Umiejętności
Umiejętności analityczne
Hyper-V
Bezpieczeństwo informacji
Zarządzanie bezpieczeństwem Informacji
Technologia informacyjna
Audyt IT
Zarządzanie IT
Zarządzanie ryzykiem IT
Świadczenie usług IT
Zarządzanie usługami IT
ITIL
Persuasive Presentations
Analiza ryzyka
Bezpieczeństwo
Umiejętności społeczne
zarządzanie projektami IT
Motywacja współpracowników do realizacji ambitnych celów
Projektowania i zarządzanie ActiveDirectory (Windows Server 2003/2008)
PN-ISO/IEC 27005:2014-01
PN-ISO/IEC 27001:2014-12
Języki
angielski
dobry
rosyjski
podstawowy
Doświadczenie zawodowe
Główny Administrator Bezpieczeństwa Systemów
Sąd Rejonowy Katowice-Zachód w Katowicach
- nadzór nad bezpieczeństwem systemów teleinformatycznych,
- analiza ryzyka technologicznego,
- opiniowanie polityk bezpieczeństwa dla poszczególnych systemów teleinformatycznych,
- analiza podatności systemów teleinformatycznych,
- opiniowanie planów awaryjnych dla poszczególnych systemów teleinformatycznych,
- analiza ryzyk bezpieczeństwa informacji dla zasobów,
- autoryzacja informatycznych środków przetwarzania danych,
- akceptacja standardów dotyczących systemów teleinformatycznych,
- analiza raportów z wszelkich zdarzeń związanych z bezpieczeństwem systemów teleinformatycznych,
- przygotowywanie procedur awaryjnych związanych z incydentami bezpieczeństwa,
- opiniowanie standardów bezpieczeństwa dotyczące systemów teleinformatycznych,
- analiza podatności systemów teleinformatycznych,
- przygotowywanie dokumentów wymagań bezpieczeństwa dla systemów teleinformatycznych,
,
- analiza ryzyka technologicznego,
- opiniowanie polityk bezpieczeństwa dla poszczególnych systemów teleinformatycznych,
- analiza podatności systemów teleinformatycznych,
- opiniowanie planów awaryjnych dla poszczególnych systemów teleinformatycznych,
- analiza ryzyk bezpieczeństwa informacji dla zasobów,
- autoryzacja informatycznych środków przetwarzania danych,
- akceptacja standardów dotyczących systemów teleinformatycznych,
- analiza raportów z wszelkich zdarzeń związanych z bezpieczeństwem systemów teleinformatycznych,
- przygotowywanie procedur awaryjnych związanych z incydentami bezpieczeństwa,
- opiniowanie standardów bezpieczeństwa dotyczące systemów teleinformatycznych,
- analiza podatności systemów teleinformatycznych,
- przygotowywanie dokumentów wymagań bezpieczeństwa dla systemów teleinformatycznych,
,
biegły sądowy z zakresu informatyki
Wykonywanie ekspertyz z zakresu: systemy informatyczne Windows/Linux, systemy bazodanowe, sieci komputerowe LAN/WAN, serwery, urządzenia sieciowe, informatyka śledcza, opiniowanie i ocenianie prac projektowych z zakresu projektów i systemów informatycznych, szacowanie wartości sprzętu informatycznego i oprogramowania, systemy monitoringu, wyszukiwanie i analiza materiału dowodowego
Kierownik Oddziału Informatycznego
Sąd Rejonowy Katowice-Zachód w Katowicach
- koordynacja pracy Oddziału Informatycznego obsługującego sieć o wielkości 400 hostów - wykorzystującej Active Directory, Windows Deployment Service, Distributed File System, WSUS itd
- stworzenie i rozwijanie wizji zastosowania IT w jednostce,
- rozwijanie strategii informatyzacji Sądu,
- tworzenie i zarządzanie procedurami IT związanymi z przygotowaniem
i utrzymanie infrastruktury opartymi o ITIL i COBIT,
- projektowanie i wdrażanie nowych rozwiązań i technologii IT,
- zapewnienie niezawodności i bezpieczeństwa pracy systemów IT - projektowanie
i utrzymywanie planów awaryjnych w celu zapewnienia ciągłości pracy,
