Adam Mizerski

IT Audit Manager / v-ce Prezes ISACA Katowice Chapter
Sosnowiec, śląskie

Umiejętności

Umiejętności analityczne Hyper-V Bezpieczeństwo informacji Zarządzanie bezpieczeństwem Informacji Technologia informacyjna Audyt IT Zarządzanie IT Zarządzanie ryzykiem IT Świadczenie usług IT Zarządzanie usługami IT ITIL Persuasive Presentations Analiza ryzyka Bezpieczeństwo Umiejętności społeczne zarządzanie projektami IT Motywacja współpracowników do realizacji ambitnych celów Projektowania i zarządzanie ActiveDirectory (Windows Server 2003/2008) PN-ISO/IEC 27005:2014-01 PN-ISO/IEC 27001:2014-12

Języki

angielski
dobry
rosyjski
podstawowy

Doświadczenie zawodowe

Getin Noble Bank S.A.
IT Audit Manager
Getin Noble Bank S.A.
Specjalista d/s IT w Zespole Audytu Informatycznego Departamentu Audytu Wewnętrznego
Logo
Prezes Zarządu
ISACA Katowice Chapter
www.isaca.katowice.pl
Logo
Member of the Board
Polish Information Processing Society
Logo
Rzeczoznawca nr 130
Izba Rzeczoznawców Polskiego Towarzystwa Informatycznego
Wykonywanie ekspertyz w dziedzinie teleinformatyki, udział w projektach realizowanych przez IR PTI
Getin Noble Bank S.A.
Senior IT Audit Specialist
Performing risk-based IT and compliance audits.
Logo
VicePresident of a Board Silesian Chapter at PTI
Polish Information Processing Society
Sąd Rejonowy
Główny Administrator Bezpieczeństwa Systemów
Sąd Rejonowy Katowice-Zachód w Katowicach
- nadzór nad bezpieczeństwem systemów teleinformatycznych,
- analiza ryzyka technologicznego,
- opiniowanie polityk bezpieczeństwa dla poszczególnych systemów teleinformatycznych,
- analiza podatności systemów teleinformatycznych,
- opiniowanie planów awaryjnych dla poszczególnych systemów teleinformatycznych,
- analiza ryzyk bezpieczeństwa informacji dla zasobów,
- autoryzacja informatycznych środków przetwarzania danych,
- akceptacja standardów dotyczących systemów teleinformatycznych,
- analiza raportów z wszelkich zdarzeń związanych z bezpieczeństwem systemów teleinformatycznych,
- przygotowywanie procedur awaryjnych związanych z incydentami bezpieczeństwa,
- opiniowanie standardów bezpieczeństwa dotyczące systemów teleinformatycznych,
- analiza podatności systemów teleinformatycznych,
- przygotowywanie dokumentów wymagań bezpieczeństwa dla systemów teleinformatycznych,
,
Logo
Member of the Board, CRISC Coordinator
ISACA Katowice Chapter
Sąd Okręgowy w Katowicach
biegły sądowy z zakresu informatyki
Wykonywanie ekspertyz z zakresu: systemy informatyczne Windows/Linux, systemy bazodanowe, sieci komputerowe LAN/WAN, serwery, urządzenia sieciowe, informatyka śledcza, opiniowanie i ocenianie prac projektowych z zakresu projektów i systemów informatycznych, szacowanie wartości sprzętu informatycznego i oprogramowania, systemy monitoringu, wyszukiwanie i analiza materiału dowodowego
Sąd Rejonowy
Kierownik Oddziału Informatycznego
Sąd Rejonowy Katowice-Zachód w Katowicach
- koordynacja pracy Oddziału Informatycznego obsługującego sieć o wielkości 400 hostów - wykorzystującej Active Directory, Windows Deployment Service, Distributed File System, WSUS itd
- stworzenie i rozwijanie wizji zastosowania IT w jednostce,
- rozwijanie strategii informatyzacji Sądu,
- tworzenie i zarządzanie procedurami IT związanymi z przygotowaniem
i utrzymanie infrastruktury opartymi o ITIL i COBIT,
- projektowanie i wdrażanie nowych rozwiązań i technologii IT,
- zapewnienie niezawodności i bezpieczeństwa pracy systemów IT - projektowanie
i utrzymywanie planów awaryjnych w celu zapewnienia ciągłości pracy,
- przygotowanie strategii zabezpieczeń przed utratą danych,
- kształtowanie polityki bezpieczeństwa teleinformatycznego,
- wytyczanie i planowanie rozwoju kariery zawodowej podległych pracowników,
- przygotowywanie Specyfikacji Istotnych Warunków Zamówienia dla sprzętu i oprogramowania,
- nadzór nad poprawnym funkcjonowaniem struktury teleinformatycznej ,
Centrum Edukacji i Wychowania Młodzieży KANA
wolnotariusz - wykładowca, konsultant technologii IT
prowadzenie szkoleń – HTML+PHP+MySQL, podstawy projektowania w systemach CAD
Logo
dziennikarz
Tygodnik "Wiadomości Zagłębia"
Logo
specjalista ds. komputerowego wspomagania projektowania
Zakład Projektowania i Wdrożeń "TB"
administracja i utrzymanie sieci LAN opartej o serwery Windows 2003/NT 4.0 + CentOS (Samba) i stacje klienckie Windows NT/2000/XP; serwis sprzętu komputerowego; wsparcie i szkolenia projektantów z zakresu obsługi AutoCAD-a; helpdesk; wdrażanie nowych systemów CAD
Logo
specjalista ds. zastosowań informatyki
Prywatny Ośrodek Szkolenia Kursowego "Przyszłość"
prowadzenie zajęć dydaktycznych z zakresu obsługi sieci Internet, podstaw korzystania z zasobów sieci komputerowych oraz obsługi urządzeń fiskalnych; administracja i utrzymanie sieci LAN opartej o Win NT 4.0; serwis urządzeń fiskalnych; przygotowywanie materiałów dydaktycznych; stworzenie i aktualizacja serwisu WWW

