Umiejętności
ABI
Bezpieczeństwo informacji
Zarządzanie zespołem
IBTI
Audyt wg ISO/IEC 27001:2013
Pełnomocnik ds. OIN
Języki
angielski
podstawowy
Doświadczenie zawodowe
![Urząd Marszałkowski Województwa Pomorskiego](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo%2F118%2Ffirm_3830_4437d4_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
ABI, Pełnomocnik ds. ochrony informacji niejawnych
1) zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego;
2) zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne;
3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka;
4) kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów;
5) opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego, i nadzorowanie jego realizacji;
6) prowadzenie szkoleń w zakresie ochrony informacji niejawnych;
7) prowadzenie zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzających;
8) prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto
9) przekazywanie odpowiednio ABW lub SKW do ewidencji, o których mowa w art. 73 ust. 1, danych, o których mowa w art. 73 ust. 2, osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa, na podstawie wykazu, o którym mowa w pkt 8.
10) Pełnienie funkcji Inspektora Bezpieczeństwa Teleinformatycznego.
2) zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne;
3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka;
4) kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów;
5) opracowywanie i aktualizowanie, wymagającego akceptacji kierownika jednostki organizacyjnej, planu ochrony informacji niejawnych w jednostce organizacyjnej, w tym w razie wprowadzenia stanu nadzwyczajnego, i nadzorowanie jego realizacji;
6) prowadzenie szkoleń w zakresie ochrony informacji niejawnych;
7) prowadzenie zwykłych postępowań sprawdzających oraz kontrolnych postępowań sprawdzających;
8) prowadzenie aktualnego wykazu osób zatrudnionych lub pełniących służbę w jednostce organizacyjnej albo wykonujących czynności zlecone, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto
9) przekazywanie odpowiednio ABW lub SKW do ewidencji, o których mowa w art. 73 ust. 1, danych, o których mowa w art. 73 ust. 2, osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa, na podstawie wykazu, o którym mowa w pkt 8.
10) Pełnienie funkcji Inspektora Bezpieczeństwa Teleinformatycznego.
![Izba Skarbowa w Gdańsku](https://resize.goldenline.io/1/display/resize?url=https%3A%2F%2Fstatic.goldenline.pl%2Ffirm_logo_big.jpg&width=40&height=40&key=d4088ba7a08d4f8fb8c38f03db3949e5)
Administrator bezpieczeństwa informacji
- Pełnienie funkcji ABI i ASTI
- Prowadzenie spraw obrony cywilnej
- Prowadzenie spraw obrony cywilnej
Szkolenia i kursy
-2015-
1) Szkolenie dla auditora wewnętrznego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:2013 (15-17 czerwca 2015) - TUV NORD
-2014-
1) Szkolenie dla Pełnomocników ds. Ochrony Informacji Niejawnych (08-09 kwietnia 2014) - ABW
-2011-
1) Opracowanie Polityki Bezpieczeństwa Informacji w organizacji, wzorcowa dokumentacja, aktualizacja i audyt powdrożeniowy (warsztaty praktyczne) - Ecademus.
2) Nowelizacja ustawy o ochronie danych osobowych - Ogólnopolskie Stowarzyszenie Pełnomocników OIN.
3) Prawo autorskie i prawa pokrewne - Urząd Marszałkowski Województwa Pomorskiego.
-2008-
1) Metodyka opracowania dokumentacji ochrony danych osobowych - Ogólnopolskie Stowarzyszenie Pełnomocników OIN.
2) Warsztaty ochrony danych osobowych - Internet Community.
-2007-
1) Zadania, uprawnienia i odpowiedzialność Administratora Bezpieczeństwa Informacji - Centrum szkoleniowe InformacjaPubliczna.pl.
-2006-
1) Szkolenie dla Pełnomocników ds. Ochrony Informacji Niejawnych - Agencja Bezpieczeństwa Wewnętrznego.
-2005-
1) Kompleksowe warsztaty ochrony danych osobowych - Centrum szkoleniowe InformacjaPubliczna.pl.
-2002-
1) Szkolenie w zakresie bezpieczeństwa systemów i sieci teleinformatycznych dla administratorów sieci teleinformatycznych oraz inspektorów bezpieczeństwa teleinformatycznego - Urząd Ochrony Państwa
Biuro Bezpieczeństwa Łączności i Informatyki.
-2001-
1) Zarządzanie bezpieczeństwem systemów i sieci teleinformatycznych przetwarzających informacje niejawne z uwzględnieniem specyfiki jednostek organizacyjnych resortu finansów - Izba Skarbowa w Gdańsku.