- przygotowanie strategii zabezpieczeń przed utratą danych,
- kształtowanie polityki bezpieczeństwa teleinformatycznego,
- wytyczanie i planowanie rozwoju kariery zawodowej podległych pracowników,
- przygotowywanie Specyfikacji Istotnych Warunków Zamówienia dla sprzętu i oprogramowania,
- nadzór nad poprawnym funkcjonowaniem struktury teleinformatycznej ,
- stworzenie i rozwijanie wizji zastosowania IT w jednostce,
- rozwijanie strategii informatyzacji Sądu,
- tworzenie i zarządzanie procedurami IT związanymi z przygotowaniem
i utrzymanie infrastruktury opartymi o ITIL i COBIT,
- projektowanie i wdrażanie nowych rozwiązań i technologii IT,
- zapewnienie niezawodności i bezpieczeństwa pracy systemów IT - projektowanie
i utrzymywanie planów awaryjnych w celu zapewnienia ciągłości pracy,
- przygotowanie strategii zabezpieczeń przed utratą danych,
- kształtowanie polityki bezpieczeństwa teleinformatycznego,
- wytyczanie i planowanie rozwoju kariery zawodowej podległych pracowników,
- przygotowywanie Specyfikacji Istotnych Warunków Zamówienia dla sprzętu i oprogramowania,
- nadzór nad poprawnym funkcjonowaniem struktury teleinformatycznej ,
wolnotariusz - wykładowca, konsultant technologii IT
prowadzenie szkoleń – HTML+PHP+MySQL, podstawy projektowania w systemach CAD
specjalista ds. komputerowego wspomagania projektowania
Zakład Projektowania i Wdrożeń "TB"
administracja i utrzymanie sieci LAN opartej o serwery Windows 2003/NT 4.0 + CentOS (Samba) i stacje klienckie Windows NT/2000/XP; serwis sprzętu komputerowego; wsparcie i szkolenia projektantów z zakresu obsługi AutoCAD-a; helpdesk; wdrażanie nowych systemów CAD
specjalista ds. zastosowań informatyki
Prywatny Ośrodek Szkolenia Kursowego "Przyszłość"
prowadzenie zajęć dydaktycznych z zakresu obsługi sieci Internet, podstaw korzystania z zasobów sieci komputerowych oraz obsługi urządzeń fiskalnych; administracja i utrzymanie sieci LAN opartej o Win NT 4.0; serwis urządzeń fiskalnych; przygotowywanie materiałów dydaktycznych; stworzenie i aktualizacja serwisu WWW
Szkolenia i kursy
ISO/IEC 22301 - Business Continuity Certified Lead Auditor 22301 / Auditor Wiodący Systemu Zarządzania Ciągłością Działania ISO 22301 (Akredytacja IRCA 17456) - certyfikat nr ENR-00667625
ISO/IEC 29134:2017 – wytyczne dla oceny skutków
ISO/IEC 29151:2017 – praktyczne zasady zabezpieczenia danych osobowych
Information Security Management Systems Lead Auditor ISO/IEC 27001:2013 / Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013 (Akredytacja IRCA 17287) - certyfikat nr ENR-00458887
ITIL Foundation in IT Service Management - certyfikat nr 4996872.20254001
PRINCE2 Foundation - certyfikat nr 02649742-01-D28B
MICROSOFT - Installing and Configuring Windows Server 2012 (MS 20410)
MICROSOFT - Administering Windows Server 2012 (MS 20411)
MICROSOFT - Configuring Advanced Windows Server 2012 Services (MS 20412)
MICROSOFT - Implementing a Desktop Infrastructure (MS 20415)
MICROSOFT - Implementing Desktop Application Environments (MS 20416)
MICROSOFT - Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services (MS-6425)
MICROSOFT - Fundamentals of Windows Server 2008 Network and Applications Infrastructure (MS 6420)
MICROSOFT – Configuring, Managing and Maintaining Windows Server 2008 Servers (MS-6419)
MICROSOFT – Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services (MS 2277)
MICROSOFT – Planning, Implementing and Maintaining Microsoft Windows Server 2003 Active Directory Infrastructure (MS 2279)
