SEMAFOR is the perfect place to understand current threats and interesting cyber security case studies. As a well established event, it provides a unique opportunity to gain new experience and to build and maintain relationships in the IT security and audit community. This year's conference will be held on 13-14 March 2023 in Warsaw. The conference will be run as a presence event.
During the 15th edition of the Conference we will talk about the latest solutions and how to use them to improve security in the cloud and on-premise environments, as well as hybrid. We shall touch on automation and the associated risks and discuss the latest security incidents that can affect the business continuity of entire enterprises. We shall also pay a lot of attention to trends that are just beginning to gain traction, but could soon become game changers. Participants will learn all this from the top #cybersecurity experts from Poland and abroad.
The 2022 conference hosted almost 400 delegates who could choose among 50 lectures and 4 topic tracks. This year we are not slowing down! We shall put the pedal to the metal instead!
Days
Thematic Paths
Speakers
Attendees
Rejestracja i poranna kawa.
Powitanie uczestników. Rozpoczęcie konferencji.
Czy teoria kwantowa dostarczy nam szyfru nie do złamania?
Nie musisz myśleć o bezpieczeństwo transformacji cyfrowej... ale POWINIENEŚ!
Najpoważniejsze incydenty bezpieczeństwa 2022 roku - czy można im było zapobiec stosując Attack Surface Management?
Jedynie 7% incydentów bezpieczeństwa jest spowodowane przez znane podatności oprogramowania i można im zapobiec stosując skaner podatności. Ale jest wiele “dróg wejścia”, nie tylko przez podatności. Te wszystkie otwarte drzwi trzeba znaleźć, myśląc jak potencjalny atakujący, zanim je ktoś wykorzysta. I najlepiej te działania zautomatyzować.
Quantum Computing – kwantowa rewolucja i postkwantowe bezpieczeństwo.
Ostatnie dni obfitowały w niezwykle ciekawe doniesienia w obszarze Quantum Computing. Poza możliwościami komputerów kwantowych i sporą liczbą zastosowań w różnych sektorach przemysłu, zaczynamy słyszeć coraz głośniejsze głosy o kwestiach bezpieczeństwa. A tutaj na szali mamy cały obecny system kryptograficzny wraz z bezpieczną wymianą danych. Co jest faktycznie możliwe już dziś, a na co trzeba będzie trochę poczekać. Dlaczego powinniśmy się przygotowywać już teraz w ramach „postkwantowego bezpieczeństwa”?
Przerwa na kawę i networking.
Software Assurance Maturity Model.
We will talk about: the assessment of the current software assurance posture, the definition of the strategy (i.e. the target) that the organization should implement, the formulation of an implementation roadmap of how to get there and prescriptive advice on how to implement particular activities.
Zarządzanie podatnościami: podejście do starego problemu IT - wprost z MIT!
W dzisiejszych czasach zarządzanie podatnościami jest absolutną koniecznością. Ale jak powinno się to robić? Jak z tym problemem radzą sobie inni? W czasie prezentacji zostanie omówiony sposób jakiego uczą na amerykańskim Massachusetts Institute of Technology (MIT) dotyczący tego zagadnienia, a także udane case study z Polski gdzie wykorzystano tę metodykę.
An adversarial viewpoint to identify high-value targets for increased cyber resilience.
This session proposes an add-on methodology to significantly increase an organization’s cyber resilience posture against advanced adversaries by accounting for the value that these threat actors place on a given asset instead of solely focusing on the asset’s value from a business criticality or informational value perspective. This methodology is an overlay to Special Publication NIST 800-160, MITRE Cyber Resiliency Engineering Framework, US CISA High-Value Asset definition, and tied to the MITRE ATT&CK Framework where possible.
Od średniowiecza w security nie zmieniło się nic. Prove me wrong.
W prelekcji prześledzimy proces budowy bezpiecznej średniowiecznej twierdzy, porównamy go do procesu budowy nowoczesnej sieci. Udowodnimy, że mechanizmy zarządzania zespołami oraz wdrożenie znanych od średniowiecza metod budowania bezpieczeństwa doskonale sprawdzą się również dzisiaj w każdym środowisku, a świadomość własnych słabych stron jest kluczem do zwycięstwa w każdej wojnie, zarówno tej średniowiecznej jak i tej w cyberprzestrzeni.
