Umiejętności
ABI
Information Security Consultancy
ISO 27001
ITIL
Personal Data Protection
Zagadnienia ochrony danych osobowych
Zarządzanie IT
Zarządzanie projektami
Bezpieczeństwo informacji
Bezpieczeństwo IT
Prowadzenie szkoleń
ochrona danych osobowych
Zarządzanie bezpieczeństwem Informacji
Administrator Bezpieczeństwa Informacji
RODO
Rozorządzenie ogólne o ochronie danych osobowych
Języki
angielski
dobry
Doświadczenie zawodowe
Właściciel
-Prowadzenie szkoleń z zakresu ochrony danych osobowych.
-Outsourcing usług ABI.
-Opracowywanie dokumentacji przetwarzania danych osobowych.
-Outsourcing usług ABI.
-Opracowywanie dokumentacji przetwarzania danych osobowych.
Zastępca kierownika działu IT, Administrator Bezpieczeństwa Informacji (ABI).
Miejski Ośrodek Pomocy Społecznej
----------------------------------------------------
Administrator Bezpieczeństwa Informacji (ABI).
Zastępca kierownika działu IT.
----------------------------------------------------
-Administrator Bezpieczeństwa Informacji.
Nadzór nad przestrzeganiem wymogów ustawy o ochronie danych osobowych.
Tworzenie i aktualizowanie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym.
Kontakty z Biurem GIODO.
Rozwiązywanie problemów związanych z ochroną danych osobowych i bezpieczeństwem IT.
Opiniowanie wszelkich działań związanych z ochroną danych.
Prowadzenie szkoleń dla pracowników Ośrodka.
-Zastępca Kierownika Działu IT
Odpowiedzialność za całokształt funkcjonowania informatyki w największym Samorządowym Ośrodku Pomocy w Polsce (ok. 30 jednostek w 20 lokalizacjach, ponad 500 pracowników).
Formułowanie potrzeb i nadzór nad realizacją projektów informatycznych.
Kontakty z firmami świadczącymi usługi na rzecz Ośrodka.
Tworzenie długookresowych strategii rozwoju informatyki w Ośrodku.
Tworzenie budżetu działu IT.
Kierowanie pracą zespołu administratorów.
Bieżące zarządzanie pracą kilkuosobowego zespołu.
Zlecanie zadań firmom zewnętrznym.
Podejmowanie decyzji odnośnie wybieranych rozwiązań.
Proponowanie rozwiązań informatycznych.
Kierowane realizacją projektów.
Administrator Bezpieczeństwa Informacji (ABI).
Zastępca kierownika działu IT.
----------------------------------------------------
-Administrator Bezpieczeństwa Informacji.
Nadzór nad przestrzeganiem wymogów ustawy o ochronie danych osobowych.
Tworzenie i aktualizowanie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym.
Kontakty z Biurem GIODO.
Rozwiązywanie problemów związanych z ochroną danych osobowych i bezpieczeństwem IT.
Opiniowanie wszelkich działań związanych z ochroną danych.
Prowadzenie szkoleń dla pracowników Ośrodka.
-Zastępca Kierownika Działu IT
Odpowiedzialność za całokształt funkcjonowania informatyki w największym Samorządowym Ośrodku Pomocy w Polsce (ok. 30 jednostek w 20 lokalizacjach, ponad 500 pracowników).
Formułowanie potrzeb i nadzór nad realizacją projektów informatycznych.
Kontakty z firmami świadczącymi usługi na rzecz Ośrodka.
Tworzenie długookresowych strategii rozwoju informatyki w Ośrodku.
Tworzenie budżetu działu IT.
Kierowanie pracą zespołu administratorów.
Bieżące zarządzanie pracą kilkuosobowego zespołu.
Zlecanie zadań firmom zewnętrznym.
Podejmowanie decyzji odnośnie wybieranych rozwiązań.
Proponowanie rozwiązań informatycznych.
Kierowane realizacją projektów.
