skali międzynarodowej – m.in. poprzez współprowadzenie wykładu „Automatyzacja procesu eDiscovery” w ramach Konferencji ABIT 2006 w Stupavie (Słowacja). Jest autorem kilku publikacji prasowych w zakresie audytu oraz bezpieczeństwa informacji. Od roku akademickiego 2007/2008 wykładowca Uniwersytetu Ekonomicznego im. K. Adamieckiego w Katowicach na studiach podyplomowych: Kontrola Finansowa i Audyt Wewnętrzny 
 w Jednostkach Sektora Finansów Publicznych.

AUDYTOR - BEZPIECZEŃSTWO INFORMACJI

Posiada 15 letnie doświadczenie zawodowe w przemyśle, w którym zdobyła doświadczenie 
 w zakresie marketingu i produkcji oraz w obszarze informatyki. Z branżą IT jest związana od ponad 11 lat, zdobywając doświadczenie jako kierownik/ koordynator projektów, zleceń od strony klienta (odbiorcy usług), specjalista uczestniczący w procesie tworzenia i realizacji umów dostawców rozwiązań klasy ERP, HR oraz w obszarze audytu – w zakresie zarządzania usługami IT oraz bezpieczeństwem informacji, a także wsparcia klientów w zakresie bezpieczeństwa informacji (konsulting).

W przeszłości zajmowała się wdrożeniem i rozwojem oprogramowania wspierającego zarządzanie uprawnieniami/poświadczeniami, wdrożeniem i rozwojem systemu zarządzania dokumentacją, zarządzaniem incydentami bezpieczeństwa, modelowaniem procesu zarządzania incydentami bezpieczeństwa informacji, incident response, zarządzaniem problemami, ciągłością działania; budową i wdrożeniem planu ciągłości działania dla BMC Remedy, wdrożeniem i rozwojem oprogramowania wspierającego zarządzanie ryzykami bezpieczeństwa informacji.

Nadzorowała procesy audytu wewnętrznego oraz IT – w roli audytora głównego: stworzyła oraz prowadziła zespół audytorów wewnętrznych, wdrażała procedury audytu wewnętrznego 
 w zakresie zarządzania bezpieczeństwem informacji oraz zarządzania usługami; wdrażała proces raportowania oraz uzgodnień, prowadzi nadzór nad realizacją testów penetracyjnych – uzgadnianie zakresu, nadzór formalny, nadzór nad wdrożeniem zaleceń, współpraca 
 z podmiotami zapewniającymi tego typu usługi.

W latach 2010-2015 prowadziła stale szkolenia wewnętrzne i zewnętrzne w zakresie bezpieczeństwa informacji, zarządzania usługami oraz praktycznej ochrony danych osobowych. Szkolenia były przeprowadzane w różnorodnej formie – od warsztatów na stanowisku roboczym, poprzez interaktywne zajęcia dla mniejszych grup, po seminaria z prezentacjami, w których uczestniczyło min. 50 osób. Prowadzi szkolenia dla kadry kierowniczej, użytkowników, administratorów i koordynatorów bezpieczeństwa informacji, a także personelu technicznego (IT), wielokrotnie nadzorowała wdrożenia i rozwój  oprogramowania wspierającego zarządzanie dokumentacją w firmie, wdrożenia i rozwój oprogramowania wspierającego proces analizy ryzyka bezpieczeństwa informacji, wdrożenia i rozwój oprogramowania wspierającego proces zarządzania uprawnieniami/poświadczeniami. Czynnie uczestniczy w rozwoju społeczności związanej z bezpieczeństwem informacji – m.in. poprzez wsparcie i rozwój strony sekurak.pl (propozycje tekstów, publikacje)(, a także jako członek zespołu sekurak, publikującego e-zin 
 o bezpieczeństwie oraz aktywnie wspiera Inicjatywę Kultury Bezpieczeństwa.