Debata ekspercka: Strategiczne budowanie cyberodporności i bezpieczeństwa danych.
Lunch
Standardy Audytu Systemów Informacyjnych ISACA - grzechy główne i wyzwania.
Chciałbym zaprosić wszystkie osoby, które uczestniczą lub będą uczestniczyć w procesie Audytu systemów informacyjnych. Pojęcie Audytu przewija się w wymaganiach ustawowych, regulacyjnych, a także w wymaganiach kontraktowych. Dlatego też, niezależnie od tego, czy doświadczamy Audytu jako audytowani, czy audytujący musimy wiedzieć dokładnie do czego zobowiązuje nas prawo lub/i kontrakt. Chodzi o to, że możemy zostać rozliczeni (finansowo, karnie) za wykonanie lub niewykonanie konkretnych działań np. kontrakt może być niezapłacony z przyczyny de facto nieprzeprowadzonego Audytu lub np. działania Audytu wewnętrznego mogą być nieuznane jako takie przez Regulatora. W tej sytuacji najlepszym podejściem jest oparcie się na szeroko stosowanych, międzynarodowych standardach takich jak Standardy ISACA Audytu IT. Podczas wystąpienia, odnosząc się do Standardów ISACA, omówię kilka przypadków niewłaściwego podejścia do Audytu IT.
Skanowanie kodu w repozytoriach (SAST, DAST, sekrety, dependecje).
Budowanie odporności organizacyjnej poprzez ubezpieczenia cyber.
Audyt (przegląd) fizycznych urządzeń kryptograficznych - Dlaczego? Jak? Po co?
Uwierzytelnianie wieloskładnikowe za pomocą urządzeń mobilnych - obalamy 5 najpopularniejszych mitów.
Zapewnienie silnego uwierzytelniania do aplikacji i usług korporacyjnych jest pilną potrzebą we wszystkich branżach w celu ochrony przed współczesnymi cyberzagrożeniami. Wiele organizacji stosuje uwierzytelnianie wieloskładnikowe (MFA), ale nie wszystkie formy MFA są sobie równe. Organizacje, które nadal polegają na nazwie użytkownika i haśle lub stosują mobilną usługę MFA, są narażone na ataki, co udowodniły ostatnie głośne naruszenia danych. Podczas tej prezentacji porównamy różne metody MFA i wyjaśnimy co wyróżnia te, odporne na phishing, oparte na kluczu sprzętowym.
Stało się! Skutecznie nas zaatakowano, czyli jak skutecznie (nie)negocjować z cyber kryminalistami.
Współczesne potrzeby w zakresie ochrony danych wykraczają daleko poza te, na których polegaliśmy w przeszłości. Polityka backupowa musi być ukierunkowana na „restore” nie zaś na „backup” tak jak i archiwizacja danych musi być ukierunkowana nade wszystko na „retrieve”. Rozwiązania gwarantujące bezpieczeństwo Twoich danych muszą być skalowalne i granularne, aby umożliwić odzyskiwanie plików oraz całych systemów po awarii, tak aby sprostać najważniejszym obecnie wyzwaniom — zagrożeniom cyberatakami i odzyskiwaniem danych przed zainfekowaniem ransomware bądź złośliwym oprogramowaniem. InfiniGuard w połączeniu z InfiniSafe oferuje to co w roku 2023 dla systemów zabezpieczania danych jest najistotniejsze – niezmienność, niezawodność i 100% dostępność.
Forensic - open source i podręczna walizka- czy to możliwe?
Reklama dźwignią fraud’u - case study
Security or Agility – you can have them both!
Uprawnienia jako kluczowy zasób i największe ryzyko dla firmy czyli Pracownik Schrödingera.
W dobie powszechnej informatyzacji bez dostępu do systemów informatycznych przedsiębiorstwa da się wykonywać tylko najprostsze czynności. Przeciętny pracownik do swojej pracy potrzebuje szeregu różnorodnych uprawnień w wielu systemach. Jak jednak ocenić czy te uprawnienia nie są za duże i jak ocenić jakie ryzyko niesie przydzielenie zbyt dużych uprawnień? W prezentacji pokażę praktyczne problemy związane z audytem uprawnień pracowników i sposoby radzenia sobie z nimi.
Cyberkonflikty i oczywiste błędy, które nie powinny mieć miejsca.