Informatyk
Miejski Ośrodek Pomocy Społecznej w Katowicach
-Informatyk
W czasie mojej wieloletniej pracy w Ośrodku, stworzyłem system informatyczny stawiany za wzór innym organizacjom. Wytrwała realizacja określonej wizji systemu, pozwoliła na realizację zadań na poziomie trudnym do osiągnięcia dla wielu instytucji publicznych, jak i firm komercyjnych.
Udało się to osiągnąć dzięki nowoczesnym metodom zarządzania, wdrażaniu jedynie tych rozwiązań które przynoszą wymierną korzyść dla organizacji oraz odwadze w stosowaniu najnowszych możliwości technicznych.
Zdobyte dzięki mojej pracy zaufanie, pozwoliło mi na zakończone sukcesem wdrożenie procedur wymaganych przez ustawę o ochronie danych osobowych i inne akty prawne.
Odpowiadałem również za:
-Administrowanie sieciami w Ośrodku oraz podległych mu jednostkach (sieci NetWare, Windows i Linux).
-Administrowanie systemami ZEN, DirXML, BorderManager, GroupWise, NetMail, ArcServe, eTrust, Windows Terminal Server, itd. Administrowanie siecią rozległą i zabezpieczeniami firewall. Administrowanie serwerami baz danych SQLServer, SQLBase, InterBase, itd. Zarządzanie portalem intranetowym.
-Tworzenie oprogramowania na potrzeby Ośrodka.
-Pełnienie funkcji kierownika projektu, m.in. w przy opracowywania Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym.
-Kierownik pionu ochrony informacji niejawnych
Nadzór nad przestrzeganiem planu ochrony.
Prowadzenie kontroli.
W czasie mojej wieloletniej pracy w Ośrodku, stworzyłem system informatyczny stawiany za wzór innym organizacjom. Wytrwała realizacja określonej wizji systemu, pozwoliła na realizację zadań na poziomie trudnym do osiągnięcia dla wielu instytucji publicznych, jak i firm komercyjnych.
Udało się to osiągnąć dzięki nowoczesnym metodom zarządzania, wdrażaniu jedynie tych rozwiązań które przynoszą wymierną korzyść dla organizacji oraz odwadze w stosowaniu najnowszych możliwości technicznych.
Zdobyte dzięki mojej pracy zaufanie, pozwoliło mi na zakończone sukcesem wdrożenie procedur wymaganych przez ustawę o ochronie danych osobowych i inne akty prawne.
Odpowiadałem również za:
-Administrowanie sieciami w Ośrodku oraz podległych mu jednostkach (sieci NetWare, Windows i Linux).
-Administrowanie systemami ZEN, DirXML, BorderManager, GroupWise, NetMail, ArcServe, eTrust, Windows Terminal Server, itd. Administrowanie siecią rozległą i zabezpieczeniami firewall. Administrowanie serwerami baz danych SQLServer, SQLBase, InterBase, itd. Zarządzanie portalem intranetowym.
-Tworzenie oprogramowania na potrzeby Ośrodka.
-Pełnienie funkcji kierownika projektu, m.in. w przy opracowywania Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym.
-Kierownik pionu ochrony informacji niejawnych
Nadzór nad przestrzeganiem planu ochrony.
Prowadzenie kontroli.
Samodzielny programista, Informatyk
Centrum Usług Informatycznych "CIBEH" S.A.
-Instalowanie i administrowanie sieciami komputerowymi.
-Prowadzenie szkoleń informatycznych.
-Tworzenie oprogramowania wymagającego dogłębnej znajomości działania systemu operacyjnego.
-Udział w pracach zespołu tworzącego duży system kadrowo-płacowy (Informix w środowisku Unix).
-Prowadzenie szkoleń informatycznych.
-Tworzenie oprogramowania wymagającego dogłębnej znajomości działania systemu operacyjnego.
-Udział w pracach zespołu tworzącego duży system kadrowo-płacowy (Informix w środowisku Unix).
