Umiejętności
Audyt
bezpieczeństwo komputerowe
Bezpieczeństwo informacji
Audyt Wewnętrzny
Kontrole wewnętrzne
ISO 27001
Audyt IT
Audyt bezpieczeństwa informacji
trener umiejętności miękkich
audyt bezpieczeństwa danych osobowych
Języki
angielski
dobry
Doświadczenie zawodowe
Zastępca Dyrektora Biura Zarządzania Bezpieczeństwem
Nadzorowanie prac Sekcji Polityk oraz wdrażanie Systemu Zarządzania Bezpieczeństwem Informacji
Prowadzenie szkoleń z zakresu bezpieczeństwa informacji, motywacji i coachingu
Audyt bezpieczeństwa informacji zgodnie z normą ISO/IEC 27001 oraz prowadzenie prac nad wdrożeniem Polityki Bezpieczeństwa w Urzędach Marszałkowskich w zakresie zadań delegowanych
Prowadzenie szkoleń z zakresu bezpieczeństwa informacji, motywacji i coachingu
Audyt bezpieczeństwa informacji zgodnie z normą ISO/IEC 27001 oraz prowadzenie prac nad wdrożeniem Polityki Bezpieczeństwa w Urzędach Marszałkowskich w zakresie zadań delegowanych
Główny Specjalista ds. Analizy Ryzyka
Przygotowywanie oraz opracowywanie Polityk Bezpieczeństwa dla sekcji propozycji w zakresie poprawy stanu bezpieczeństwa oraz ocena ochrony zasobów Agencji, w tym zabezpieczeń fizycznych i logicznych
Prowadzenie rejestru zdarzeń związanych z naruszeniem bezpieczeństwa informacji oraz analiza raportów
Prowadzenie działań wyjaśniających incydenty naruszenia bezpieczeństwa informacji
Prowadzenie rejestru zdarzeń związanych z naruszeniem bezpieczeństwa informacji oraz analiza raportów
Prowadzenie działań wyjaśniających incydenty naruszenia bezpieczeństwa informacji
Szkolenia i kursy
Certified Internal Controls Auditor (CICA) - Certyfikowany Audytor ds. Kontroli Wewnętrznej
Certyfikat Administratora Bezpieczeństwa Informacji TÜV Technische Uberwachung Hessen GmbH
Szkoła Trenerów ALAMO Certyfikat Trenera
Konferencja IT Security Management – Software Konferencje
Konferencja upamiętniająca X – lecie uchwalenia przez Sejm RP ustawy z dnia 22.01.1999 r. o ochronie informacji niejawnych - KSOIN
Poświadczenie Bezpieczeństwa z klauzulą „Tajne” Agencja Bezpieczeństwa Wewnętrznego
Certyfikat PRINCE2 Foundation CRM Polska
Certyfikat Audytora Wewnętrznego Systemu Bezpieczeństwa Informacji zgodne z ISO/IEC 27001 - Polskie Centrum Badań i Certyfikacji
Szkolenie Zmiany w normach dotyczących systemów bezpieczeństwa informacji. Różnice pomiędzy normami ISO 27001:2005 a BS 7799-2 oraz ISO 17799 wydanie 2000 i wydanie 2005 - Polskie Centrum Badań i Certyfikacji
Szkolenie Audytora Wewnętrznego Systemu Bezpieczeństwa Informacji zgodne z BS 7799-2 - Polskie Centrum Badań i Certyfikacji
Szkolenie Zarządzanie Ciągłości Działania - Polskie Centrum Badań i Certyfikacji
Szkolenie Zarządzanie ryzykiem związanym z systemami informacyjnymi - Polskie Centrum Badań i Certyfikacji
Szkolenie informatyczne aspekty zarządzania bezpieczeństwem informacji zgodne z ISO 13335, ISO 17779, BS 7799-2 - Polskie Centrum Badań i Certyfikacji
Certyfikat Warsztaty Pracy Szkoleniowca – WIEDZANET
Zaświadczenie Przepisy Kodeksu Cywilnego - SUPRA
Security, Management, Audit Forum 2008 – ISACA, ISSA, Computerworld
Security, Management, Audit Forum 2007 – ISACA, ISSA, Computerworld
Certyfikat Administratora Bezpieczeństwa Informacji TÜV Technische Uberwachung Hessen GmbH
Szkoła Trenerów ALAMO Certyfikat Trenera
Konferencja IT Security Management – Software Konferencje
Konferencja upamiętniająca X – lecie uchwalenia przez Sejm RP ustawy z dnia 22.01.1999 r. o ochronie informacji niejawnych - KSOIN
Poświadczenie Bezpieczeństwa z klauzulą „Tajne” Agencja Bezpieczeństwa Wewnętrznego
Certyfikat PRINCE2 Foundation CRM Polska