Podczas prezentacji przeprowadzona zostanie analiza kilku przypadków, które miały miejsce w wyniku sytuacji wojny pomiędzy Rosją, a Ukrainą. Mowa tu o zdarzeniach zarówno na terenie tych dwóch Państw jak i poza nimi. Poruszone zostaną ścieżki postępowania, które zakończyły się porażką, w zależności od przypadku od strony atakującej i/lub broniącej. Omówione zostaną oczywiste błędy, które przyczyniły się do niepowodzenia danej strony, wraz z tym jak można było danej sytuacji uniknąć i lekcji na przyszłość.
Nowe normy serii 27000 – kosmetyka, czy jakościowa zmiana.
W roku 2022 komitet SC27 komisji ISO/IEC JTC1 uchwalił nowe wersje Norm Międzynarodowych ISO/IEC 27001, ISO/IEC 27002 oraz ISO/IEC 27005. Zwyczajowe 5-cio letni okres aktualizacji norm został tu przekroczony (poprzednie były z roku 2013 za wyjątkiem ISO/IEC 27005 aktualizowanej w 2018 roku). Najwięcej zmian wprowadzono do norm ISO/IEC 27002 oraz ISO/IEC 27005, natomiast zmiany w załączniku A normy ISO/IEC 27001 należy oceniać przez pryzmat zmian w ISO/IEC 27002. W prezentacji zostaną poddane analizie zmiany w ww. trzech normach pod kątem organizacji, które wdrożyły lub mają zamiar wdrożyć Systemy Zarządzania Bezpieczeństwem Informacji. Nowa forma ww. norm spowoduje konieczność zmiany przynajmniej istniejących deklaracji stosowania. Zmiany w ISO/IEC 27005 mogą się odbić na stosowanych metodykach szacowania ryzyka.
Chwila prawdy czyli bezpieczeństwo okiem audytora IT.
Podczas swojej prelekcji opowiem, na przykładach z "życia wziętych", o najciekawszych i najmniej oczekiwanych podatnościach, które miałem okazję spotkać podczas audytów oraz w ramach pracy w bezpieczeństwie.
Jak skutecznie nauczyć wykrywania zagrożeń?
Odpowiednia reakcja na zagrożenia jest kluczowym elementem pracy w SOC i nie tylko. Ale właściwa reakcja na zagrożenia wymaga pewnego treningu: czy wystarczy zaufanie do automatyzacji detekcji zagrożeń, czy jednak należy do tego podejść nieco szerzej? Czym różnią się zagrożenia w zależności od słabości i podatności w systemach? Czy są zagrożenia "niezależne"? Na co należy zwrócić uwagę? Czy można zaprząc do tego rozwiązania AI i ML?
ISACA Digital Operational Resilience in the EU Financial Sector: A Risk-Based Approach
10.11.2022 Parlament Europejski przyjął Digital Operational Resilience Act (DORA) https://www.europarl.europa.eu/doceo/document/TA-9-2022-0381_PL.html#title2. Celem DORA jest zwiększenie cyfrowej odporności operacyjnej między innymi sektora finansowego, ubezpieczeniowego jaki i zewnętrznych dostawców usług ICT.
Czy DORA to rewolucja czy ewolucja? Jakie wyzwania niosą nowe zapisy obejmujące obszary których dotyczy DORA czyli:
Dlaczego nadal w DORA w zakresie odporności cyfrowej w art. 11 zdefiniowano zasady tworzenia kopii zapasowych i metody odzyskiwania danych?
Zakończenie pierwszego dnia konferencji oraz koktajl integracyjny dla uczestników w hotelowym barze.
Rejestracja uczestników i poranna kawa.
Otwarcie drugiego dnia konferencji.
Co? Kto? Jak? - czyli o podnoszeniu kompetencji w zakresie cyberbezpieczeństwa.
The Circle of Failure: Why the Cyber Security Industry Does Not Work.
The cyber security industry was founded to protect businesses from getting breached. Simple. Yet, since the first computer virus was reported more than three decades ago – breaches have increased exponentially year after year, after year. In the last year alone just over eight and a half billion records were reported as breached. The number exceeds the actual population of the planet which unfortunately means that some percentage was lost more than once. Not good. Last year the World Economic Forum included cyber-attacks, data fraud and information theft in their Top 10 list of risks considered either most likely to occur, most impactful should they occur, or most concerning for doing business globally. Also, not good. The statistics are everywhere and overwhelming. Clearly, our industry has failed with its core objective – miserably.