Szkolenia i kursy
Szkolenia dotyczące bezpieczeństwa i ochrony danych osobowych
12/2015, Motorola, Politechnika Śląska - Security of Environment with Mobile Devices
8/2012, Dagma - Bezpieczeństwo sieci komputerowych
3/2011, TUV Nord - Auditor wiodący systemu zrządzania bezpieczeństwem informacji wg ISO 27001 (szkolenie certyfikowane przez IRCA) - certyfikat
3/2011, TUV Nord - Zarządzanie ryzykiem zgodnie z wymaganiami normy ISO/IEC 27001
6/2010, ROPS - Przetwarzanie danych osobowych w systemach informatycznych
10/2009, Clico - Seminarium CISSP
4/2009, Altkom - Wprowadzenie do zagadnień bezpieczeństwa IT
3/2009, ROPS - Odpowiedzialność za udostępnianie danych osobowych
10/2008, ROPS - Zasady przetwarzania danch osobowych; zasady obowiązujące w realizacji projektów współfinansowanych z EFS
10/2007, KSKB - Administrator Bezpieczeństwa Informacji
8/2007, Compendium CE, Novell Gold Training Partner - SUSE Linux Enterprise Server 10: Security
4/2007, TUV NORD - Auditor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001
3/2007, ISOQAR - Szkolenie auditorów wewnętrznych ISO 27001:2005 - Certyfikat
3/2007, TUV NORD - Zarządzanie Bezpieczeństwem Informacji wg ISO 17799/27001
9/2006, Collect Consulting - Podpis elektroniczny
7/2006, Compendium CE - FortiGate – kompleksowa ochrona sieci
6/2005, Centrum kształcenia specjalistycznego POLBI - Przetwarzanie danych osobowych w systemach informatycznych. Zagadnienia ochrony danych osobowych i tworzenie dokumentacji zarządzania systemem informatycznym.
5/2005, Centrum kształcenia specjalistycznego POLBI - Bezpieczeństwo systemów komputerowych. Zagadnienia bezpieczeństwa systemów informatycznych, ze szczególnym uwzględnieniem aspektów prawnych i organizacyjnych.
6/2004, CISCO - CRS. Bezpieczeństwo routerów CISCO
Szkolenia dotyczące zarządzenia, e-administracji i funduszy europejskich
1/2014, Altkom Akademia - Gra symulacyjna „Apollo 13 - an ITSM case experience”
1/2014, Altkom Akademia - Podstawy zarządzania usługami IT (ITIL v.3), Certyfikat ITIL v3 Foundation
11/2010, Autoprezentacja w relacjach zawodowych
2/2010, Szkolenie dla beneficjentów RPO WSL 2007-2013 w zakresie prawnych aspektów umowy o dofinansowanie
1/2010, WSB - seminarium: „Systemowe zarządzanie organizacją”, warsztaty: „Badanie satysfakcji konsumenta”, warsztaty: „Wykorzystanie badań opinii i rynku w działalności marketingowej”.
6/2009, Comarch - „Otwórz się na Obywatela” - warsztaty budowy usług na platformie ePUAP
4/2009, Platforma Usług dla Obywateli
10/2008, Nowy model świadczenia e-usług publicznych
5/2008, Arcan - Zarządzanie instytucją pomocową - jakość, konflikt, zmiana
8/2007, Wprowadzenie do funduszy europejskich
2/2007, Altkom Akademia - Podstawy zarządzania serwisami IT (ITIL v.2)
11/2006, Altkom Akademia - Sterowanie realizacją projektu wg metodyki PRINCE2
11/2006, Altkom Akademia - Uruchamianie i planowanie projektu zgodnie z metodyką PRINCE2
10/2006, OTS „Wolna Przedsiębiorczość” Centrum Wspierania Biznesu - Techniki wpływu społecznego
2003, CSS, Microsoft - Audyt oprogramowania
Szkolenia techniczne
2/2014, Novell - Dwudniowe szkolenie zamknięte, oparte na szkoleniu "3108 Novell ZENworks Configuration Management 10"
8/2010, Altkom - MS-6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
1/2009, Szkolenie zamknięte, oparte na szkoleniach:
"Deploying Novell Open Enterprise Server 2 for Linux"
"Administering Novell Open Enterprise Server 2 for Linux"
"GroupWise 7.0 Administration"
6/2008, CTS - Open Enterprise Server 2 workshop
6/2007, Microsoft - Warsztaty techniczne: "Efektywna i bezpieczna sieć komputerowa"
1/2007, Compendium CE, Novell Gold Training Partner - SUSE LINUX 10 Advanced Administration
6/2006, Compendium CE, Novell Gold Training Partner - SUSE LINUX Administration
10/2003-1/2005, Akademia CISCO - CCNA1, CCNA2, CCNA3, CCNA4 Kursy przygotowujące do uzyskania certyfikatu CCNA i obejmujące zagadnienia sieci komputerowych, a zwłaszcza sieci rozległych.
