Umiejętności
Confluence
DLP
SIEM
Zarządzanie IT
Bezpieczeństwo informacji
zarządzanie zmianą
Zarządzanie zespołem
Szkolenia pracowników
Zarządzanie bezpieczeństwem Informacji
Audyt IT
Dane osobowe
audytor wewnętrzny
Audytor wiodący ISO/IEC 27001
prowadzenie szkoleń i warsztatów
System Zarządzania Bezpieczeństwem (SMS)
Socjotechnika
konferencje
Biegła obsługa komputera: pakiet Office
JIRA - analiza i obsługa zgłoszeń.
Zarządzanie w sytuacjach kryzysowych
Audyt wewnętrzny
Zarządzanie bezpieczeństwem IT
Wdrożenie systemu
Języki
angielski
biegły
Doświadczenie zawodowe
Dyrektor Działu Bezpieczeństwa Informacji, Chief Security Officer, CSO
• Wdrożenie kontroli SOX ( IT General Controls)
• Nadzór nad zarządzaniem podatnościami
• Zarządzanie ryzykiem w zakresie bezpieczeństwa informacji
• Wdrożenie SIEM, Antyphishing,
• Wdożenie Mobile Devices Management - AirWatch
• Zarządzanie testami penetracyjnymi, socjotechnicznymi
• Przygotowanie spółki do wdrożenia regulacji GDPR (General Data Protection Regulation)
• Stworzenie i implementacja Polityki Bezpieczeństwa Informacji oraz jej składowych polityk, procedur i procesów
• Nadzór nad ochroną danych osobowych oraz wypełnianie obowiązków wynikających z ustawy o ochronie danych osobowych
• Nadzór oraz zapewnienie spójności, poufności oraz dostępności zasobów informacyjnych TVN
• Nadzór nad zgodnością systemów, aplikacji oraz sieci teleinformatycznych z wdrożoną Polityką Bezpieczeństwa Informacji
• Nadawanie, odbieranie, modyfikacje oraz nadzór nad dostępem do zasobów informatycznych i informacyjnych spółki oraz firm współpracujących
• Ochrona własności intelektualnej spółki
• Zarządzanie incydentami oraz zarządzanie kryzysowe w przypadkach ataków lub zdarzeń
• Identyfikowanie, dochodzenie, rozwiązywanie problemów na pograniczu bezpieczeństwa informacji, technologii i prawa/ compliance
• Wdrożenie projektu Microsoft Right Management System
• Nadzór nad procesem zarządzania tożsamością
• Szkolenie pracowników z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych
• Podnoszenie świadmości w zakresie ryzyk i podatności pracowników i zasobów
• Opiniowanie umów, kontaktów oraz zleceń na usługi, wdrożenia i programy.
• Stworzenie procedur oraz zabezpieczanie wartości intelektualnych w programach typu Milionerzy oraz wszelkich castingowych.
• Nadzór nad zarządzaniem podatnościami
• Zarządzanie ryzykiem w zakresie bezpieczeństwa informacji
• Wdrożenie SIEM, Antyphishing,
• Wdożenie Mobile Devices Management - AirWatch
• Zarządzanie testami penetracyjnymi, socjotechnicznymi
• Przygotowanie spółki do wdrożenia regulacji GDPR (General Data Protection Regulation)
• Stworzenie i implementacja Polityki Bezpieczeństwa Informacji oraz jej składowych polityk, procedur i procesów
• Nadzór nad ochroną danych osobowych oraz wypełnianie obowiązków wynikających z ustawy o ochronie danych osobowych
• Nadzór oraz zapewnienie spójności, poufności oraz dostępności zasobów informacyjnych TVN
• Nadzór nad zgodnością systemów, aplikacji oraz sieci teleinformatycznych z wdrożoną Polityką Bezpieczeństwa Informacji
• Nadawanie, odbieranie, modyfikacje oraz nadzór nad dostępem do zasobów informatycznych i informacyjnych spółki oraz firm współpracujących
• Ochrona własności intelektualnej spółki
• Zarządzanie incydentami oraz zarządzanie kryzysowe w przypadkach ataków lub zdarzeń
• Identyfikowanie, dochodzenie, rozwiązywanie problemów na pograniczu bezpieczeństwa informacji, technologii i prawa/ compliance
• Wdrożenie projektu Microsoft Right Management System
• Nadzór nad procesem zarządzania tożsamością
• Szkolenie pracowników z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych
• Podnoszenie świadmości w zakresie ryzyk i podatności pracowników i zasobów
• Opiniowanie umów, kontaktów oraz zleceń na usługi, wdrożenia i programy.
• Stworzenie procedur oraz zabezpieczanie wartości intelektualnych w programach typu Milionerzy oraz wszelkich castingowych.