MICROSOFT – Implementing and Administering Security in a Microsoft Windows Server 2003 Network (MS 2823)
MICROSOFT – Administering a Microsoft SQL Server 2000 Database (MS 2072)
MICROSOFT – Maintaining a Microsoft SQL Server 2005 Database (MS 2780)
ISOQAR - certyfikujący kurs audytora wewnętrznego normy 27001
KSK Bezpieczeństwo - Audytor Bezpieczeństwa Teinformatycznego
KSK Bezpieczeństwo - Administrator Bezpieczeństwa Informacji
Śląski Komendant Wojewódzki Policji - Licencja nr 0025004 pracownika zabezpieczenia technicznego II stopnia
JDS Consulting - warsztaty - "Polityka bezpieczeństwa teleinformatycznego w podmiotach publicznych. Zgodność z normą ISO/IEC 27001”
Informacja Publiczna – Kontrola przetwarzania i ochrony danych osobowych – jak przygotować się do kontroli GIODO
APC - Certyfikat specjalisty APC z rozwiązań ochrony zasilania
AUTODESK - Certyfikat specjalisty CAD nr 2303178
EMITER, GenerikBT - Certyfikaty potwierdzające znajomość zagadnień z zakresu projektowania i prowadzenia instalacji systemu okablowania strukturalnego
INSPIRO Agencja Szkoleń Rozwojowych - roczny cykl szkoleń dla kadry kierowniczej:
- Szkolenie dla szkolących
- Trening umiejętności kierowniczych
- Zarządzanie czasem
- Zarządzanie konfliktem
- ABC rekrutacji
- Ocena pracownicza
- Stres i radzenie sobie ze stresem
- Team building w organizacji
Zamówienia Publiczne
- Nowelizacja ustawy Prawo Zamówień Publicznych
- Zakup systemów informatycznych i sprzętu komputerowego wraz z oprogramwaniem w trybach ustawy Prawo Zamówień Publicznych
Kontrola zarządcza w jednostkach sektora finansów publicznych
ISO/IEC 29134:2017 – wytyczne dla oceny skutków
ISO/IEC 29151:2017 – praktyczne zasady zabezpieczenia danych osobowych
Information Security Management Systems Lead Auditor ISO/IEC 27001:2013 / Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013 (Akredytacja IRCA 17287) - certyfikat nr ENR-00458887
ITIL Foundation in IT Service Management - certyfikat nr 4996872.20254001
PRINCE2 Foundation - certyfikat nr 02649742-01-D28B
MICROSOFT - Installing and Configuring Windows Server 2012 (MS 20410)
MICROSOFT - Administering Windows Server 2012 (MS 20411)
MICROSOFT - Configuring Advanced Windows Server 2012 Services (MS 20412)
MICROSOFT - Implementing a Desktop Infrastructure (MS 20415)
MICROSOFT - Implementing Desktop Application Environments (MS 20416)
MICROSOFT - Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services (MS-6425)
MICROSOFT - Fundamentals of Windows Server 2008 Network and Applications Infrastructure (MS 6420)
MICROSOFT – Configuring, Managing and Maintaining Windows Server 2008 Servers (MS-6419)
MICROSOFT – Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services (MS 2277)
MICROSOFT – Planning, Implementing and Maintaining Microsoft Windows Server 2003 Active Directory Infrastructure (MS 2279)
MICROSOFT – Implementing and Administering Security in a Microsoft Windows Server 2003 Network (MS 2823)
MICROSOFT – Administering a Microsoft SQL Server 2000 Database (MS 2072)
MICROSOFT – Maintaining a Microsoft SQL Server 2005 Database (MS 2780)
ISOQAR - certyfikujący kurs audytora wewnętrznego normy 27001
KSK Bezpieczeństwo - Audytor Bezpieczeństwa Teinformatycznego
KSK Bezpieczeństwo - Administrator Bezpieczeństwa Informacji
Śląski Komendant Wojewódzki Policji - Licencja nr 0025004 pracownika zabezpieczenia technicznego II stopnia
JDS Consulting - warsztaty - "Polityka bezpieczeństwa teleinformatycznego w podmiotach publicznych. Zgodność z normą ISO/IEC 27001”