Certyfikat Audytora Wewnętrznego Systemu Bezpieczeństwa Informacji zgodne z ISO/IEC 27001 - Polskie Centrum Badań i Certyfikacji
Szkolenie Zmiany w normach dotyczących systemów bezpieczeństwa informacji. Różnice pomiędzy normami ISO 27001:2005 a BS 7799-2 oraz ISO 17799 wydanie 2000 i wydanie 2005 - Polskie Centrum Badań i Certyfikacji
Szkolenie Audytora Wewnętrznego Systemu Bezpieczeństwa Informacji zgodne z BS 7799-2 - Polskie Centrum Badań i Certyfikacji
Szkolenie Zarządzanie Ciągłości Działania - Polskie Centrum Badań i Certyfikacji
Szkolenie Zarządzanie ryzykiem związanym z systemami informacyjnymi - Polskie Centrum Badań i Certyfikacji
Szkolenie informatyczne aspekty zarządzania bezpieczeństwem informacji zgodne z ISO 13335, ISO 17779, BS 7799-2 - Polskie Centrum Badań i Certyfikacji
Certyfikat Warsztaty Pracy Szkoleniowca – WIEDZANET
Zaświadczenie Przepisy Kodeksu Cywilnego - SUPRA
Security, Management, Audit Forum 2008 – ISACA, ISSA, Computerworld
Security, Management, Audit Forum 2007 – ISACA, ISSA, Computerworld
Edukacja
Specjalizacje
Edukacja/Szkolenia
Szkolenia
IT - Administracja
Bezpieczeństwo/Audyt
Inne
IT Security Trends 24 czerwca 2015 mój wykład Bezpieczeństwo informacji konieczność czy zbędny wydatek
http://itsecuritytrends.pl/?page_id=13
Gigacon Outsourcing IT 24 marca 2015 mój wykład Zewnętrzny czy wewnętrzny Administrator Bezpieczeństwa Informacji w firmie
http://gigacon.pl/event/outsourcing_03_2015/
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych 12-13.02.2015 Warszawskie Dni Rekrutacji Akademia Leona Koźmińskiego http://warszawskiednirekrutacji.pl/agenda/
http://hrstandard.pl/2015/01/27/jak-nie-wdepnac-w-giodo-czyli-co-musi-wiedziec-dzial-hr-o-ochronie-danych-osobowych/
Wywiad Polskie Radio 24, 25 styczeń 2015, Tożsamości w Internecie
http://www.polskieradio.pl/130/2788/Artykul/1361185/
Artykuł Audyt Bezpieczeństwa Informacji strona 22- 23 BUSINESS SECURITY MAGAZINE - www.bsmagazine.pl
Bezpieczeństwo danych i informacji w bankowości 30 października 2014 Bezpieczeństwo informacji w świadomości pracowników banku http://www.multitrain.pl/home/kalendarium/bezpieczenstwo-w-bankowosci/program-125.htm
Network Trends Bezpieczeństwo sieci - 09 października 2014 - Millenium Plaza Golden Floor - Outsourcing usług Administratora Bezpieczeństwa Informacji zalety i wady http://networksummit.pl/?page_id=13
Wywiad Polskie Radio 24, 23 sierpnia 2014, Bezpieczne łączenie
http://www.polskieradio.pl/130/2787/Artykul/1212087/
Wywiad Polskie Radio 24, 30 lipca 2014,Podsłuchy na cenzurowanym
http://www.polskieradio.pl/130/2787/Artykul/1190538,Podsluchy-na-cenzurowanym
New Mobile Tech - 17 czerwca 2014 Stadion Narodowy w Warszawie
mój wykład Cienie i blaski BYOD http://gigacon.pl/
Gigacon Outsourcing IT 31 marca 2014 mój wykład Zalety i wady outsourcingu funkcji Administratora Bezpieczeństwa Informacji
http://gigacon.org/outsourcingIT_warszawa/marzec/2014
Wywiad Polskie Radio 24, 18 marca 2014, Dane osobowe pod szczególną ochroną
http://www.polskieradio.pl/130/2787/Artykul/1078382/
Kongres Bezpieczeństwa Sieci, 5-6 lutego 2014, Stadion Narodowy, Warszawa mój wykład Pracownik źródłem informacji dla konkurencji
http://gigacon.org/kbs_warszawa_2014
Wywiad Polskie Radio 24 Komórki na podsłuchu
http://www.polskieradio.pl/130/2351/Artykul/889074,Komorki-na-podsluchu
Wywiad Polskie Radio 24 Internauci na sprzedaż
http://www.polskieradio.pl/130/2351/Artykul/843924/
Konferencja Przyszłość w IT mój wykład Bezpieczeństwo Informacji nie tylko w systemach teleinformatycznych
http://it-s.com.pl/przyszloscwit/
Wywiad Kawa czy Herbata Sprawa matki Madzi z Sosnowca
