Umiejętności
Cyber-security
Zarządzanie incydentami
Bezpieczeństwo informacji
Audyty jakości
Szkolenia z bezpieczeństwa
Audyty bezpieczeństwa
Bezpieczeństwo IT
ochrona danych osobowych
Zarządzanie zespołem
Systemy bezpieczeństwa
Języki
angielski
dobry
niemiecki
dobry
Doświadczenie zawodowe
![Logo](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Prezes Zarządu
4 IT SECURITY Sp. zo. o
4 IT SECURITY jest polską firmą doradczą świadczącą usługi w zakresie bezpieczeństwa teleinformatycznego i ochrony danych. Jesteśmy zespołem profesjonalistów, którzy z pasją dostarczają najwyższej jakości usługi bezpieczeństwa teleinformatycznego wspierające realizację celów biznesowych Klientów. Oferowane przez nas usługi i realizowane projekty cechują się wysoką jakością wykonania, innowacyjnością technologiczną oraz szczególną troską o wysokie bezpieczeństwo danych.
Wysoki poziom fachowej wiedzy oraz zdobyte wieloletnie doświadczenie w branżach: telekomunikacyjnej i IT pozwala nam na realizację oczekiwań naszych Klientów. Kierujemy się przede wszystkim dobrem i potrzebami Klienta. Poprzez nieustanny rozwój gwarantujemy najwyższą jakość produktów oraz ich nowoczesność.
Wysoki poziom fachowej wiedzy oraz zdobyte wieloletnie doświadczenie w branżach: telekomunikacyjnej i IT pozwala nam na realizację oczekiwań naszych Klientów. Kierujemy się przede wszystkim dobrem i potrzebami Klienta. Poprzez nieustanny rozwój gwarantujemy najwyższą jakość produktów oraz ich nowoczesność.
![Logo](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Audytor kontraktowy ISO 27001, ISO 9001
Centrum Certyfikacji Jakości (dawniej ZSJZ)
Do moich obowiązków należy:
- prowadzenie audytów certyfikacyjnych i w nadzorze w organizacjach w zakresie bezpieczeństwa informacji;
- niezależne działania mające na celu obiektywną ocenę stopnia zgodności i spełnienia ustalonych wymagań;
- prowadzenie audytów certyfikacyjnych i w nadzorze w organizacjach w zakresie bezpieczeństwa informacji;
- niezależne działania mające na celu obiektywną ocenę stopnia zgodności i spełnienia ustalonych wymagań;
![Piotr K.](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_hidden_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Miałem przyjemność kilkukrotnie współpracować z Dariuszem przy projektach audytowych związanych z bezpieczeństwem informacji. Dariusz posiada wysoką znajomość zagadnień w obszarze ochrony danych osobowych oraz bezpieczeństwa informacji ze szczególnym uwzględnieniem PN-ISO/IEC 27001:2007. Warto dodać, że znajomość ta jest poparta wieloletnią praktyką i ciągłym poszerzeniem swojej wiedzy w tym zakresie. Jednocześnie Dariusz potrafi zrozumieć i rozwiązywać problemy u audytowanych klientów reprezentując przy tym wysoką kulturę osobistą. Polecam Dariusza jako eksperta i fachowca w dziedzinie szeroko rozumianego bezpieczeństwa. Współpraca z Darkiem to sama przyjemność i zaszczyt.
![ComCERT SA](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo%2F107%2Ffirm_289259_e58211_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Dyrektor ds. audytu i certyfikacji systemów
ComCERT jest liderem na rynku wsparcia dużych podmiotów w zakresie obrony przed incydentami i atakami zagrażającymi ich bezpieczeństwu teleinformatycznemu. Nasze usługi realizujemy dwutorowo: z jednej strony monitorujemy i identyfikujemy zagrożenia i incydenty w Internecie, o których najczęściej nie wiedzą nasi Klienci, i wspieramy ich w obronie przed tymi incydentami i atakami, wreszcie współpracujemy przy minimalizacji szkód. Z drugiej strony tworzymy i rozwijamy z naszymi Klientami ich własne komórki odpowiedzialne za obronę przed takimi zagrożeniami i atakami. Są to zespoły reagowania na incydenty (tzw. CERT) oraz zespoły SOC (Security Operations Centre). Naszymi abonamentowymi klientami są największe banki, podmioty dysponujące infrastrukturą krytyczną oraz instytucje państwowe.