AUDYTOR - BEZPIECZEŃSTWO APLIKACJI - KODU APLIKACJI

Analityk posiadający wieloletnie doświadczenie w analizie binarnego oprogramowania (inżynieria wsteczna), zaczynający swoją karierę w roku 2002 w wieku lat 16 przy lokalizacji gier komputerowych bez dostępu do kodów źródłowych dla wydawnictwa Axel Springer Polska. Jednocześnie od 2003 do 2006 roku programista C++ i assemblera w niemieckiej firmie TechnoData Interware tworzącej systemy ochrony aplikacji przed złamaniem, bazujące na kluczach sprzętowych tzw. dongle. W roku 2005 rozpoczął pracę, jako analityk i programista w polskiej firmie antywirusowej ArcaBit, gdzie odpowiadał za analizę i tworzenie specjalizowanych modułów w C++ odbezpieczających popularne systemy zabezpieczeń i kompresji aplikacji wykonywalnych Windows w celu dalszej analizy przez silnik programu antywirusowego. W 2007 roku tworzył dedykowany system ochrony aplikacji bankowej dla szwajcarskiej firmy RiskServers. Od 2008 roku pracownik antywirusowej firmy amerykańskiej Prevx Limited, gdzie odpowiadał za analizę najtrudniejszych przypadków infektorów plików wykonywalnych (tzw. wirusy polimorficzne) oraz tworzenie szczepionek w języku C++.

Posiada doświadczenie w programowaniu w takich językach programowania jak C/C++, Delphi, Assembler, Java, PHP. Na liście jego oprogramowania znajdują się takie systemy zabezpieczające jak PELock, który jest systemem ochrony oprogramowania dla Windows przed złamaniem wraz 
 z wbudowanym systemem licencyjnym, twórca biblioteki programistycznej pozwalającej dekodować kody AZTEC 2D z polskich dowodów rejestracyjnych pojazdów samochodowych 
 (z natywnymi implementacjami w C/C++, Delphi, VB, Python, Ruby, C#, PHP, Java), szef zespołu przy projektach programistycznych dla największych firm w Polsce m.in. PZU czy Mercedes-Benz Polska.

Autor wielu publikacji w specjalistycznej prasie komputerowej, od 2002 publikował w takich magazynach jak SoLware 2.0 artykuły programistyczne, w 2004 pisał dla magazynu Hakin9 
 o analizie wstecznej aplikacji oraz o analizie złośliwego oprogramowania. Do pisania wrócił w 2013 w magazynie Programista, gdzie opublikował serię wielostronicowych artykułów dotyczących zaawansowanych metod szyfrowania polimorficznego, niskopoziomowego programowania oraz metod i narzędzi wykorzystywanych w inżynierii wstecznej oprogramowania. Współpracował 
 z wieloma firmami programistycznymi przy analizie oprogramowania tworzonego w wielu językach programowania i technologiach.

Jako analityk malware posiada bogate doświadczenie w analizie zamkniętego oprogramowania, jako wieloletni programista posiada doświadczenie w tworzeniu oprogramowania w wielu językach programistycznych, jako producent posiada praktyczną wiedzę na temat praktycznych aspektów dystrybucji oprogramowania oraz problemów wynikających z funkcjonowania oprogramowania w ciągle zmieniających się warunkach i nowych wersjach systemów operacyjnych.

AUDYTOR - TESTY PENETRACYJNE, BEZPIECZEŃSTWO APLIKACJI

Posiada obszerne doświadczenie w branży IT, w ciągu 10 lat  zdobywał je w dużym portalu internetowym, banku i firmach telekomunikacyjnych od strony bezpieczeństwa IT, wsparcia informatycznego, administracji sieciami komputerowymi i systemami operacyjnymi z rodzin Linux oraz Windows, wirtualizacji środowiska IT.

Przede wszystkim doświadczony inżynier bezpieczeństwa, zabezpieczał systemy i aplikacje jednego z największych polskich portali internetowych Interia.pl. Weteran w przeprowadzaniu testów penetracyjnych aplikacji (ponad 200 samodzielnie wykonanych) dla różnych sektorów, głównie dla  sektora finansowego oraz sektora nowych technologii. Testy penetracyjne są jego żywiołem, potrafi skutecznie atakować aplikacje i infrastruktury sieciowe, znajdując w nich nietypowe podatności bezpieczeństwa. Praktyczne podchodzi do ewaluacji ryzyka dla biznesu. Od dłuższego czasu konsultant szeroko pojętego bezpieczeństwa oraz autor szkoleń z tematyki hackingu i obrony przed atakami na aplikacje webowe dla firm, organów policyjnych i wojska. Swoja wiedzę i umiejętności potwierdził również poprzez uzyskanie certyfikatów w obszarze bezpieczeństwa IT, np. CEH oraz OSCP.

W przeszłości również twórca modelu statystycznego dla anomalii logowań do systemu komputerowego. Znaleźć go można na większości polskich konferencji dotyczących technicznego bezpieczeństwa informatycznego.