http://www.tvp.pl/styl-zycia/magazyny-sniadaniowe/kawa-czy-herbata/wideo/matka-madzi-od-wspolczucia-do-nienawisci/10293811
Wywiad Polskie Radio 24 Tydzień pomocy osobom pokrzywdzonym przestępstwem
http://www.polskieradio.pl/130/2353/Artykul/791642/
Konferencja Giga Con mój wykład Bezpieczeństwo Informacji zysk czy strata dla sektora ubezpieczeń
http://sdcenter.pl/ubezpieczenia
Konferencja Giga Con moja prelekcja Człowiek najsłabsze ogniwo bezpieczeństwa informacji
http://gigacon.org/itsec/2012
Konferencja Giga Con mój wykład Bezpieczeństwo danych w informatycznych systemach obsługi ubezpieczeń
http://sdcenter.pl/ubezpieczenia_2012
http://itsecuritytrends.pl/?page_id=13
Gigacon Outsourcing IT 24 marca 2015 mój wykład Zewnętrzny czy wewnętrzny Administrator Bezpieczeństwa Informacji w firmie
http://gigacon.pl/event/outsourcing_03_2015/
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych 12-13.02.2015 Warszawskie Dni Rekrutacji Akademia Leona Koźmińskiego http://warszawskiednirekrutacji.pl/agenda/
http://hrstandard.pl/2015/01/27/jak-nie-wdepnac-w-giodo-czyli-co-musi-wiedziec-dzial-hr-o-ochronie-danych-osobowych/
Wywiad Polskie Radio 24, 25 styczeń 2015, Tożsamości w Internecie
http://www.polskieradio.pl/130/2788/Artykul/1361185/
Artykuł Audyt Bezpieczeństwa Informacji strona 22- 23 BUSINESS SECURITY MAGAZINE - www.bsmagazine.pl
Bezpieczeństwo danych i informacji w bankowości 30 października 2014 Bezpieczeństwo informacji w świadomości pracowników banku http://www.multitrain.pl/home/kalendarium/bezpieczenstwo-w-bankowosci/program-125.htm
Network Trends Bezpieczeństwo sieci - 09 października 2014 - Millenium Plaza Golden Floor - Outsourcing usług Administratora Bezpieczeństwa Informacji zalety i wady http://networksummit.pl/?page_id=13
Wywiad Polskie Radio 24, 23 sierpnia 2014, Bezpieczne łączenie
http://www.polskieradio.pl/130/2787/Artykul/1212087/
Wywiad Polskie Radio 24, 30 lipca 2014,Podsłuchy na cenzurowanym
http://www.polskieradio.pl/130/2787/Artykul/1190538,Podsluchy-na-cenzurowanym
New Mobile Tech - 17 czerwca 2014 Stadion Narodowy w Warszawie
mój wykład Cienie i blaski BYOD http://gigacon.pl/
Gigacon Outsourcing IT 31 marca 2014 mój wykład Zalety i wady outsourcingu funkcji Administratora Bezpieczeństwa Informacji
http://gigacon.org/outsourcingIT_warszawa/marzec/2014
Wywiad Polskie Radio 24, 18 marca 2014, Dane osobowe pod szczególną ochroną
http://www.polskieradio.pl/130/2787/Artykul/1078382/
Kongres Bezpieczeństwa Sieci, 5-6 lutego 2014, Stadion Narodowy, Warszawa mój wykład Pracownik źródłem informacji dla konkurencji
http://gigacon.org/kbs_warszawa_2014
Wywiad Polskie Radio 24 Komórki na podsłuchu
http://www.polskieradio.pl/130/2351/Artykul/889074,Komorki-na-podsluchu
Wywiad Polskie Radio 24 Internauci na sprzedaż
http://www.polskieradio.pl/130/2351/Artykul/843924/
Konferencja Przyszłość w IT mój wykład Bezpieczeństwo Informacji nie tylko w systemach teleinformatycznych
http://it-s.com.pl/przyszloscwit/
Wywiad Kawa czy Herbata Sprawa matki Madzi z Sosnowca
http://www.tvp.pl/styl-zycia/magazyny-sniadaniowe/kawa-czy-herbata/wideo/matka-madzi-od-wspolczucia-do-nienawisci/10293811
Wywiad Polskie Radio 24 Tydzień pomocy osobom pokrzywdzonym przestępstwem
http://www.polskieradio.pl/130/2353/Artykul/791642/
Konferencja Giga Con mój wykład Bezpieczeństwo Informacji zysk czy strata dla sektora ubezpieczeń
http://sdcenter.pl/ubezpieczenia
Konferencja Giga Con moja prelekcja Człowiek najsłabsze ogniwo bezpieczeństwa informacji
http://gigacon.org/itsec/2012
Konferencja Giga Con mój wykład Bezpieczeństwo danych w informatycznych systemach obsługi ubezpieczeń
http://sdcenter.pl/ubezpieczenia_2012