2004, Microsoft - Microsoft Office System
2003, Microsoft - MsWindows Server 2003
2003, Novell - Novell Developers Workshop
2003, APC - Certyfikat rozwiązań ochrony zasilania APC
1998, ALSO - Instalacja i konfiguracja Windows NT oraz Progress
12/2015, Motorola, Politechnika Śląska - Security of Environment with Mobile Devices
8/2012, Dagma - Bezpieczeństwo sieci komputerowych
3/2011, TUV Nord - Auditor wiodący systemu zrządzania bezpieczeństwem informacji wg ISO 27001 (szkolenie certyfikowane przez IRCA) - certyfikat
3/2011, TUV Nord - Zarządzanie ryzykiem zgodnie z wymaganiami normy ISO/IEC 27001
6/2010, ROPS - Przetwarzanie danych osobowych w systemach informatycznych
10/2009, Clico - Seminarium CISSP
4/2009, Altkom - Wprowadzenie do zagadnień bezpieczeństwa IT
3/2009, ROPS - Odpowiedzialność za udostępnianie danych osobowych
10/2008, ROPS - Zasady przetwarzania danch osobowych; zasady obowiązujące w realizacji projektów współfinansowanych z EFS
10/2007, KSKB - Administrator Bezpieczeństwa Informacji
8/2007, Compendium CE, Novell Gold Training Partner - SUSE Linux Enterprise Server 10: Security
4/2007, TUV NORD - Auditor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001
3/2007, ISOQAR - Szkolenie auditorów wewnętrznych ISO 27001:2005 - Certyfikat
3/2007, TUV NORD - Zarządzanie Bezpieczeństwem Informacji wg ISO 17799/27001
9/2006, Collect Consulting - Podpis elektroniczny
7/2006, Compendium CE - FortiGate – kompleksowa ochrona sieci
6/2005, Centrum kształcenia specjalistycznego POLBI - Przetwarzanie danych osobowych w systemach informatycznych. Zagadnienia ochrony danych osobowych i tworzenie dokumentacji zarządzania systemem informatycznym.
5/2005, Centrum kształcenia specjalistycznego POLBI - Bezpieczeństwo systemów komputerowych. Zagadnienia bezpieczeństwa systemów informatycznych, ze szczególnym uwzględnieniem aspektów prawnych i organizacyjnych.
6/2004, CISCO - CRS. Bezpieczeństwo routerów CISCO
Szkolenia dotyczące zarządzenia, e-administracji i funduszy europejskich
1/2014, Altkom Akademia - Gra symulacyjna „Apollo 13 - an ITSM case experience”
1/2014, Altkom Akademia - Podstawy zarządzania usługami IT (ITIL v.3), Certyfikat ITIL v3 Foundation
11/2010, Autoprezentacja w relacjach zawodowych
2/2010, Szkolenie dla beneficjentów RPO WSL 2007-2013 w zakresie prawnych aspektów umowy o dofinansowanie
1/2010, WSB - seminarium: „Systemowe zarządzanie organizacją”, warsztaty: „Badanie satysfakcji konsumenta”, warsztaty: „Wykorzystanie badań opinii i rynku w działalności marketingowej”.