![Grupa Energa](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo%2F062%2Ffirm_15294_f6b42b_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
IT Security Manager
Do moich osiągnięć należy:
- opracowanie Zasad Bezpieczeństwa Informacji oraz Wytycznych w Zakresie Zarządzania Bezpieczeństwem Systemów obowiązujących dla całej grupy Energa;
- opracowanie planu wdrożenia zespołu ekspertów ds. bezpieczeństwa teleinformatycznego, których głównym zadaniem jest reagowanie na incydenty z zakresu bezpieczeństwa teleinformatycznego;
- prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk;
Na stanowisku byłem odpowiedzialny za:
- prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego w ramach grupy Energa
- współpracę z międzynarodowymi organizacjami zrzeszającymi zespoły CERT, jednostkami CERT w Polsce i na świecie;
- analizę i obsługę incydentów bezpieczeństwa IT;
- wykonywanie testów bezpieczeństwa oraz analizy incydentów;
- analizę przyczyn oraz wyjaśnienia zdarzeń bezpieczeństwa IT;
- współdziałanie w zapewnieniu bezpieczeństwa informacji w Spółce oraz udzielanie pomocy w tym zakresie spółkom zależnym;
- wdrażanie zasad bezpieczeństwa informacji ze szczególnym uwzględnieniem bezpieczeństwa teleinformatycznego w spółkach grupy Energa;
- prowadzenie przeglądów obszarów bezpieczeństwa teleinformatycznego oraz koordynacja działań z tym zależnych w spółkach grupy Energa;
- opiniowanie planowanych rozwiązań teleinformatycznych oraz wprowadzanych procedur i regulacji wewnętrznych pod kątem ich wpływu na bezpieczeństwo oraz zgodności z unormowaniami zewnętrznymi;
- opracowanie Zasad Bezpieczeństwa Informacji oraz Wytycznych w Zakresie Zarządzania Bezpieczeństwem Systemów obowiązujących dla całej grupy Energa;
- opracowanie planu wdrożenia zespołu ekspertów ds. bezpieczeństwa teleinformatycznego, których głównym zadaniem jest reagowanie na incydenty z zakresu bezpieczeństwa teleinformatycznego;
- prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk;
Na stanowisku byłem odpowiedzialny za:
- prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego w ramach grupy Energa
- współpracę z międzynarodowymi organizacjami zrzeszającymi zespoły CERT, jednostkami CERT w Polsce i na świecie;
- analizę i obsługę incydentów bezpieczeństwa IT;
- wykonywanie testów bezpieczeństwa oraz analizy incydentów;
- analizę przyczyn oraz wyjaśnienia zdarzeń bezpieczeństwa IT;
- współdziałanie w zapewnieniu bezpieczeństwa informacji w Spółce oraz udzielanie pomocy w tym zakresie spółkom zależnym;
- wdrażanie zasad bezpieczeństwa informacji ze szczególnym uwzględnieniem bezpieczeństwa teleinformatycznego w spółkach grupy Energa;
- prowadzenie przeglądów obszarów bezpieczeństwa teleinformatycznego oraz koordynacja działań z tym zależnych w spółkach grupy Energa;
- opiniowanie planowanych rozwiązań teleinformatycznych oraz wprowadzanych procedur i regulacji wewnętrznych pod kątem ich wpływu na bezpieczeństwo oraz zgodności z unormowaniami zewnętrznymi;
![Unizeto Technologies SA](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo%2F008%2Ffirm_117256_40dabc_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Szef Działu Bezpieczeństwa, Ochrony Informacji i Audytu/ Pełnomocnik ds. Bezpieczeństwa i Jakości
Wdrożenie i uzyskanie Certyfikacji Wewnętrznego Systemu Kontroli wg ISO 19001
(bezpieczeństwo transakcji związanych z wprowadzeniem do obrotu towarów, technologii i usług o znaczeniu strategicznym).
Uzyskanie certyfikacji Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 i Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z ISO 27001:2005.
zarządzanie i utrzymywanie bezpieczeństwa informacji,
rozwiązywanie wykrytych problemów dotyczących bezpieczeństwa, w tym proponowanie mechanizmów zabezpieczeń,
nadzór nad prowadzeniem audytów wewnętrznych i zewnętrznych,
opracowywanie i wdrażanie planów działań dotyczących bezpieczeństwa,
prowadzenie analizy ryzyka bezpieczeństwa informatycznego,
weryfikacja mechanizmów zabezpieczających w środowisku IT
koordynowanie procesów doskonalenia Systemu Zarządzania Jakością,
implementacja nowych procedur jakościowych i ciągłe doskonalenie systemu jakości,
(bezpieczeństwo transakcji związanych z wprowadzeniem do obrotu towarów, technologii i usług o znaczeniu strategicznym).