Czy muszę budować Security Operations Center?
W czasie prelekcji omówimy wymagania stawiane przed organizacjami przez zmieniające się prawo oraz wyzwania za tym idące. Czy naprawdę wymagają one drogich zakupów i budowy dedykowanego zespołu? Czy może jest gdzieś złoty środek, który pogodzi IT, prawo i finanse?
Podatności PRAWIE najsłabszego punktu.
Problemy związane z podatnościami w systemach informatycznych z punktu widzenia Stacji Końcowej czy też urządzenia dostępowego do systemu. Punkt widzenia zależy od puntku siedzenia, więc usiądziemy i w fotelu administratora i „zwykłego” użytkownika.
Przerwa na kawę i networking.
Evolving the Digital Trust Universe.
The presentation will reflect current developments as well as the most recent breakthroughs in building the Digital Trust Ecosystem and Framework. In more detail, the presentation will address a key question: how can digital trust be made auditable, measurable and quantifiable? How can assurance and audit get a handle on reliably assessing what digital trust means, and what the required level of trust is?
Every User is a Privileged User.
Privileged users and cyberattacks what do these two have in common? We live in a world of privileges and secrets, from Domain Accounts to local Unix passwords, we now have more than ever to protect.A compromised privileged account can be the difference between a simple network breach and a cyber catastrophe. That’s because when privileged credentials get compromised, the attacker can impersonate a trusted employee or system and carry out malicious activity without being detected as an intruder. Once attackers compromise a privileged account, they can typically roam at will through an IT environment to steal information and wreak havoc. We will cover: three examples and use cases of privilege-based attacks; the current best methods used to reduce the risk of a privileged account attack; dramatically improve productivity across institutional IT teams and systems; provide IT, admins, with visibility into what’s happening on your network and when it’s happening.
Wyzwania związane z ochroną danych w dobie transformacji cyfrowej.
W dobie cyfrowej transformacji dane stały się jednym z najważniejszych zasobów dla przedsiębiorstw, instytucji i jednostek administracyjnych. Jednocześnie zwiększa się liczba naruszeń bezpieczeństwa danych i prób cyberataków. W trakcie prezentacji omówimy wyzwania w zakresie ochrony danych oraz przedstawimy rozwiązania firmy Trellix, które można wdrożyć w celu minimalizacji ryzyka naruszeń bezpieczeństwa danych. Poruszone zostaną m.in. kwestie związane z bezpieczeństwem infrastruktury IT, zgodnością z regulacjami prawnymi, w tym RODO i innych przepisami dotyczącymi ochrony danych, a także zabezpieczeniami na poziomie aplikacji i danych. Przedstawimy przykłady najlepszych praktyk i doświadczenia zebrane w trakcie prac nad wdrażaniem rozwiązań z zakresu ochrony danych w różnych sektorach gospodarki.
Understanding the EU’s approach on cyber – challenges and opportunities from upcoming legislations.
Lunch
Automatyzacja procesów w cyber bezpieczeństwie - przyjaciel czy wróg?
Cyber-odklejka.
Rozporządzenie DORA – rewolucja czy ewolucja w polskim sektorze bankowym?
Demaskacja Deepfake.
Anomalii szukaj na drzewach. Zastosowanie algorytmów drzew decyzyjnych w wykrywaniu anomalii na przykładzie Energy Logserver Empowered AI.
Zero-Days – czemu wszyscy tak się ich boją?
Wykrywanie podejrzanych aktywności za pomocą analizy behawioralnej.
Praktyczne doświadczenia z testów inżynierii społecznej.
CyberSecurity Awareness - dlaczego to must have dla każdego.
Pozbądź się najsłabszego ogniwa, czyli dlaczego ufam moim robotom.
Jak użyć Microsoft Endpoint Protection do zaatakowania Microsoft?
Rola Badania bezpieczeństwa sieci przemysłowych w uzyskaniu zgodności z KSC/NIS2.
Komputery kwantowe – ostateczni zabójcy bezpieczeństwa informacji?