Dyrektor Działu Bezpieczeństwa Informacji , Chief Security Officer, CSO
• Stworzenie od podstaw działu bezpieczeństwa informacji.
• Stworzenie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji w tym stworzenie wszelkich regulacji wewnętrznych , polityk , procedur , instrukcji, ochrony danych osobowych.
• Wdrożenie systemu Data Leaking Protection
• Wdrożenie systemu SIEM
• Wdrożenie systemu antyphising
• Stworzenie programu podnoszenia świadomości i szkoleń
• Stworzenie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji w tym stworzenie wszelkich regulacji wewnętrznych , polityk , procedur , instrukcji, ochrony danych osobowych.
• Wdrożenie systemu Data Leaking Protection
• Wdrożenie systemu SIEM
• Wdrożenie systemu antyphising
• Stworzenie programu podnoszenia świadomości i szkoleń
Szkolenia i kursy
1. CISM - Certified Information Security Manager
ISACA, Licencja 1630596
sierpień 2010 – obecnie
2. CISSP - Certified Information Systems Security Professional | (ISC)²
lipiec 2016
3.CIS Information Security Auditor
CIS - Certification Information Security
grudzień 2008 – obecnie
4.ITIL Foundation with HP High Performance ITSM Simulation
Hewlett Packard Enterprise
maj 2008 – obecnie
5.CIS Information Security Manager
Certification Information Security
czerwiec 2008 – obecnie
6.ITIL Awarness z symulacją
Hewlett Packard Enterprise
maj 2008 – obecnie
7.Zarządanie ryzykiem/ Risk Management
EY Academy of Business
grudzień 2013 – obecnie
8.Analiza procesów organizacyjnych dla audytorów wewnętrznych
ERNST & Young Academy of Business
9.Prawne aspekty korzystania w firmie z prywatnego sprzętu (BYOD)
NOVASKILLS
10. Ochrona i atakowanie webaplikacji - Niebezpiecznik.pl
11.Wykonywanie funkcji administratora bezpieczeństwa informacji po 1 stycznia 2015 r."
Centrum Promocji Informatyki
ISACA, Licencja 1630596
sierpień 2010 – obecnie
2. CISSP - Certified Information Systems Security Professional | (ISC)²
lipiec 2016
3.CIS Information Security Auditor
CIS - Certification Information Security
grudzień 2008 – obecnie
4.ITIL Foundation with HP High Performance ITSM Simulation
Hewlett Packard Enterprise
maj 2008 – obecnie
5.CIS Information Security Manager
Certification Information Security
czerwiec 2008 – obecnie
6.ITIL Awarness z symulacją
Hewlett Packard Enterprise
maj 2008 – obecnie
7.Zarządanie ryzykiem/ Risk Management
EY Academy of Business
grudzień 2013 – obecnie
8.Analiza procesów organizacyjnych dla audytorów wewnętrznych
ERNST & Young Academy of Business
9.Prawne aspekty korzystania w firmie z prywatnego sprzętu (BYOD)
NOVASKILLS
10. Ochrona i atakowanie webaplikacji - Niebezpiecznik.pl
11.Wykonywanie funkcji administratora bezpieczeństwa informacji po 1 stycznia 2015 r."
Centrum Promocji Informatyki
Edukacja
Specjalizacje
IT - Administracja
Bezpieczeństwo/Audyt
Zainteresowania
Podróże
Organizacje
Instytut Informatyki Śledczej
Grupy
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Akademia Górniczo-Hutnicza to jedna z najlepszych i najbardziej renomowanych polskich uczelni, od lat zajmująca czołowe miejsca w rankingach szkół wyższych. Przoduje w dziedzinie nowocze
UEK
Uniwersytet Ekonomiczny w Krakowie, założony w 1925 roku, to jedna z najlepszych państwowych uczelni ekonomicznych w Polsce, a jednocześnie największa uczelnia ekonomiczna w Europie Środkowej.
Business IT
Grupa firm branży IT / INTERNET. Liderzy i Eksperci. Wydarzenia branżowe rynku IT (B2B). Zarządzanie IT, badanie IT, startupy IT, technologia IT, internet IT, ebiznes IT.
Institute for Internal Controls – IIC
The Institute for Internal Controls (IIC) oraz IIC Poland Chapter (IIC Polska), Polski Oddział międzynarodowego Instytutu ds. Kontroli Wewnętrznych - The IIC
IT – Praca dla osób z charakterem
Grupa zrzesza informatyków oraz konsultantów branży IT. Dyskusje oraz możliwości współpracy to cel tej grupy.
Rozwój specjalistów IT
Grupa dla osób zainteresowanych szeroko pojętą branżą IT. Dyskutujemy tu o ścieżkach rozwoju, szkoleniach, nowościach, trendach, analizach. Dzielimy się dowświadczeniem i kontaktamy.