Informacja Publiczna – Kontrola przetwarzania i ochrony danych osobowych – jak przygotować się do kontroli GIODO
APC - Certyfikat specjalisty APC z rozwiązań ochrony zasilania
AUTODESK - Certyfikat specjalisty CAD nr 2303178
EMITER, GenerikBT - Certyfikaty potwierdzające znajomość zagadnień z zakresu projektowania i prowadzenia instalacji systemu okablowania strukturalnego
INSPIRO Agencja Szkoleń Rozwojowych - roczny cykl szkoleń dla kadry kierowniczej:
- Szkolenie dla szkolących
- Trening umiejętności kierowniczych
- Zarządzanie czasem
- Zarządzanie konfliktem
- ABC rekrutacji
- Ocena pracownicza
- Stres i radzenie sobie ze stresem
- Team building w organizacji
Zamówienia Publiczne
- Nowelizacja ustawy Prawo Zamówień Publicznych
- Zakup systemów informatycznych i sprzętu komputerowego wraz z oprogramwaniem w trybach ustawy Prawo Zamówień Publicznych
Kontrola zarządcza w jednostkach sektora finansów publicznych
Edukacja
Specjalizacje
IT - Administracja
Administrowanie sieciami
IT - Administracja
Bezpieczeństwo/Audyt
Sektor publiczny
Kontrola/Nadzór
Zainteresowania
psychologia (psychotechnologie, psychologia ewolucyjna), socjologia, mediewistyka, religioznawstwo, filozofia, literatura s-f (2002-2003 recenzent magzynu "Esensja" www.esensja.pl), wędrówki po górach, skoki spadochronowe (aktualnie już biernie), żeglarstwo (patetnt żeglarza jachtowego), nurkowanie (CMAS P2; SSI Enriched Air Nitrox Diver, SSI Wreck Diver, PADI AOWD, PADI Deep Diver).
Organizacje
Członek Zarządu Głównego Polskiego Towarzystwa Informatycznego
Członek Zarządu Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego
PTI - Sekcja Informatyki Sądowej oraz Sekcji Przyszłości IT
Członek Zarządu ISACA Chapter Katowice - Stowarzyszenie Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych
Stowarzyszenie Instytut Informatyki Śledczej
1997 - 2000 współtwórca i prezes Klubu Przyjaciół Polonii Silesia-Polonia Ziemi Zagłębiowskiej
1997 - 1998 - rzecznik prasowy Stowarzyszenia Młodych Vitare
W związku z osiągnięciami w organizacjach społecznych od 2003 roku umieszczenie biogramu w kolejnych edycjach "WHO IS WHO w Polsce"
Członek Zarządu Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego
PTI - Sekcja Informatyki Sądowej oraz Sekcji Przyszłości IT
Członek Zarządu ISACA Chapter Katowice - Stowarzyszenie Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych
Stowarzyszenie Instytut Informatyki Śledczej
1997 - 2000 współtwórca i prezes Klubu Przyjaciół Polonii Silesia-Polonia Ziemi Zagłębiowskiej
1997 - 1998 - rzecznik prasowy Stowarzyszenia Młodych Vitare
W związku z osiągnięciami w organizacjach społecznych od 2003 roku umieszczenie biogramu w kolejnych edycjach "WHO IS WHO w Polsce"
Inne
Publikacja : Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyk
data publikacji lis 2018
https://www.ue.katowice.pl/jednostki/wydawnictwo/czasopisma-naukowe/studia-ekonomiczne-zeszyty-naukowe/biezace-numery/2018/2018/se-35518.html
Publikacja : Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!
data publikacji mar 2018 opis publikacji Biuletyn Polskiego Towarzystwa Informatycznego nr 1/2018 - http://www.biuletyn.pti.org.pl/BiuletynPTI_2018-01_ewydanie.pdf
Publikacja : "Zarządzanie bezpieczeństwem w kontekście RODO - szacowanie ryzyka z wykorzystaniem COBIT 5 for Risk"
data publikacji cze 2017 opis publikacji Raport ITWIZ Cyberbezpieczeństwo - Artykuł porusza kwestię wymogu szacowania ryzyka IT oraz zarządzenia ryzykiem IT w kontekście zapisów zawartych w RODO.