Uzyskanie certyfikacji Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 i Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z ISO 27001:2005.
zarządzanie i utrzymywanie bezpieczeństwa informacji,
rozwiązywanie wykrytych problemów dotyczących bezpieczeństwa, w tym proponowanie mechanizmów zabezpieczeń,
nadzór nad prowadzeniem audytów wewnętrznych i zewnętrznych,
opracowywanie i wdrażanie planów działań dotyczących bezpieczeństwa,
prowadzenie analizy ryzyka bezpieczeństwa informatycznego,
weryfikacja mechanizmów zabezpieczających w środowisku IT
koordynowanie procesów doskonalenia Systemu Zarządzania Jakością,
implementacja nowych procedur jakościowych i ciągłe doskonalenie systemu jakości,
![Artur Cieślik](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_photo%2F200%2Fuser_1422280_a1536b_huge.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Dariusz jest profesjonalnym i rzetelnym autorem wielu materiałów i artykułów do miesięcznika IT Professional.
![Paweł Żal](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_man_photo_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Darek posiada bardzo dużą wiedzę z zakresu bezpieczeństwa IT i norm związanych jakością. Potrafi z tej wiedzy zrobić praktyczny użytek. Solidny współpracownik.
![Usunięty Użytkownik](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_hidden_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
współpracownik
wystawiono
Podsumowanie kilkuletniej współpracy w kilku zdaniach jest trudne.
Darek to prawdziwa skarbnica wiedzy w tematach bezpieczeństwa, ochrony danych osobowych, informacji niejawnych. Niejednokrotnie korzystałam z wiedzy Darka realizując własne zadania. Koncentrując się na realizacji zadań nie zapomina o wadze atmosfery w pracy.
Gdybym miała określić Darka jednym zdaniem byłoby to: „ Zawsze jest rozwiązanie”.
Darek jest osobą bardzo ambitną, konsekwentną w realizacji założonych celów. Stale podnosi własne kwalifikacje stawiając sobie bardzo wysokie wymagania.
Darek to prawdziwa skarbnica wiedzy w tematach bezpieczeństwa, ochrony danych osobowych, informacji niejawnych. Niejednokrotnie korzystałam z wiedzy Darka realizując własne zadania. Koncentrując się na realizacji zadań nie zapomina o wadze atmosfery w pracy.
Gdybym miała określić Darka jednym zdaniem byłoby to: „ Zawsze jest rozwiązanie”.
Darek jest osobą bardzo ambitną, konsekwentną w realizacji założonych celów. Stale podnosi własne kwalifikacje stawiając sobie bardzo wysokie wymagania.
![Bartosz Burchard](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_photo%2F072%2Fuser_1241416_0e0482_huge.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Darek dał mi się poznać jako osoba z ogromna wiedzą z zakresu zarządzania bezpieczeństwem informacji i zarządzania jakością.
Zbudował profesjonalny zespół w którym oprócz kompetencji liczy się również człowiek.
Poznałem go jako osobę ambitną i skoncentrowaną na realizacji celów nie tylko krótkookresowych ale również mającą na względzie długookresowe korzyści.
Jego zdanie i fachowa opinia poparta bogatym doświadczeniem audytora wielokrotnie była mi pomocą w pracy.
Z przyjemnością rekomenduję Darka jako profesjonalnego partnera we wszelkich zadaniach z dziedziny zarządzania bezpieczeństwem, jakością i ochroną informacji.
Zbudował profesjonalny zespół w którym oprócz kompetencji liczy się również człowiek.
Poznałem go jako osobę ambitną i skoncentrowaną na realizacji celów nie tylko krótkookresowych ale również mającą na względzie długookresowe korzyści.
Jego zdanie i fachowa opinia poparta bogatym doświadczeniem audytora wielokrotnie była mi pomocą w pracy.
Z przyjemnością rekomenduję Darka jako profesjonalnego partnera we wszelkich zadaniach z dziedziny zarządzania bezpieczeństwem, jakością i ochroną informacji.
![Marcin H.](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_hidden_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Z Darkiem miałem przyjemność współpracować przez półtorej roku. Ten czas pozwolił mi stwierdzić, że jest on nie tylko pozytywnym człowiekiem ale również skutecznym menedżerem. Bez wątpienia Darek jest wybitnym ekspertem w obszarze bezpieczeństwa i ochrony danych i informacji, co przyniosło niewątpliwe korzyści naszej firmie, liderowi w branży IT, między innymi zapewniając spełnienie wysokich standardów oraz specjalistycznych norm w tym zakresie.