Szkolenia i kursy

ISO/IEC 22301 - Business Continuity Certified Lead Auditor 22301 / Auditor Wiodący Systemu Zarządzania Ciągłością Działania ISO 22301 (Akredytacja IRCA 17456) - certyfikat nr ENR-00667625

ISO/IEC 29134:2017 – wytyczne dla oceny skutków

ISO/IEC 29151:2017 – praktyczne zasady zabezpieczenia danych osobowych

Information Security Management Systems Lead Auditor ISO/IEC 27001:2013 / Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013 (Akredytacja IRCA 17287) - certyfikat nr ENR-00458887

ITIL Foundation in IT Service Management - certyfikat nr 4996872.20254001

PRINCE2 Foundation - certyfikat nr 02649742-01-D28B

MICROSOFT - Installing and Configuring Windows Server 2012 (MS 20410)

MICROSOFT - Administering Windows Server 2012 (MS 20411)

MICROSOFT - Configuring Advanced Windows Server 2012 Services (MS 20412)

MICROSOFT - Implementing a Desktop Infrastructure (MS 20415)

MICROSOFT - Implementing Desktop Application Environments (MS 20416)

MICROSOFT - Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services (MS-6425)

MICROSOFT - Fundamentals of Windows Server 2008 Network and Applications Infrastructure (MS 6420)

MICROSOFT – Configuring, Managing and Maintaining Windows Server 2008 Servers (MS-6419)

MICROSOFT – Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services (MS 2277)

MICROSOFT – Planning, Implementing and Maintaining Microsoft Windows Server 2003 Active Directory Infrastructure (MS 2279)

MICROSOFT – Implementing and Administering Security in a Microsoft Windows Server 2003 Network (MS 2823)

MICROSOFT – Administering a Microsoft SQL Server 2000 Database (MS 2072)

MICROSOFT – Maintaining a Microsoft SQL Server 2005 Database (MS 2780)

ISOQAR - certyfikujący kurs audytora wewnętrznego normy 27001

KSK Bezpieczeństwo - Audytor Bezpieczeństwa Teinformatycznego

KSK Bezpieczeństwo - Administrator Bezpieczeństwa Informacji

Śląski Komendant Wojewódzki Policji - Licencja nr 0025004 pracownika zabezpieczenia technicznego II stopnia

JDS Consulting - warsztaty - "Polityka bezpieczeństwa teleinformatycznego w podmiotach publicznych. Zgodność z normą ISO/IEC 27001”

Informacja Publiczna – Kontrola przetwarzania i ochrony danych osobowych – jak przygotować się do kontroli GIODO

APC - Certyfikat specjalisty APC z rozwiązań ochrony zasilania

AUTODESK - Certyfikat specjalisty CAD nr 2303178

EMITER, GenerikBT - Certyfikaty potwierdzające znajomość zagadnień z zakresu projektowania i prowadzenia instalacji systemu okablowania strukturalnego

INSPIRO Agencja Szkoleń Rozwojowych - roczny cykl szkoleń dla kadry kierowniczej:
- Szkolenie dla szkolących
- Trening umiejętności kierowniczych
- Zarządzanie czasem
- Zarządzanie konfliktem
- ABC rekrutacji
- Ocena pracownicza
- Stres i radzenie sobie ze stresem
- Team building w organizacji

Zamówienia Publiczne
- Nowelizacja ustawy Prawo Zamówień Publicznych
- Zakup systemów informatycznych i sprzętu komputerowego wraz z oprogramwaniem w trybach ustawy Prawo Zamówień Publicznych