6/2009, Comarch - „Otwórz się na Obywatela” - warsztaty budowy usług na platformie ePUAP
4/2009, Platforma Usług dla Obywateli
10/2008, Nowy model świadczenia e-usług publicznych
5/2008, Arcan - Zarządzanie instytucją pomocową - jakość, konflikt, zmiana
8/2007, Wprowadzenie do funduszy europejskich
2/2007, Altkom Akademia - Podstawy zarządzania serwisami IT (ITIL v.2)
11/2006, Altkom Akademia - Sterowanie realizacją projektu wg metodyki PRINCE2
11/2006, Altkom Akademia - Uruchamianie i planowanie projektu zgodnie z metodyką PRINCE2
10/2006, OTS „Wolna Przedsiębiorczość” Centrum Wspierania Biznesu - Techniki wpływu społecznego
2003, CSS, Microsoft - Audyt oprogramowania
Szkolenia techniczne
2/2014, Novell - Dwudniowe szkolenie zamknięte, oparte na szkoleniu "3108 Novell ZENworks Configuration Management 10"
8/2010, Altkom - MS-6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
1/2009, Szkolenie zamknięte, oparte na szkoleniach:
"Deploying Novell Open Enterprise Server 2 for Linux"
"Administering Novell Open Enterprise Server 2 for Linux"
"GroupWise 7.0 Administration"
6/2008, CTS - Open Enterprise Server 2 workshop
6/2007, Microsoft - Warsztaty techniczne: "Efektywna i bezpieczna sieć komputerowa"
1/2007, Compendium CE, Novell Gold Training Partner - SUSE LINUX 10 Advanced Administration
6/2006, Compendium CE, Novell Gold Training Partner - SUSE LINUX Administration
10/2003-1/2005, Akademia CISCO - CCNA1, CCNA2, CCNA3, CCNA4 Kursy przygotowujące do uzyskania certyfikatu CCNA i obejmujące zagadnienia sieci komputerowych, a zwłaszcza sieci rozległych.
2004, Microsoft - Microsoft Office System
2003, Microsoft - MsWindows Server 2003
2003, Novell - Novell Developers Workshop
2003, APC - Certyfikat rozwiązań ochrony zasilania APC
1998, ALSO - Instalacja i konfiguracja Windows NT oraz Progress
Edukacja
Specjalizacje
IT - Administracja
Bezpieczeństwo/Audyt
IT - Administracja
Zarządzanie usługami
IT - Rozwój oprogramowania
Zarządzanie IT
Organizacje
-Polskie Towarzystwo Informatyczne
(członek Zarządu Oddziału Górnośląskiego)
-Stowarzyszenie Wspierania Bezpieczeństwa Narodowego
(członek założyciel)
wcześniej również:
-Polskie Towarzystwo Użytkowników Novell
-Śląska grupa użytkowników Linuksa
(członek Zarządu Oddziału Górnośląskiego)
-Stowarzyszenie Wspierania Bezpieczeństwa Narodowego
(członek założyciel)
wcześniej również:
-Polskie Towarzystwo Użytkowników Novell
-Śląska grupa użytkowników Linuksa
Inne
2017 - Współautor książki [url=http://www.sklep.presscom.pl/karta-produktu/784,przygotowanie-organizacji-do-stosowania-rodo-ochrona-danych-w-okresie-przejsciowym-i-po-wejsciu-przepisow-w-zycie.html]"Przygotowanie organizacji do stosowania rodo. Ochrona danych w okresie przejściowym i po wejściu przepisów w życie"[/url], Magdalena Korga, Katarzyna Matelowska-Tatoj, Jarosław Żabówka, wydawnictwo: PRESSCOM, ISBN: 978-83-65611-29-1
2016 - Prezentacja „Ochrona danych osobowych w jednostkach administracji publicznej - Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych” w trakcie konferencji [url=http://www.bdwsp.pl/]„Bezpieczeństwo danych w sektorze publicznym”[/url]
2015 - [url=http://www.cpi-sk.pl/imprezy/2015/fado/index.php]XVIII Forum ADO/ABI[/url] - panel dyskusyjny "Nowa rola i obowiązki ABI w organizacji"