Komputery kwantowe coraz bardziej zaczynają wkraczać w nasze życie. Obecnie sytuację dotyczącą komputerów kwantowych można porównać do sytuacji pierwszego komputera ENIAC zbudowanego w połowie lat 40 dwudziestego wieku: wielki, powolny, ale jednocześnie inspirujący do dalszego działania i rozwoju. Aktualnie każdy osoba posiadająca smartfona ma w kieszeni tysiące razy więcej mocy obliczeniowej niż posiadał ten pierwszy komputer, choć ważył ponad 30 ton. Jednocześnie wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyłaniu informacji (splątanie kwantowe) oraz wzroście możliwości oferowanej przez sztuczną inteligencję. Czy algorytmy klucza publicznego takie jak RSA będą w przyszłości (niedalekiej) dalej bezpieczne?
356 cyberwojny czyli jakie ataki przeżył mój serwer w ostatnim roku.
W trakcie prezentacji uczestnicy zapoznają się z wynikami analizy ataków przeprowadzonych na publicznie wystawiony Honeypot w trakcie ostatnich 365 dni. Autor pokaże jakie ataki były najpopularniejsze, jak charakteryzuje się scena cyber-security w kontekście publicznie wystawionych serwerów oraz na co zwracać uwagę chroniąc swój serwer. W ramach prezentacji zastanowimy się wspólnie czy warto uruchamiać własne garnuszki miodu oraz jak mogą one wpływać na bezpieczeństwo zarówno domowych jak i firmowych środowisk IT.
Skuteczne strategie w cyberbezbieczeństwie, przegląd najważniejszych rozwiązań dających wymierne efekty.
Przegląd skutecznych sposobów i technologii zabezpieczających obszary firmowe. Prezentacja ma na celu określenie niezbędnych w firmie rozwiązań, które dają skuteczną i wymierną ochronę zasobów firmy przed zagrożeniami. Skupimy się na rozwiązaniach, które działają vs częstych błędach w zakupach i strategii ochrony. Celem prezentacji jest nakreślenie swoistego base-line niezbędnych form ochrony w firmach i sposobu ich zarządzania. Prezentacja podzielona na podstawowe zakresy ochrony: użytkownicy, administratorzy - awareness, szkolenia, dobre praktyki;sieć - podstawowe sposoby konfiguracji ochrony sieci oraz monitoringu; Infrastruktura serwerowa - hardening, monitoring, ochrona; Cloud i On Prem; Ochrona i zarządzanie końcówkami klienckimi
Zakończenie konferencji SEMAFOR 2023.
Warsztat Zespółu "Cyfrowy Skaut" - ISSA KIDS Awareness
Internet, wirtualny świat, czasem nazywany cyfrową dżunglą, wymaga pewnych umiejętności aby świadomie i bezpiecznie korzystać z jego zasobów. W tym celu powstało grono prowadzące inicjatywę pod nazwą Cyfrowego Skauta.
Krzysztof Bryła
ISSA Polska
Mariusz Stasiak
ISSA Polska
Kamil Drzymała
Bank BGK
Taryk Abu-Hassan
Ekspert ds. Rozwiązań Bezpieczeństwa i Usług ICT, T-Mobile Polska S.A.
Jan Anisimowicz
Director Audit, Risk & Compliance, ISACA Warsaw Chapter
Agata Bałaga
Network Security Service Management Analyst, Credit Suisse
Mariusz Belka
Prezes, ISSA Polska
Francesco Bordone
Manager for Cybersecurity Policies, Legislations and Markets, European Cyber Security Organisation (ECSO)
Paweł Borowski
Senior Security Manager, RTB House
Krzysztof Bryła
Member, ISSA Polska
Łukasz Bydłosz
Prezes, ISACA Katowice Chapter
Janusz Cendrowski
Expert, ISACA Warsaw Chapter
Grzegorz Cenkier
Członek Zarządu, ISSA Polska
Francesco Chiarini
SVP, Cyber Resilience, Standard Chartered Bank, ISSA Polska
Piotr Ciepiela
Global Cyber Architecture, Engineering & Emerging Technologies Leader, EY
Łukasz Cioch
Gospodarz konferencji, Właściciel, LCMedia.pl
Michał Ciok
Network and Security Engineer, ASCOMP