Odwołując się do norm PN-ISO/IEC 31000, – Zarządzanie ryzykiem – Zasady i wytyczne oraz PN-ISO/IEC 27005:2014-01 – Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji, prezentuje koncepcje zarządzania ryzykiem z wykorzystaniem przetłumaczonego na język polski "COBIT 5 for Risk"
Publikacja : " Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa"
data publikacji cze 2016 opis publikacji Artykuł jest częścią monografii konferencyjnej "Bezpieczeństwo danych w sektorze publicznym", będąca IV tomem serii wydawniczej Biblioteczka Izby Rzeczoznawców PTI powstała w związku ze zorganizowaniem http://www.bdwsp.pl/po-konferencji/
opis publikacji Czy w dobie nowych zagrożeń „zapewniający” model audytu skoncentrowany na zgodności jest wystarczający?
W artykule poruszono kwestie:
− oceny stanu bezpieczeństwa podmiotów administracji publicznej jaki wynika z raportów Najwyższej Izby Kontroli oraz Polskiego Towarzystwa Informatycznego;
− wytycznych do audytowania systemów informatycznych opublikowanych przez Ministerstwo
Cyfryzacji w styczniu 2016;
− nowych wyzwań w zakresie bezpieczeństwa (np. nieskuteczności mechanizmów antywirusowych, zmiany modelu działania cyberprzestępców CaaS (Crime as a Service), nieautoryzowane przez dział IT organizacji użycie zewnętrznych usług „shadow IT”, „łańcuchy podwykonawców” outsourcingu IT), na jakie muszą być przygotowani audytorzy;
− analizy ryzyka jako podstawowego „narzędzia” audytora.
Więcej informacji można znaleźć na http://www.itsecurity24.info/?q=node/37
Publikacja do pobrania z http://pti.org.pl/content/download/5807/45213/file/Biblioteczka%20PTI%20...
Publikacja : "Szukając pomocy w ISO/IEC 22301 i COBIT 5"
data publikacji paź 2015 opis publikacjiIT w Administracji - wydawnictwo Presscom
opis publikacji Publikacja opisuje model zarządzania ciągłością działania z wykorzystaniem ISO/IEC 22301 i COBIT 5
Więcej na http://www.itwadministracji.pl/numery/pazdziernik-2015/szukajac-pomocy-w-iso-iec-22301-i-cobit-5.html
Publikacja : "Apetyt na ryzyko: zarządzanie ryzykiem wg normy PN-ISO/IEC 27005:2014-01"
data publikacji kwi 2015 opis publikacjiIT w Administracji - wydawnictwo Presscom
opis publikacji Artykuł opisuje model zarządzenia ryzykiem zgodnie z wytycznymi normy PN-ISO/IEC 27005:2014-01
Więcej na http://www.itwadministracji.pl/numery/kwiecien-2015/apetyt-na-ryzyko.htm
Publikacja : Usługowy model zarządzania pracą Oddziału Informatycznego z wykorzystaniem dobrych praktyk biblioteki ITIL.
Krajowa Szkoła Sądownictwa i Prokuratury
2014
Opracowanie prezentuje wykorzystanie usługowego modelu zarządzania pracą Oddziału Informatycznego z wykorzystaniem wybranych elementów biblioteki dobrych praktyk ITIL (Information Technology Infrastructure Library) zrealizowanego w ramach modernizacji procesów zarządzania jednostkami wymiaru sprawiedliwości.