2014-2015 - Publikacja artykułów na łamach miesięcznika „Ochrona danych osobowych”: „Zmiany w ochronie danych”, „Zgłaszamy zbiór danych osobowych do rejestracji”, „Tworzymy instrukcję zarządzania systemem informatycznym”, „Czy warto zgłosić ABI do rejestru GIODO”
2014 - Prowadzenie zajęć dla studentów kierunku „Ochrona danych osobowych i informacji prawnie chronionych w administracji i biznesie” na Wyższej Szkole Zarządzania i Bankowości w Krakowie
2014 - Certyfikat ITIL v3 Foundation
2014 - Prezentacja „Dane osobowe w data center - obowiązki klienta i obowiązki dostawcy” w trakcie konferencji [url=http://meetit.org.pl/pl/c,60,meet-it-krk-vol-2.html]„Meet IT vol.2 w Krakowie”[/url]
2013 - Publikacja: Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. „Fałszywe panaceum” [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały IX Kongresu. Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach. Katowice 2013, s.187
2013 - Prezentacja „Dane osobowe w chmurze – obalamy mity” w trakcie konferencji [url=http://www.meetit.org.pl/pl/c,27,agenda.html]„Meet IT vol.5”[/url]
2013 - „Debata nt. ochrony danych osobowych w praktyce” w trakcie [url=http://www.ksoin.pl/pl/ix_kongres_ochrony_informacji_niejawnych_biznesowych_i_danych_osobowych-strony,12,42,szkolenie.html]„IX Kongresu Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych”[/url]
2013 – Prezentacja „Przetwarzanie danych osobowych w chmurze obliczeniowej” na konferencji „Kariera IT”
2012 – Udział w panelu dyskusyjnym „Kontrola GIODO w praktyce” w trakcie [url=http://www.wsb.edu.pl/index.php?p=m&idg=Giod,1614]„I Dnia Otwartego GIODO w Dąbrowie Górniczej”[/url]
2012 - Prezentacja „Czy reforma systemu ochrony danych osobowych umożliwi lepsze współdziałanie systemów zarządzania bezpieczeństwem informacji i zarządzania ochroną danych?” na konferencji [url=http://gigacon.org/itsec/2012]„IT Security Management GigaCon”[/url]
2009 - Prezentacja „Jak wdrożyć politykę ochrony informacji w przedsiębiorstwie - regulacje prawne, certyfikacja ISO 27001, najlepsze praktyki” na konferencji „Bezpieczeństwo danych firmy” zorganizowanej przez firmę Proximus.
2009 – Pierwsze miejsce w konkursie Forum Praktyki Gospodarczej
2008 – Udział w pracach Zespołu Ekspertów Zewnętrznych „Narodowego Programu Foresight Polska 2020”
-Poświadczenie bezpieczeństwa, upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „zastrzeżone”
2016 - Prezentacja „Ochrona danych osobowych w jednostkach administracji publicznej - Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych” w trakcie konferencji [url=http://www.bdwsp.pl/]„Bezpieczeństwo danych w sektorze publicznym”[/url]
2015 - [url=http://www.cpi-sk.pl/imprezy/2015/fado/index.php]XVIII Forum ADO/ABI[/url] - panel dyskusyjny "Nowa rola i obowiązki ABI w organizacji"
2014-2015 - Publikacja artykułów na łamach miesięcznika „Ochrona danych osobowych”: „Zmiany w ochronie danych”, „Zgłaszamy zbiór danych osobowych do rejestracji”, „Tworzymy instrukcję zarządzania systemem informatycznym”, „Czy warto zgłosić ABI do rejestru GIODO”
2014 - Prowadzenie zajęć dla studentów kierunku „Ochrona danych osobowych i informacji prawnie chronionych w administracji i biznesie” na Wyższej Szkole Zarządzania i Bankowości w Krakowie
2014 - Certyfikat ITIL v3 Foundation