Dominik Czyż
Senior Solutions Manager, Intelligent Infrastructure & Cybersecurity, NTT
Adam Danieluk
Member of the Audit Committee, ISSA Polska
Wojciech Dańczyszyn
Senior Manager | Technology Consulting, EY Polska
Sławomir Dębski
Ekspert w zakresie cyberbezpieczeństwa i Disaster Recovery, BlackBerry
Andrzej Dragan
Profesor fizyki, artysta, popularyzator nauki, Uniwersytet Warszawski
Kamil Drzymała
Architekt bezpieczeństwa IT, Bank Gospodarstwa Krajowego
dr Piotr Dzwonkowski
Accredited ISACA Trainer, ISACA Warsaw Chapter, ISSA Polska
Zaki Elsayed
Cloud Security Expert
Calin Gheorghiu
Director of Cyber Resilience, Architect, Standard Chartered Bank, ISSA
Radosław Gnat
Cyber Resilience Manager, GSK
Michał Grobelny
Senior System Architect (Cybersecurity), Centralny Ośrodek Informatyki
Richard Hollis
Director, Risk Crew
Tomasz Janczewski
Security Architect
Tomasz Joniak
Sales Engineer, Delinea
Marcin Kaczmarek
Faculty of Computer Science and Telecommunications | Cybersecurity, Politechnika Wrocławska, ISSA Polska
Adrian Kapczyński
CISA, CISM, Politechnika Śląska
Joanna Karczewska
One of Europe’s Top Cyber Women, ISACA Warsaw Chapter
Andrzej Kokociński
Manager Expert | Cyber Security Implementation, EY
Rafał Krakowski
CISA, CISSP, ISO/IEC 27001 Lead Auditor, Certified Risk Manager, ISSA Polska, ISACA Warsaw Chapter
Paweł Kulpa
Cybersecurity Architect, ISACA Warsaw Chapter
Łukasz Leśniewski
Niezależny ekspert cyberbezpieczeństwa
Marcin Majchrzak
Regionalny Dyrektor Sprzedaży, Yubico/ISSA Polska
Adam Marczyński
Zastępca Dyrektora NASK - Dyrektor ds. Cyberbezpieczeństwa i Innowacji, NASK
Pavel Markov
Pre-sales Engineer, Tufin
Adam Mizerski
Wiceprezes, ISACA Katowice Chapter
Barbara Nerć-Szymańska
Prezes, ISACA Warsaw Chapter
Jacek Niedziałkowski
Security Solutions Senior Sales Manager, IBM Polska
Piotr Olszewski
Cybersecurity Team Leader, ISCG
Adam Paciuszkiewicz
Ekspert ds. cyberbezpieczeństwa, Bank Gospodarstwa Krajowego
Sebastian Paczkowski
ISSA Polska & ISACA Katowice Chapter
Piotr Pęsiek
IT Security Supervisor, HAVI Logistics
Stefan Podedworny
Cybersecurity Advisor, ISCG/ISSA Polska
Mariusz Stasiak vel Stasek
Członek, ISSA Polska
Agnieszka Stelmaszyk-Śmierzchalska
Data analysis specialist, EnergyLogserver
Kamil Strzałka
Presales Consultant Poland, Baramundi Software AG
Jakub Syta
Strategic Advisor | Cybersecurity, Akademia Marynarki Wojennej
Krzysztof Szachna
Business Continuity Expert, ASBIS Poland
Grzegorz Szyło
IT Security Engineer, MODIVO
Hanna Szymowska
Sales Director, ASCOMP
Marek Ujejski
CISM, CPDSE, COIG S.A.
Rolf von Roessing
Chairman (CISA, CISM, CGEIT), Forfa Holding AG
Filip Walicki
Deputy Events Director, CEE, Foundry
Kamil Wyroślak
Security Architect, Nomios Poland
Joanna Wziątek
Senior Security Engineer, Tenable
Tomasz Zalewski
IT Security Specialist, IBM Polska
Paweł Zięba
Head of Global RPA Practice, DB Schenker Technology Center
Artur Zięba-Kozarzewski
Cybersecurity Architect, ISSA Polska
The main topic of the conference is "Cybersecurity priority in the VUCA world".
The conference will be divided into 4 thematic paths:
Participating as Partner is a unique opportunity to present your experience and solutions for the business of information security and IT audit in Poland.
Filip Walicki
Tel. 662 287 904
[email protected]
Piotr Fergin
Tel. 533 358 952
[email protected]
Elżbieta Olszewska
Tel. 662 287 909
[email protected]
Magdalena Szczodrońska
Tel. 662 287 935
[email protected]