![Katarzyna Szymańska](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_photo%2F226%2Fuser_1253346_f2e179_huge.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Dariusz Łydziński to osoba z dużą wiedzą z zakresu Systemów Zarządzania Jakością oraz Systemu Bezpieczeństwa Informacji. Pełniąc funkcję Pełnomocnika Zintegrowanych Systemów Zarządzania wykazuje się dużymi umiejętnościami menedżerskimi oraz kompleksową wiedzą, również z zakresu ochrony danych osobowych. Jako lider jest wyraźnie skoncentrowany na celach, jednak ważny jest dla niego również czynnik ludzki i atmosfera pracy. Jest osobą ambitną,która stale podnosi swoje kwalifikacje i jest otwarta na nowe wyzwania. Umiejętnie łączy wiedzę dotyczącą zarządzania procesowego z podejściem biznesowym.Dariusz Łydziński jest w pełni profesjonalnym partnerem do współpracy.
![Robert P.](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_hidden_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Darek dał się poznać jako osoba mająca ogromną wiedzę z zakresu zarządzania bezpieczeństwem informacji oraz zarządzania jakością w instytucjach świadczących usługi IT. Jego umiejętności interpersonalne z bogatym doświadczeniem menedżerskim stawiają go jako godnego partnera do budowania relacji biznes <-> IT/bezpieczeństwo informacji.
W dotychczasowych kontaktach dał się poznać jako sumienny, wytrwały, skuteczny menedżer i lider, dbający o swoich ludzi oraz zbudował efektywny zespół. Jednocześnie jest osobą posiadającą wiedzę z zakresu norm międzynarodowych - ISO9001, ISO27001, ISO22301, ISO22000 oraz standardu ITIL.
Chciałbym szczególnie polecić osobę Darka do zadań w których wymagane jest skuteczne zarządzanie, budowanie efektywnych zespołów oraz zapewnienie bezpieczeństwa i jakości w branży IT.
W dotychczasowych kontaktach dał się poznać jako sumienny, wytrwały, skuteczny menedżer i lider, dbający o swoich ludzi oraz zbudował efektywny zespół. Jednocześnie jest osobą posiadającą wiedzę z zakresu norm międzynarodowych - ISO9001, ISO27001, ISO22301, ISO22000 oraz standardu ITIL.
Chciałbym szczególnie polecić osobę Darka do zadań w których wymagane jest skuteczne zarządzanie, budowanie efektywnych zespołów oraz zapewnienie bezpieczeństwa i jakości w branży IT.
![Elżbieta Olszewska (Wodniak)](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_photo%2F012%2Fuser_1813772_9bc7f2_huge.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
wystawiono
Dariusz Łydziński to pełen pasji Specjalista w zakresie bezpieczeństwa informacji oraz zagadnień związanych z ciągłością działania i szeroko pojętym zarządzaniem. Jestem pod wrażeniem zaangażowania w realizowane projekty oraz specjalistycznej wiedzy. Lubię ludzi, którzy pasjonują się swoją pracą i ciągle rozwijają swoją wiedzę - Dariusz właśnie jest taką osobą i serdecznie polecam jako współpracownika.Jest też kompetentnym auditorem praktykującym podejście biznesowe. Z przyjemnością rekomenduję Dariusza Łydzińskiego.
![Usunięty Użytkownik](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_hidden_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
współpracownik
wystawiono
Współpraca z Dariuszem to wielka przyjemność! Wiedza (która niewątpliwie jest jego wielkim atutem) to nie wszystko, procesjonalne i jednocześnie przyjazne podejście do wspólnych projektów to kolejna jego mocna strona!
![Usunięty Użytkownik](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Fuser_hidden_huge.png&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
współpracownik
wystawiono
Jeśli bezpieczeństwo informacji oraz danych to przyszłość, to bez wątpienia Dariusz jest fachowcem którego czeka świetlana przyszłość ponieważ jest jednym z nie licznych który zna tą materię w stopniu mocno zaawansowanym. Jeśli w Polsce byliby tylko specjaliści pokroju Darka to bylibyśmy najbezpieczniejszym krajem na świecie.
![Unizeto Technologies SA](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo%2F008%2Ffirm_117256_40dabc_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Specjalista ds. bezpieczeństwa
Wdrożenie i uzyskanie dla Spółki Świadectwa Bezpieczeństwa Przemysłowego II stopnia.
pełnienie funkcji Pełnomocnika Prezesa ds. Ochrony Informacji Niejawnych oraz Inspektora Bezpieczeństwa Teleinformatycznego w rozumieniu Ustawy o Ochronie Informacji Niejawnych,
pełnienie funkcji Administratora Bezpieczeństwa Informacji,
planowanie systemów ochrony informacji
planowanie systemów zabezpieczeń,
opracowywanie i wdrażanie planów działań w wypadku incydentów bezpieczeństwa,
pełnienie funkcji Pełnomocnika Prezesa ds. Ochrony Informacji Niejawnych oraz Inspektora Bezpieczeństwa Teleinformatycznego w rozumieniu Ustawy o Ochronie Informacji Niejawnych,
pełnienie funkcji Administratora Bezpieczeństwa Informacji,
planowanie systemów ochrony informacji
planowanie systemów zabezpieczeń,
opracowywanie i wdrażanie planów działań w wypadku incydentów bezpieczeństwa,
![Logo](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Oficer ds. bezpieczeństwa teleinformatycznego
Sekcja Zarządzania Bezpieczeństwem Łączności i Informatyki MON
zabezpieczanie eksploatacji systemów teleinformatycznych służących do ochrony informacji niejawnych.
