Umiejętności
Cisco Networking
bezpieczeństwo komputerowe
Debian
Bezpieczeństwo informacji
ISO 27001
Audyt IT
Bezpieczeństwo sieci
Bezpieczeństwo
SQL Server
analiza śledcza
Języki
angielski
dobry
Doświadczenie zawodowe
![CFT - Grupa Informatyczna](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Informatyk/ biegły sądowy SO w Gdańsku
- informatyka śledcza
- analiza bezpieczeństwa sieci informatycznych
- analiza baz danych
- analiza informatycznych systemów finansowo-księgowych
- audyt informatyczny
- przestępczość informatyczna
- analiza bezpieczeństwa sieci informatycznych
- analiza baz danych
- analiza informatycznych systemów finansowo-księgowych
- audyt informatyczny
- przestępczość informatyczna
Szkolenia i kursy
Konferencje, Warsztaty, Szkolenia:
Uczestnik - VI Konferencja Informatyki Śledczej
Prelegent - Ogólnopolska Konferencja - Dowód (nie)legalny w procesie karnym, Wydział Prawa i Administracji UG
Prelegent - Warsztaty szkoleniowe dla organów ściagania, prokuratur i żandarmerii 2011-2019
Publikacje:
Biuletyn PTI 4/16
"Okiem praktyka IT Security - trendy jasnej i ciemnej strony"
- Moda na określone technologie i motywy działania
- Dlaczego informatyk współpracujący z sądem zawsze jest krok z tyłu
- Dlaczego informatyk zajmujący się bezpieczeństwem powinien być zawsze o krok z przodu
Ogólny opis najnowszych trendów i zagadnień z zakresu bezpieczeństwa IT, zarówno od strony atakującego systemy informatyczne jak i obrońcy.
Biuletyn PTI 4/16
"Informatyka to fakty - Prawo to interpretacja"
- Czym jest materiał dowodowy w sądzie.
- Zgodność z prawem, zachowanie integralności
- Kiedy, co i jak stosować
- Podważanie ekspertyzy
Opis dostosowania najnowszych metod badawczych informatyki sądowej do prawa. (ze szczególnym uwzgl. KPK, Kpost.C, KpostAdm., Ust.Ochr.Danch Oso, Ustwy o ochronie baz danych)
Uniwersytet Gdański: Cisco Networking Academy
CA CCNA S5/2015 - Uniwersytet Gdański
- CCNA R&S: Introduction to Networks (S1)
- CCNA R&S: Routing and Switching Essentials (S2)
- CCNA R&S: Scaling Networks (S3)
- CCNA R&S: Connecting Networks (S4)
Kursy MVA:
- Egzamin 98-367 "Security Fundamentals"
- Egzamin 98-366 "Networking Fundamentals"
- Podstawy działania sieci
- Wstęp do System Center 2012 R2
- Windows Server 2012 R2 i jego następca
- Relacyjne bazy danych z SQL Server 2014
- Egzamin 70-680 "Windows 7, Configuration"
Narodowy Bank Polski
- Bezpieczeństwo płatności elektronicznych.
Prokuratura Rejonowa
- Szkolenie z zakresu prawa autorskiego i praw pokrewnych oraz przepisów postępowania karnego w zakresie dotyczącym biegłych sądowych
ACK Systems szkolenie z zakresu:
- Bezpieczeństwo organizacji
- Typologia bezpieczeństwa
- Identyfikacja zasobów i zagrożeń w oparciu o normę PN-ISO-IEC-27000
======================
Ukończone kursy tematyczne:
- Rodzaje licencji oprogramowania komputerowego
- Procedury weryfikacyjne nośników informatycznych
- Podstaw oprogramowania do informatyki śledczej
- Procedury informatyki śledczej
- Analiza materiału informatycznego pod kątem naruszeń prawnych kodeksu karnego oraz ustawy o ochronie prawa autorskiego i praw pokrewnych
- Analiza materiału informatycznego pod kątem obecności i interpretowania rejestrów oraz logów programów typu P2P i P2M
- Analiza materiału informatycznego pod kątem obecności programów poczty elektronicznej oraz interpretacji ich zawartości
- Analiza materiału informatycznego pod kątem obecności i analizy zawartości komunikatorów internetowych
Uczestnik - VI Konferencja Informatyki Śledczej
Prelegent - Ogólnopolska Konferencja - Dowód (nie)legalny w procesie karnym, Wydział Prawa i Administracji UG
Prelegent - Warsztaty szkoleniowe dla organów ściagania, prokuratur i żandarmerii 2011-2019
Publikacje:
Biuletyn PTI 4/16
"Okiem praktyka IT Security - trendy jasnej i ciemnej strony"
- Moda na określone technologie i motywy działania
- Dlaczego informatyk współpracujący z sądem zawsze jest krok z tyłu
- Dlaczego informatyk zajmujący się bezpieczeństwem powinien być zawsze o krok z przodu
Ogólny opis najnowszych trendów i zagadnień z zakresu bezpieczeństwa IT, zarówno od strony atakującego systemy informatyczne jak i obrońcy.