Publikacja : ITIL: powrót do źródeł dobrych praktyk
IT w Administracji - wydawnictwo Presscom
czerwiec 2014
Efektem rozwoju ICT jest dynamiczna ekspansja rozwiązań IT wspierających działanie każdej organizacji. Natomiast efektywność systemów informacyjnych i działów IT bezpośrednio przekłada się na kondycję współczesnych instytucji prywatnych i publicznych ...
Więcej na http://itwadministracji.pl/numery/czerwiec-2014/itil-powrot-do-zrodel-dobrych-praktyk.html
Publikacja : Implementacja ITIL w administracji publicznej
Wydawnictwo Presscom
grudzień 2014
Część I
Wykorzystanie ITIL w polskim sektorze publicznym
1. Brytyjska geneza dobrych praktyk IT
2. Początki implementacji ITIL w polskich urzędach
3. Zastosowanie biblioteki dobrych praktyk
4. Porządkowanie pracy działu IT
5. Wprowadzanie zmiany i stała poprawa jakości
6. Odniesienia do ITIL w polskim prawodawstwie
Część II
Przewodnik wdrożenia ITIL w administracji publicznej
1. Analiza zainteresowania dobrymi praktykami
2. Od czego zacząć wdrażanie ITIL
3. Narzędzia wspomagające pracę organizacji
4. Podstawy budowy katalogu usług
5. Akceptowalny czas niedostępności usług IT
6. Wykorzystanie usług IT przez jednostki organizacyjne
7. Kolejne etapy wdrażania dobrych
data publikacji lis 2018
https://www.ue.katowice.pl/jednostki/wydawnictwo/czasopisma-naukowe/studia-ekonomiczne-zeszyty-naukowe/biezace-numery/2018/2018/se-35518.html
Publikacja : Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!
data publikacji mar 2018 opis publikacji Biuletyn Polskiego Towarzystwa Informatycznego nr 1/2018 - http://www.biuletyn.pti.org.pl/BiuletynPTI_2018-01_ewydanie.pdf
Publikacja : "Zarządzanie bezpieczeństwem w kontekście RODO - szacowanie ryzyka z wykorzystaniem COBIT 5 for Risk"
data publikacji cze 2017 opis publikacji Raport ITWIZ Cyberbezpieczeństwo - Artykuł porusza kwestię wymogu szacowania ryzyka IT oraz zarządzenia ryzykiem IT w kontekście zapisów zawartych w RODO.
Odwołując się do norm PN-ISO/IEC 31000, – Zarządzanie ryzykiem – Zasady i wytyczne oraz PN-ISO/IEC 27005:2014-01 – Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji, prezentuje koncepcje zarządzania ryzykiem z wykorzystaniem przetłumaczonego na język polski "COBIT 5 for Risk"
Publikacja : " Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa"
data publikacji cze 2016 opis publikacji Artykuł jest częścią monografii konferencyjnej "Bezpieczeństwo danych w sektorze publicznym", będąca IV tomem serii wydawniczej Biblioteczka Izby Rzeczoznawców PTI powstała w związku ze zorganizowaniem http://www.bdwsp.pl/po-konferencji/
opis publikacji Czy w dobie nowych zagrożeń „zapewniający” model audytu skoncentrowany na zgodności jest wystarczający?
W artykule poruszono kwestie:
− oceny stanu bezpieczeństwa podmiotów administracji publicznej jaki wynika z raportów Najwyższej Izby Kontroli oraz Polskiego Towarzystwa Informatycznego;
− wytycznych do audytowania systemów informatycznych opublikowanych przez Ministerstwo
Cyfryzacji w styczniu 2016;
− nowych wyzwań w zakresie bezpieczeństwa (np. nieskuteczności mechanizmów antywirusowych, zmiany modelu działania cyberprzestępców CaaS (Crime as a Service), nieautoryzowane przez dział IT organizacji użycie zewnętrznych usług „shadow IT”, „łańcuchy podwykonawców” outsourcingu IT), na jakie muszą być przygotowani audytorzy;
− analizy ryzyka jako podstawowego „narzędzia” audytora.
Więcej informacji można znaleźć na http://www.itsecurity24.info/?q=node/37
Publikacja do pobrania z http://pti.org.pl/content/download/5807/45213/file/Biblioteczka%20PTI%20...