tworzenie sieci i kierunków kryptograficznych,
planowanie systemów łączności kryptograficznej,
nadzór nad funkcjonowaniem kancelarii kryptograficznej
tworzenie sieci i kierunków kryptograficznych,
planowanie systemów łączności kryptograficznej,
nadzór nad funkcjonowaniem kancelarii kryptograficznej
Szkolenia i kursy
Zarządzanie jakością:
07.2009 - Warsztaty Doskonalące dla Auditorów Wewnętrznych Systemów Zarządzania Jakością wg ISO 9001:2008,
11.2010 – Przegląd Zarządzania ISO – Przegląd Biznesu – DNV Poland,
11.2011 Pełnomocnik ISO 9001 – DEKRA Certyfikation,
11.2011 Zarządzanie Procesami –identyfikowanie, mapowanie, dokumentowanie, zarządzanie oraz doskonalenie procesów organizacji - BSI Group Polska,
11.2011 Podstawy Zarządzania Procesami - DNV Poland,
12.2011 Audytor wewnętrzny Systemu Zarządzania Jakością – BSI Group Polska,
02.2012 Audytor wiodący Systemu Zarządzania Jakością - BSI Group Polska (IRCA).
Zarządzanie Bezpieczeństwem Informacji:
09.2005 – Kurs dla administratorów bezpieczeństwa Informacji – ENSI – Warszawa,
09.2006 - Metodyka budowy planów ciągłości działania (Business Continuity Planning) - Davidson Konsulting Warszawa,
09.2006 Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg normy ISO 27001:2005 - Det Norske Veritas Poland,
06.2008 – Administrator Bezpieczeństwa Informacji – JDS Colsulting Warszawa.
06.2008 – CIS - Information Security Manager – CIS Wiedeń,
02.2012 Wdrażanie Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001:2005 – BSI Group Polska.
03.2012 Warsztaty managerskie z prowadzenia analizy BIA (Business Impact Analysis) - DNV Poland.
05.2012 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2005 - BSI Group Polska (IRCA),
07.2012 Odtwarzanie środowiska po awarii - Disaster Recovery (założenia biznesowe związane z utrzymaniem ciągłości działania oraz odtwarzania działania systemów teleinformatycznych) - Altkom Akademia SA,
08.2012 Zapewnienie ciągłości działania usług IT w praktyce - Altkom Akademia SA.
02.2015 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2013 - BSI Group Polska (IRCA),
06.2015 Techniczne aspekty przestępczości teleinformatycznej - WSPol w Szczytnie.
Technologie kryptograficzne:
17.09.2002 – 13.12.2002 Kurs organizatorów kryptograficznych systemów łączności Centrum Szkolenia Łączności i Informatyki w Zegrzu,
02.2006 - Szkolenie potwierdzające przygotowanie zawodowe do wytwarzania i obrotu wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym (ochrona kryptograficzna) – Wojskowy Instytut Techniczny w Zielonce,
06.2006 - Szkolenie potwierdzające przygotowanie zawodowe do wytwarzania i obrotu wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym w zakresie środków ochrony kryptograficznej (opracowywanie dokumentacji dla certyfikacji środków ochrony kryptograficznej) – Agencja Bezpieczeństwa Wewnętrznego w Warszawie.
Wewnętrzny System Kontroli:
02.2009 - Wewnętrzny System Kontroli - Export Management Systems Warszawa,
07.2009 - Wewnętrzny System Kontroli, audit wewnętrzny - Management Systems Warszawa,
05.2010 - Wewnętrzny System Kontroli aktualizacja wiedzy - Management Systems Warszawa.
Ochrona informacji niejawnych:
07.1999 przeszkolenie w zakresie ochrony informacji niejawnych przeprowadzone przez Wojskowe Służby Informacyjne,
11.2003 przeszkolenie z zakresu obowiązków pracownika pionu ochrony – inspektora bezpieczeństwa teleinformatycznego Wojskowe Służby Informacyjne w Warszawie,
12.2005 – Szkolenie uzupełniające dla pełnomocników ds. ochrony informacji niejawnych – Agencja Bezpieczeństwa Wewnętrznego Warszawa,
05.2006 - Kongres Ochrony Informacji Niejawnych i Biznesowych – Krajowe Stowarzyszenie Ochrony Informacji Niejawnych,
06.2007 Specjalistyczny kurs pracowników kancelarii tajnych – JDS Colsulting Warszawa,
07.2008 - Ochrona informacji niejawnych NATO – Agencja Bezpieczeństwa Wewnętrznego w Warszawie.