Biuletyn PTI 4/16
"Informatyka to fakty - Prawo to interpretacja"
- Czym jest materiał dowodowy w sądzie.
- Zgodność z prawem, zachowanie integralności
- Kiedy, co i jak stosować
- Podważanie ekspertyzy
Opis dostosowania najnowszych metod badawczych informatyki sądowej do prawa. (ze szczególnym uwzgl. KPK, Kpost.C, KpostAdm., Ust.Ochr.Danch Oso, Ustwy o ochronie baz danych)
Uniwersytet Gdański: Cisco Networking Academy
CA CCNA S5/2015 - Uniwersytet Gdański
- CCNA R&S: Introduction to Networks (S1)
- CCNA R&S: Routing and Switching Essentials (S2)
- CCNA R&S: Scaling Networks (S3)
- CCNA R&S: Connecting Networks (S4)
Kursy MVA:
- Egzamin 98-367 "Security Fundamentals"
- Egzamin 98-366 "Networking Fundamentals"
- Podstawy działania sieci
- Wstęp do System Center 2012 R2
- Windows Server 2012 R2 i jego następca
- Relacyjne bazy danych z SQL Server 2014
- Egzamin 70-680 "Windows 7, Configuration"
Narodowy Bank Polski
- Bezpieczeństwo płatności elektronicznych.
Prokuratura Rejonowa
- Szkolenie z zakresu prawa autorskiego i praw pokrewnych oraz przepisów postępowania karnego w zakresie dotyczącym biegłych sądowych
ACK Systems szkolenie z zakresu:
- Bezpieczeństwo organizacji
- Typologia bezpieczeństwa
- Identyfikacja zasobów i zagrożeń w oparciu o normę PN-ISO-IEC-27000
======================
Ukończone kursy tematyczne:
- Rodzaje licencji oprogramowania komputerowego
- Procedury weryfikacyjne nośników informatycznych
- Podstaw oprogramowania do informatyki śledczej
- Procedury informatyki śledczej
- Analiza materiału informatycznego pod kątem naruszeń prawnych kodeksu karnego oraz ustawy o ochronie prawa autorskiego i praw pokrewnych
- Analiza materiału informatycznego pod kątem obecności i interpretowania rejestrów oraz logów programów typu P2P i P2M
- Analiza materiału informatycznego pod kątem obecności programów poczty elektronicznej oraz interpretacji ich zawartości
- Analiza materiału informatycznego pod kątem obecności i analizy zawartości komunikatorów internetowych
Edukacja
Specjalizacje
IT - Administracja
Administrowanie bazami danych i storage
IT - Administracja
Zarządzanie usługami
IT - Rozwój oprogramowania
Architektura
IT - Rozwój oprogramowania
Zarządzanie projektem
Zainteresowania
- Zbieranie wirusów ( komputerowych)
Organizacje
Polskie Towarzystwo Informatyczne - Oddział Pomorski
- Przewodniczący komisji rewizyjnej Oddziału Pomorskiego
- Przewodniczący komisji rewizyjnej Oddziału Pomorskiego
Inne
Nie lubię marnować mojego czasu.
Grupy
![Bazy Danych](http://static.goldenline.pl/group_logo/013/group_157_87daff_tiny.jpg)
Bazy Danych
Zagadnienia bazodanowe: SQL99 i jego implementacje w popularnych systemach RDBMS: Oracle, MySQL, PostgreSQL, MSSQL, IBM DB2 i inne.
![ISACA](http://static.goldenline.pl/group_logo/013/group_15501_8198c5_tiny.jpg)
ISACA
ISACA (Information Systems Audit and Control Association) - Stowarzyszenie do Spraw Audytu i Kontroli Systemów Informatycznych.
![Teoria Bezpieczeństwa](http://static.goldenline.pl/group_logo/007/group_423_2a4ef3_tiny.jpg)
Teoria Bezpieczeństwa
Bezpieczeństwo Informacji, bezpieczeństwo IT...
bezpieczeństwo..
i inne abstrakcyjne twory.