Publikacja : "Szukając pomocy w ISO/IEC 22301 i COBIT 5"
data publikacji paź 2015 opis publikacjiIT w Administracji - wydawnictwo Presscom
opis publikacji Publikacja opisuje model zarządzania ciągłością działania z wykorzystaniem ISO/IEC 22301 i COBIT 5
Więcej na http://www.itwadministracji.pl/numery/pazdziernik-2015/szukajac-pomocy-w-iso-iec-22301-i-cobit-5.html
Publikacja : "Apetyt na ryzyko: zarządzanie ryzykiem wg normy PN-ISO/IEC 27005:2014-01"
data publikacji kwi 2015 opis publikacjiIT w Administracji - wydawnictwo Presscom
opis publikacji Artykuł opisuje model zarządzenia ryzykiem zgodnie z wytycznymi normy PN-ISO/IEC 27005:2014-01
Więcej na http://www.itwadministracji.pl/numery/kwiecien-2015/apetyt-na-ryzyko.htm
Publikacja : Usługowy model zarządzania pracą Oddziału Informatycznego z wykorzystaniem dobrych praktyk biblioteki ITIL.
Krajowa Szkoła Sądownictwa i Prokuratury
2014
Opracowanie prezentuje wykorzystanie usługowego modelu zarządzania pracą Oddziału Informatycznego z wykorzystaniem wybranych elementów biblioteki dobrych praktyk ITIL (Information Technology Infrastructure Library) zrealizowanego w ramach modernizacji procesów zarządzania jednostkami wymiaru sprawiedliwości.
Publikacja : ITIL: powrót do źródeł dobrych praktyk
IT w Administracji - wydawnictwo Presscom
czerwiec 2014
Efektem rozwoju ICT jest dynamiczna ekspansja rozwiązań IT wspierających działanie każdej organizacji. Natomiast efektywność systemów informacyjnych i działów IT bezpośrednio przekłada się na kondycję współczesnych instytucji prywatnych i publicznych ...
Więcej na http://itwadministracji.pl/numery/czerwiec-2014/itil-powrot-do-zrodel-dobrych-praktyk.html
Publikacja : Implementacja ITIL w administracji publicznej
Wydawnictwo Presscom
grudzień 2014
Część I
Wykorzystanie ITIL w polskim sektorze publicznym
1. Brytyjska geneza dobrych praktyk IT
2. Początki implementacji ITIL w polskich urzędach
3. Zastosowanie biblioteki dobrych praktyk
4. Porządkowanie pracy działu IT
5. Wprowadzanie zmiany i stała poprawa jakości
6. Odniesienia do ITIL w polskim prawodawstwie
Część II
Przewodnik wdrożenia ITIL w administracji publicznej
1. Analiza zainteresowania dobrymi praktykami
2. Od czego zacząć wdrażanie ITIL
3. Narzędzia wspomagające pracę organizacji
4. Podstawy budowy katalogu usług
5. Akceptowalny czas niedostępności usług IT
6. Wykorzystanie usług IT przez jednostki organizacyjne
7. Kolejne etapy wdrażania dobrych
Grupy
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Akademia Górniczo-Hutnicza to jedna z najlepszych i najbardziej renomowanych polskich uczelni, od lat zajmująca czołowe miejsca w rankingach szkół wyższych. Przoduje w dziedzinie nowocze
Apteczka Podróżnika
Grupa dla podróżników. Na co się szczepicie jadąc w konkretne części świata ? Co zabieracie ? Miejscowe cudowne specyfiki. Rady, wymiana doświadczeń etc.
audyt
Audyt wewnętrzny i zewnętrzny, audyt wykorzystania środków UE, egzaminy i certyfikaty w audycie.
Best Management Practice
Best Management Practice For Portfolio, Programme, Project, Risk and Service Management (MSP, P3O, M_o_R, ITIL, PRINCE2)
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera.
A tu mamy wielu hakerów wśr&oac
Coaching sztuką możliwości
Czym jest coaching? Tutaj się tego dowiesz i podniesiesz efektywność swoich działań :)