Zarzadzanie projektami:
02.2011 – PRINCE2 Foundation (P2R/787377) – APMG – International,
03. 2011 Project Manager w branży IT – Altkom Akademia SA.
Poświadczenie bezpieczeństwa osobowego do klauzuli "Tajne"
07.2009 - Warsztaty Doskonalące dla Auditorów Wewnętrznych Systemów Zarządzania Jakością wg ISO 9001:2008,
11.2010 – Przegląd Zarządzania ISO – Przegląd Biznesu – DNV Poland,
11.2011 Pełnomocnik ISO 9001 – DEKRA Certyfikation,
11.2011 Zarządzanie Procesami –identyfikowanie, mapowanie, dokumentowanie, zarządzanie oraz doskonalenie procesów organizacji - BSI Group Polska,
11.2011 Podstawy Zarządzania Procesami - DNV Poland,
12.2011 Audytor wewnętrzny Systemu Zarządzania Jakością – BSI Group Polska,
02.2012 Audytor wiodący Systemu Zarządzania Jakością - BSI Group Polska (IRCA).
Zarządzanie Bezpieczeństwem Informacji:
09.2005 – Kurs dla administratorów bezpieczeństwa Informacji – ENSI – Warszawa,
09.2006 - Metodyka budowy planów ciągłości działania (Business Continuity Planning) - Davidson Konsulting Warszawa,
09.2006 Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg normy ISO 27001:2005 - Det Norske Veritas Poland,
06.2008 – Administrator Bezpieczeństwa Informacji – JDS Colsulting Warszawa.
06.2008 – CIS - Information Security Manager – CIS Wiedeń,
02.2012 Wdrażanie Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001:2005 – BSI Group Polska.
03.2012 Warsztaty managerskie z prowadzenia analizy BIA (Business Impact Analysis) - DNV Poland.
05.2012 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2005 - BSI Group Polska (IRCA),
07.2012 Odtwarzanie środowiska po awarii - Disaster Recovery (założenia biznesowe związane z utrzymaniem ciągłości działania oraz odtwarzania działania systemów teleinformatycznych) - Altkom Akademia SA,
08.2012 Zapewnienie ciągłości działania usług IT w praktyce - Altkom Akademia SA.
02.2015 Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2013 - BSI Group Polska (IRCA),
06.2015 Techniczne aspekty przestępczości teleinformatycznej - WSPol w Szczytnie.
Technologie kryptograficzne:
17.09.2002 – 13.12.2002 Kurs organizatorów kryptograficznych systemów łączności Centrum Szkolenia Łączności i Informatyki w Zegrzu,
02.2006 - Szkolenie potwierdzające przygotowanie zawodowe do wytwarzania i obrotu wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym (ochrona kryptograficzna) – Wojskowy Instytut Techniczny w Zielonce,
06.2006 - Szkolenie potwierdzające przygotowanie zawodowe do wytwarzania i obrotu wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym w zakresie środków ochrony kryptograficznej (opracowywanie dokumentacji dla certyfikacji środków ochrony kryptograficznej) – Agencja Bezpieczeństwa Wewnętrznego w Warszawie.
Wewnętrzny System Kontroli:
02.2009 - Wewnętrzny System Kontroli - Export Management Systems Warszawa,
07.2009 - Wewnętrzny System Kontroli, audit wewnętrzny - Management Systems Warszawa,
05.2010 - Wewnętrzny System Kontroli aktualizacja wiedzy - Management Systems Warszawa.
Ochrona informacji niejawnych:
07.1999 przeszkolenie w zakresie ochrony informacji niejawnych przeprowadzone przez Wojskowe Służby Informacyjne,
11.2003 przeszkolenie z zakresu obowiązków pracownika pionu ochrony – inspektora bezpieczeństwa teleinformatycznego Wojskowe Służby Informacyjne w Warszawie,
12.2005 – Szkolenie uzupełniające dla pełnomocników ds. ochrony informacji niejawnych – Agencja Bezpieczeństwa Wewnętrznego Warszawa,
05.2006 - Kongres Ochrony Informacji Niejawnych i Biznesowych – Krajowe Stowarzyszenie Ochrony Informacji Niejawnych,
06.2007 Specjalistyczny kurs pracowników kancelarii tajnych – JDS Colsulting Warszawa,
07.2008 - Ochrona informacji niejawnych NATO – Agencja Bezpieczeństwa Wewnętrznego w Warszawie.