Kontrola zarządcza w jednostkach sektora finansów publicznych

Edukacja

Logo
Efektywne Zarządzanie IT w Przedsiębiorstwie, studia podyplomowe
Szkoła Główna Handlowa w Warszawie
Logo
CCNA @ Cisco Networking Academy, studia podyplomowe
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Logo
Informatyka, inżynierskie
Politechnika Częstochowska

Specjalizacje

IT - Administracja
Administrowanie sieciami
IT - Administracja
Bezpieczeństwo/Audyt
Sektor publiczny
Kontrola/Nadzór

Zainteresowania

psychologia (psychotechnologie, psychologia ewolucyjna), socjologia, mediewistyka, religioznawstwo, filozofia, literatura s-f (2002-2003 recenzent magzynu "Esensja" www.esensja.pl), wędrówki po górach, skoki spadochronowe (aktualnie już biernie), żeglarstwo (patetnt żeglarza jachtowego), nurkowanie (CMAS P2; SSI Enriched Air Nitrox Diver, SSI Wreck Diver, PADI AOWD, PADI Deep Diver).

Organizacje

Członek Zarządu Głównego Polskiego Towarzystwa Informatycznego
Członek Zarządu Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego
PTI - Sekcja Informatyki Sądowej oraz Sekcji Przyszłości IT

Członek Zarządu ISACA Chapter Katowice - Stowarzyszenie Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych

Stowarzyszenie Instytut Informatyki Śledczej

1997 - 2000 współtwórca i prezes Klubu Przyjaciół Polonii Silesia-Polonia Ziemi Zagłębiowskiej

1997 - 1998 - rzecznik prasowy Stowarzyszenia Młodych Vitare

W związku z osiągnięciami w organizacjach społecznych od 2003 roku umieszczenie biogramu w kolejnych edycjach "WHO IS WHO w Polsce"

Inne

Publikacja : Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyk
data publikacji lis 2018
https://www.ue.katowice.pl/jednostki/wydawnictwo/czasopisma-naukowe/studia-ekonomiczne-zeszyty-naukowe/biezace-numery/2018/2018/se-35518.html

Publikacja : Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!
data publikacji mar 2018 opis publikacji Biuletyn Polskiego Towarzystwa Informatycznego nr 1/2018 - http://www.biuletyn.pti.org.pl/BiuletynPTI_2018-01_ewydanie.pdf

Publikacja : "Zarządzanie bezpieczeństwem w kontekście RODO - szacowanie ryzyka z wykorzystaniem COBIT 5 for Risk"
data publikacji cze 2017 opis publikacji Raport ITWIZ Cyberbezpieczeństwo - Artykuł porusza kwestię wymogu szacowania ryzyka IT oraz zarządzenia ryzykiem IT w kontekście zapisów zawartych w RODO.
Odwołując się do norm PN-ISO/IEC 31000, – Zarządzanie ryzykiem – Zasady i wytyczne oraz PN-ISO/IEC 27005:2014-01 – Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji, prezentuje koncepcje zarządzania ryzykiem z wykorzystaniem przetłumaczonego na język polski "COBIT 5 for Risk"

Publikacja : " Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa"
data publikacji cze 2016 opis publikacji Artykuł jest częścią monografii konferencyjnej "Bezpieczeństwo danych w sektorze publicznym"​, będąca IV tomem serii wydawniczej Biblioteczka Izby Rzeczoznawców PTI powstała w związku ze zorganizowaniem http://www.bdwsp.pl/po-konferencji/
opis publikacji Czy w dobie nowych zagrożeń „zapewniający” model audytu skoncentrowany na zgodności jest wystarczający?
W artykule poruszono kwestie:
− oceny stanu bezpieczeństwa podmiotów administracji publicznej jaki wynika z raportów Najwyższej Izby Kontroli oraz Polskiego Towarzystwa Informatycznego;
− wytycznych do audytowania systemów informatycznych opublikowanych przez Ministerstwo
Cyfryzacji w styczniu 2016;
− nowych wyzwań w zakresie bezpieczeństwa (np. nieskuteczności mechanizmów antywirusowych, zmiany modelu działania cyberprzestępców CaaS (Crime as a Service), nieautoryzowane przez dział IT organizacji użycie zewnętrznych usług „shadow IT”, „łańcuchy podwykonawców” outsourcingu IT), na jakie muszą być przygotowani audytorzy;
− analizy ryzyka jako podstawowego „narzędzia” audytora.
Więcej informacji można znaleźć na http://www.itsecurity24.info/?q=node/37
Publikacja do pobrania z http://pti.org.pl/content/download/5807/45213/file/Biblioteczka%20PTI%20...