2014 - Prezentacja „Dane osobowe w data center - obowiązki klienta i obowiązki dostawcy” w trakcie konferencji [url=http://meetit.org.pl/pl/c,60,meet-it-krk-vol-2.html]„Meet IT vol.2 w Krakowie”[/url]
2013 - Publikacja: Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. „Fałszywe panaceum” [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały IX Kongresu. Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach. Katowice 2013, s.187
2013 - Prezentacja „Dane osobowe w chmurze – obalamy mity” w trakcie konferencji [url=http://www.meetit.org.pl/pl/c,27,agenda.html]„Meet IT vol.5”[/url]
2013 - „Debata nt. ochrony danych osobowych w praktyce” w trakcie [url=http://www.ksoin.pl/pl/ix_kongres_ochrony_informacji_niejawnych_biznesowych_i_danych_osobowych-strony,12,42,szkolenie.html]„IX Kongresu Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych”[/url]
2013 – Prezentacja „Przetwarzanie danych osobowych w chmurze obliczeniowej” na konferencji „Kariera IT”
2012 – Udział w panelu dyskusyjnym „Kontrola GIODO w praktyce” w trakcie [url=http://www.wsb.edu.pl/index.php?p=m&idg=Giod,1614]„I Dnia Otwartego GIODO w Dąbrowie Górniczej”[/url]
2012 - Prezentacja „Czy reforma systemu ochrony danych osobowych umożliwi lepsze współdziałanie systemów zarządzania bezpieczeństwem informacji i zarządzania ochroną danych?” na konferencji [url=http://gigacon.org/itsec/2012]„IT Security Management GigaCon”[/url]
2009 - Prezentacja „Jak wdrożyć politykę ochrony informacji w przedsiębiorstwie - regulacje prawne, certyfikacja ISO 27001, najlepsze praktyki” na konferencji „Bezpieczeństwo danych firmy” zorganizowanej przez firmę Proximus.
2009 – Pierwsze miejsce w konkursie Forum Praktyki Gospodarczej
2008 – Udział w pracach Zespołu Ekspertów Zewnętrznych „Narodowego Programu Foresight Polska 2020”
-Poświadczenie bezpieczeństwa, upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „zastrzeżone”
Grupy
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Akademia WSB (do dnia 15 kwietnia 2018 roku Uczelnia
nosiła nazwę Wyższa Szkoła Biznesu w Dąbrowie Górniczej) to jedna z najlepszych uczelni niepublicznych w Polsce.
Aktualności informatyzacji administracji publicznej
Grupa stanowi uzupełnienie grupy "Informatyka w Administracji" i służy do krótkiego informowania o nowościach w informatyce instytucji publicznych
Architekci IT
Grupa zrzesza architektów, projektantów i wszystkich ludzi związanych z projektowaniem rozwiązań informatycznych.
Bezpieczeństwo i audyt IT www.locos.pl
Bezpieczeńtwo i Audyt IT ( www.locos.pl ) to grupa dla wszystkich zainteresowanych tematyką bezpieczeństwa, kontroli (audytu) bezpieczeństwa.
Business Consulting
Grupa firm branży KONSULTING / DORADZTWO. Liderzy i Eksperci. Wydarzenia branżowe rynku konsultingowego i doradczego. Doradztwo finansowe, inwestycyjne, biznesowe, personalne. Consulting, Konsul
CSO
Grupa osób związanych ze stanowiskami Chief Security Officer (CSO) oraz Administrator Bezpieczeństwa Informacji (ABI), w szczególności również Audytorów Systemu Zarządzania Bezpieczeństwem Informacji
Doradztwo IT
Grupa dla osób interesujących się doradztwem IT (doradztwem informatycznym). Czy taka gałąź doradztwa jest w ogóle potrzebna? Jaka jest przyszłość branży? Zapraszam do dyskusji :)