Zarzadzanie projektami:
02.2011 – PRINCE2 Foundation (P2R/787377) – APMG – International,
03. 2011 Project Manager w branży IT – Altkom Akademia SA.
Poświadczenie bezpieczeństwa osobowego do klauzuli "Tajne"
Edukacja
Specjalizacje
IT - Administracja
Bezpieczeństwo/Audyt
Zarządzanie jakością
Zapewnienie jakości
Zainteresowania
akwarystyka, podróże, nowinki technologiczne
Organizacje
Polskie Towarzystwo Informatyczne (PTI) - Sekcja Bezpieczeństwa Informacji,
Stowarzyszenie Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych (ISACA),
Fundacja Bezpieczna Cyberprzestrzeń
Stowarzyszenie Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych (ISACA),
Fundacja Bezpieczna Cyberprzestrzeń
Inne
Publikacje (wybrane):
Kryptograficzne metody ochrony informacji w systemach i sieciach teleinformatycznych - Hakin9 (1/2011).
Zarządzanie ryzykiem w biznesie - safetyandsesurity (6/2012) - http://safetyandsecurity.pl/nr06/#/1
Nie(bezpieczne) dane w aplikacjach biznesowych - Business Security Magazine (2/2012) - http://bsmagazine.pl/business-security-magazine/wydania,nr-2-2012,
Dlaczego warto mieć podpis elektroniczny? - Prevent Magazine (wrzesień 2012),
Ochrona baz danych - IT Professional (10.2012) - http://www.it-professional.pl/archiwum/art,3329,ochrona-baz-danych.html,
Jak chronić ważne dane biznesowe? - Business Security Magazine (3/2012) - http://bsmagazine.pl/business-security-magazine/wydania,nr-3-2012
Konsumeryzacja – szansa czy zagrożenie? - IT Professional (01.2013) - http://www.it-professional.pl/temat-numeru/artykul,3665,konsumeryzacja-szansa-czy-zagrozenie.html
Bezpieczeństwo informacji w wybranych aspektach (wywiad) - safetyandsesurity (2/2013) - http://cybsecurity.org/bezpieczenstwo-informacji-w-wybranych-aspektach/
Tajemnica państwowa - IT Professional (05.2013) - http://www.it-professional.pl/bezpieczenstwo/artykul,3962,tajemnica-panstwowa.html
Big Data - aspekt prawny - IT Professional (09.2013) - http://www.it-professional.pl/archiwum/art,4268,big-data-aspekt-prawny.html
Ochrona Infrastruktury Krytycznej - IT Professional (05.2014) - http://www.it-professional.pl/archiwum/art,4845,ochrona-infrastruktury-krytycznej.html
Z e-podpisem bezpieczniej - IT Professional (07.2014) - http://www.it-professional.pl/archiwum/art,4973,z-e-podpisem-bezpieczniej.html
Analiza ryzyka w środowisku informatycznym - IT Professional (09.2014) - http://www.it-professional.pl/archiwum/art,5097,analiza-ryzyka-w-srodowisku-informatycznym.html
„By zachować posiadane tajemnice nie wystarczy samo milczenie” - Paul Claudel
[URL=http://s10.flagcounter.com/more/DUXp][IMG]http://s10.flagcounter.com/count/DUXp/bg_FFFFFF/txt_000000/border_CCCCCC/columns_2/maxflags_12/viewers_0/labels_1/pageviews_0/flags_0/[/IMG][/URL]
Kryptograficzne metody ochrony informacji w systemach i sieciach teleinformatycznych - Hakin9 (1/2011).