2) Kurs Inspektorów ds. obrony cywilnej w zakładach pracy - Międzywojewódzki Ośrodek Szkolenia Obrony Cywilnej i Administracji w Gdańsku.
-2000-
1) Kryptograficzna ochrona informacji niejawnych - Izba Skarbowa w Zielonej Górze.
2) Zarządzanie bezpieczeństwem systemów i sieci teleinformatycznych przetwarzających informacje niejawne z uwzględnieniem specyfiki jednostek organizacyjnych resortu finansów - Ministerstwo Finansów.
-1999-
1) Bezpieczeństwo systemów komputerowych - Ministerstwo Finansów.
1) Szkolenie dla auditora wewnętrznego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:2013 (15-17 czerwca 2015) - TUV NORD
-2014-
1) Szkolenie dla Pełnomocników ds. Ochrony Informacji Niejawnych (08-09 kwietnia 2014) - ABW
-2011-
1) Opracowanie Polityki Bezpieczeństwa Informacji w organizacji, wzorcowa dokumentacja, aktualizacja i audyt powdrożeniowy (warsztaty praktyczne) - Ecademus.
2) Nowelizacja ustawy o ochronie danych osobowych - Ogólnopolskie Stowarzyszenie Pełnomocników OIN.
3) Prawo autorskie i prawa pokrewne - Urząd Marszałkowski Województwa Pomorskiego.
-2008-
1) Metodyka opracowania dokumentacji ochrony danych osobowych - Ogólnopolskie Stowarzyszenie Pełnomocników OIN.
2) Warsztaty ochrony danych osobowych - Internet Community.
-2007-
1) Zadania, uprawnienia i odpowiedzialność Administratora Bezpieczeństwa Informacji - Centrum szkoleniowe InformacjaPubliczna.pl.
-2006-
1) Szkolenie dla Pełnomocników ds. Ochrony Informacji Niejawnych - Agencja Bezpieczeństwa Wewnętrznego.
-2005-
1) Kompleksowe warsztaty ochrony danych osobowych - Centrum szkoleniowe InformacjaPubliczna.pl.
-2002-
1) Szkolenie w zakresie bezpieczeństwa systemów i sieci teleinformatycznych dla administratorów sieci teleinformatycznych oraz inspektorów bezpieczeństwa teleinformatycznego - Urząd Ochrony Państwa
Biuro Bezpieczeństwa Łączności i Informatyki.
-2001-
1) Zarządzanie bezpieczeństwem systemów i sieci teleinformatycznych przetwarzających informacje niejawne z uwzględnieniem specyfiki jednostek organizacyjnych resortu finansów - Izba Skarbowa w Gdańsku.
2) Kurs Inspektorów ds. obrony cywilnej w zakładach pracy - Międzywojewódzki Ośrodek Szkolenia Obrony Cywilnej i Administracji w Gdańsku.
-2000-
1) Kryptograficzna ochrona informacji niejawnych - Izba Skarbowa w Zielonej Górze.
2) Zarządzanie bezpieczeństwem systemów i sieci teleinformatycznych przetwarzających informacje niejawne z uwzględnieniem specyfiki jednostek organizacyjnych resortu finansów - Ministerstwo Finansów.
-1999-
1) Bezpieczeństwo systemów komputerowych - Ministerstwo Finansów.
Edukacja
Specjalizacje
IT - Administracja
Administrowanie systemami
IT - Administracja
Bezpieczeństwo/Audyt
Sektor publiczny
Specjaliści/Urzędnicy
Zainteresowania
Aikido
Inne
- Certyfikat audytora wewnętrznego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:2013
- Poświadczenie bezpieczeństwa osobowego dopuszczającego do dostępu do informacji niejawnych o klauzuli „poufne”
- Licencja instruktora rekreacji ruchowej o specjalności samoobrona
- Poświadczenie bezpieczeństwa osobowego dopuszczającego do dostępu do informacji niejawnych o klauzuli „poufne”
- Licencja instruktora rekreacji ruchowej o specjalności samoobrona
Grupy
![Ochrona Danych Osobowych](http://static.goldenline.pl/group_logo/000/group_52032_0e0fee_tiny.jpg)
Ochrona Danych Osobowych
Grupa dla praktyków ochrony danych osobowych i świadczenia usług drogą elektroniczną:
* Ochrona danych osobowych - teoria i praktyka
* Jak przejść przez kontrolę GIODO?
* Świadczenie usług drogą el
![Ochrona danych osobowych. Teoria i praktyka](http://static.goldenline.pl/group_logo_tiny.jpg)
Ochrona danych osobowych. Teoria i praktyka
Zagadnienia z zakresu ustawy o ochronie danych osobowych, decyzje GIODO, orzeczenia WSA i NSA, problemy z zakresu ochrony danych osobowych