Publikacja : "Szukając pomocy w ISO/IEC 22301 i COBIT 5"
data publikacji paź 2015 opis publikacjiIT w Administracji - wydawnictwo Presscom
opis publikacji Publikacja opisuje model zarządzania ciągłością działania z wykorzystaniem ISO/IEC 22301 i COBIT 5
Więcej na http://www.itwadministracji.pl/numery/pazdziernik-2015/szukajac-pomocy-w-iso-iec-22301-i-cobit-5.html

Publikacja : "Apetyt na ryzyko: zarządzanie ryzykiem wg normy PN-ISO/IEC 27005:2014-01"
data publikacji kwi 2015 opis publikacjiIT w Administracji - wydawnictwo Presscom
opis publikacji Artykuł opisuje model zarządzenia ryzykiem zgodnie z wytycznymi normy PN-ISO/IEC 27005:2014-01
Więcej na http://www.itwadministracji.pl/numery/kwiecien-2015/apetyt-na-ryzyko.htm

Publikacja : Usługowy model zarządzania pracą Oddziału Informatycznego z wykorzystaniem dobrych praktyk biblioteki ITIL.
Krajowa Szkoła Sądownictwa i Prokuratury
2014
Opracowanie prezentuje wykorzystanie usługowego modelu zarządzania pracą Oddziału Informatycznego z wykorzystaniem wybranych elementów biblioteki dobrych praktyk ITIL (Information Technology Infrastructure Library) zrealizowanego w ramach modernizacji procesów zarządzania jednostkami wymiaru sprawiedliwości.

Publikacja : ITIL: powrót do źródeł dobrych praktyk
IT w Administracji - wydawnictwo Presscom
czerwiec 2014
Efektem rozwoju ICT jest dynamiczna ekspansja rozwiązań IT wspierających działanie każdej organizacji. Natomiast efektywność systemów informacyjnych i działów IT bezpośrednio przekłada się na kondycję współczesnych instytucji prywatnych i publicznych ...
Więcej na http://itwadministracji.pl/numery/czerwiec-2014/itil-powrot-do-zrodel-dobrych-praktyk.html

Publikacja : Implementacja ITIL w administracji publicznej
Wydawnictwo Presscom
grudzień 2014
Część I
Wykorzystanie ITIL w polskim sektorze publicznym
1. Brytyjska geneza dobrych praktyk IT
2. Początki implementacji ITIL w polskich urzędach
3. Zastosowanie biblioteki dobrych praktyk
4. Porządkowanie pracy działu IT
5. Wprowadzanie zmiany i stała poprawa jakości
6. Odniesienia do ITIL w polskim prawodawstwie

Część II
Przewodnik wdrożenia ITIL w administracji publicznej
1. Analiza zainteresowania dobrymi praktykami
2. Od czego zacząć wdrażanie ITIL
3. Narzędzia wspomagające pracę organizacji
4. Podstawy budowy katalogu usług
5. Akceptowalny czas niedostępności usług IT
6. Wykorzystanie usług IT przez jednostki organizacyjne
7. Kolejne etapy wdrażania dobrych

Grupy

7 wszystkich wypowiedzi
0 plusów
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Akademia Górniczo-Hutnicza to jedna z najlepszych i najbardziej renomowanych polskich uczelni, od lat zajmująca czołowe miejsca w rankingach szkół wyższych. Przoduje w dziedzinie nowocze
ABI
ABI
Administratorzy Bezpieczeństwa Informacji
Administratorzy
Administratorzy
administratorzy linux/unix
Administratorzy Windows
Administratorzy Windows
Grupa dla administratorów pracujących z systemami Windows
Apteczka Podróżnika
Apteczka Podróżnika
Grupa dla podróżników. Na co się szczepicie jadąc w konkretne części świata ? Co zabieracie ? Miejscowe cudowne specyfiki. Rady, wymiana doświadczeń etc.
audyt
audyt
Audyt wewnętrzny i zewnętrzny, audyt wykorzystania środków UE, egzaminy i certyfikaty w audycie.
Best Management Practice
Best Management Practice
Best Management Practice For Portfolio, Programme, Project, Risk and Service Management (MSP, P3O, M_o_R, ITIL, PRINCE2)
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera. A tu mamy wielu hakerów wśr&oac
CCNA CCNP
CCNA CCNP
Dla tych co się interesują CISCO
Coaching sztuką możliwości
Coaching sztuką możliwości
Czym jest coaching? Tutaj się tego dowiesz i podniesiesz efektywność swoich działań :)
COBIT
COBIT
COBIT 4.1 & 5.0. Control Objectives for Information and related Technology (COBIT)
CONFidence
CONFidence
Wszyscy specjaliści ds. bezpieczeństwa IT mile widziani