Zarządzanie ryzykiem w biznesie - safetyandsesurity (6/2012) - http://safetyandsecurity.pl/nr06/#/1
Nie(bezpieczne) dane w aplikacjach biznesowych - Business Security Magazine (2/2012) - http://bsmagazine.pl/business-security-magazine/wydania,nr-2-2012,
Dlaczego warto mieć podpis elektroniczny? - Prevent Magazine (wrzesień 2012),
Ochrona baz danych - IT Professional (10.2012) - http://www.it-professional.pl/archiwum/art,3329,ochrona-baz-danych.html,
Jak chronić ważne dane biznesowe? - Business Security Magazine (3/2012) - http://bsmagazine.pl/business-security-magazine/wydania,nr-3-2012
Konsumeryzacja – szansa czy zagrożenie? - IT Professional (01.2013) - http://www.it-professional.pl/temat-numeru/artykul,3665,konsumeryzacja-szansa-czy-zagrozenie.html
Bezpieczeństwo informacji w wybranych aspektach (wywiad) - safetyandsesurity (2/2013) - http://cybsecurity.org/bezpieczenstwo-informacji-w-wybranych-aspektach/
Tajemnica państwowa - IT Professional (05.2013) - http://www.it-professional.pl/bezpieczenstwo/artykul,3962,tajemnica-panstwowa.html
Big Data - aspekt prawny - IT Professional (09.2013) - http://www.it-professional.pl/archiwum/art,4268,big-data-aspekt-prawny.html
Ochrona Infrastruktury Krytycznej - IT Professional (05.2014) - http://www.it-professional.pl/archiwum/art,4845,ochrona-infrastruktury-krytycznej.html
Z e-podpisem bezpieczniej - IT Professional (07.2014) - http://www.it-professional.pl/archiwum/art,4973,z-e-podpisem-bezpieczniej.html
Analiza ryzyka w środowisku informatycznym - IT Professional (09.2014) - http://www.it-professional.pl/archiwum/art,5097,analiza-ryzyka-w-srodowisku-informatycznym.html
„By zachować posiadane tajemnice nie wystarczy samo milczenie” - Paul Claudel
[URL=http://s10.flagcounter.com/more/DUXp][IMG]http://s10.flagcounter.com/count/DUXp/bg_FFFFFF/txt_000000/border_CCCCCC/columns_2/maxflags_12/viewers_0/labels_1/pageviews_0/flags_0/[/IMG][/URL]
Grupy
![ACFE bis](http://static.goldenline.pl/group_logo/006/group_86934_972b2f_tiny.jpg)
ACFE bis
ACFE Polska już działa. To forum wymiany mysli członków i sympatyków stowarzyszenia Stowarzyszenie Ekspertów Ds. Przeciwdziałania Oszustwom, Nadużyciom Gospodarczym i Korupcji.
![Auditorzy Systemów Zarządzania](http://static.goldenline.pl/group_logo/014/group_42590_a5122c_tiny.jpg)
Auditorzy Systemów Zarządzania
Grupa osób związanych z auditowaniem Systemów Zarządzania takich jak ISO 9001, ISO 14001, PN-N/OHSAS 18001, ISO 27001, ISO/TS 16949, ISO 22000 (IFS, BRC), ISO 13485, ISO/IEC 17025, IRIS itp.
![Audyt Bezpieczeństwa](http://static.goldenline.pl/group_logo/004/group_83236_0c7376_tiny.jpg)
Audyt Bezpieczeństwa
Grupa dla ludzi realizujących audyty i oceny stanu bezpieczeństwa. Wszystkie, bez podziału na bezpieczeństwo fizyczne, informacyjne, informatyczne...
Również dla tych, którzy wykonują przeglądy bra
![Business Consulting](http://static.goldenline.pl/group_logo/011/group_203_3ec9b1_tiny.jpg)
Business Consulting
Grupa firm branży KONSULTING / DORADZTWO. Liderzy i Eksperci. Wydarzenia branżowe rynku konsultingowego i doradczego. Doradztwo finansowe, inwestycyjne, biznesowe, personalne. Consulting, Konsul
![Business IT](http://static.goldenline.pl/group_logo/014/group_206_42fd95_tiny.jpg)
Business IT
Grupa firm branży IT / INTERNET. Liderzy i Eksperci. Wydarzenia branżowe rynku IT (B2B). Zarządzanie IT, badanie IT, startupy IT, technologia IT, internet IT, ebiznes IT.
![Cloud Computing](http://static.goldenline.pl/group_logo/002/group_47570_ce5ca8_tiny.jpg)
Cloud Computing
Cloud Computing - czym jest, jak i gdzie można stosować, jakie macie doświadczenia z usługami CC
![CSO](http://static.goldenline.pl/group_logo/006/group_38086_521162_tiny.jpg)
CSO
Grupa osób związanych ze stanowiskami Chief Security Officer (CSO) oraz Administrator Bezpieczeństwa Informacji (ABI), w szczególności również Audytorów Systemu Zarządzania Bezpieczeństwem Informacji
![CSO . Szkolenia . Realizacje . Wymiana wiedzy i doświadczeń . Grupa MERYTORYCZNA](http://static.goldenline.pl/group_logo/010/group_47546_7a51eb_tiny.jpg)
CSO . Szkolenia . Realizacje . Wymiana wiedzy i doświadczeń . Grupa MERYTORYCZNA
Bezpieczeństwo biznesu, ochrona informacji, tajemnica firmy oraz zagadnienia powiązane.
![ISACA](http://static.goldenline.pl/group_logo/013/group_15501_8198c5_tiny.jpg)
ISACA
ISACA (Information Systems Audit and Control Association) - Stowarzyszenie do Spraw Audytu i Kontroli Systemów Informatycznych.