Jarosław Żabówka

Administrator Bezpieczeństwa Informacji (ABI).
Katowice, śląskie

Umiejętności

ABI Information Security Consultancy ISO 27001 ITIL Personal Data Protection Zagadnienia ochrony danych osobowych Zarządzanie IT Zarządzanie projektami Bezpieczeństwo informacji Bezpieczeństwo IT Prowadzenie szkoleń ochrona danych osobowych Zarządzanie bezpieczeństwem Informacji Administrator Bezpieczeństwa Informacji RODO Rozorządzenie ogólne o ochronie danych osobowych

Języki

angielski
dobry

Doświadczenie zawodowe

Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Wykładowca
Prowadzenie zajęć na kierunkach „Ochrona danych osobowych w administracji i biznesie" oraz „Administrator Bezpieczeństwa Informacji” na Wyższej Szkole Biznesu w Dąbrowie Górniczej.
ProInfoSec
Właściciel
-Prowadzenie szkoleń z zakresu ochrony danych osobowych.
-Outsourcing usług ABI.
-Opracowywanie dokumentacji przetwarzania danych osobowych.
Usunięty Użytkownik
klient
wystawiono
Doskonałe szkolenie z bezpieczeństwa danych osobowych. Pełen profesjonalizm i dobrze przekazana wiedza, która nie uleciała po kilku miesiącach od szkolenia. Polecam z czystym sumieniem.
Marcin M.
Marcin M. · usługodawca
wystawiono
Kompetentny trener - nie teoretyzuje, z praktyki wie, co mówi.
Miejski Ośrodek Pomocy Społecznej
Zastępca kierownika działu IT, Administrator Bezpieczeństwa Informacji (ABI).
Miejski Ośrodek Pomocy Społecznej
----------------------------------------------------
Administrator Bezpieczeństwa Informacji (ABI).
Zastępca kierownika działu IT.
----------------------------------------------------

-Administrator Bezpieczeństwa Informacji.
Nadzór nad przestrzeganiem wymogów ustawy o ochronie danych osobowych.
Tworzenie i aktualizowanie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym.
Kontakty z Biurem GIODO.
Rozwiązywanie problemów związanych z ochroną danych osobowych i bezpieczeństwem IT.
Opiniowanie wszelkich działań związanych z ochroną danych.
Prowadzenie szkoleń dla pracowników Ośrodka.

-Zastępca Kierownika Działu IT
Odpowiedzialność za całokształt funkcjonowania informatyki w największym Samorządowym Ośrodku Pomocy w Polsce (ok. 30 jednostek w 20 lokalizacjach, ponad 500 pracowników).
Formułowanie potrzeb i nadzór nad realizacją projektów informatycznych.
Kontakty z firmami świadczącymi usługi na rzecz Ośrodka.
Tworzenie długookresowych strategii rozwoju informatyki w Ośrodku.
Tworzenie budżetu działu IT.
Kierowanie pracą zespołu administratorów.
Bieżące zarządzanie pracą kilkuosobowego zespołu.
Zlecanie zadań firmom zewnętrznym.
Podejmowanie decyzji odnośnie wybieranych rozwiązań.
Proponowanie rozwiązań informatycznych.
Kierowane realizacją projektów.
Logo
Informatyk Rejonu
Wojewódzki Zespół Pomocy Społecznej
Udział w pracach wdrożeniowych projektu ALSO.
Prowadzenie szkoleń dla użytkowników systemu Pomost
Ministerstwo Pracy i Polityki Społecznej
Konsultant
Udział w konsultacjach dla zespołu projektowego systemu ALSO/SPS/Pomost
Logo
Właściciel
PC-Spec
-Prowadzenie szkoleń.
-Produkcja i sprzedaż sprzętu komputerowego.
-Projektowanie, instalowanie i administrowanie sieciami komputerowymi.
-Tworzenie oprogramowania.
Logo
Informatyk
Miejski Ośrodek Pomocy Społecznej w Katowicach
-Informatyk
W czasie mojej wieloletniej pracy w Ośrodku, stworzyłem system informatyczny stawiany za wzór innym organizacjom. Wytrwała realizacja określonej wizji systemu, pozwoliła na realizację zadań na poziomie trudnym do osiągnięcia dla wielu instytucji publicznych, jak i firm komercyjnych.
Udało się to osiągnąć dzięki nowoczesnym metodom zarządzania, wdrażaniu jedynie tych rozwiązań które przynoszą wymierną korzyść dla organizacji oraz odwadze w stosowaniu najnowszych możliwości technicznych.

Zdobyte dzięki mojej pracy zaufanie, pozwoliło mi na zakończone sukcesem wdrożenie procedur wymaganych przez ustawę o ochronie danych osobowych i inne akty prawne.

Odpowiadałem również za:
-Administrowanie sieciami w Ośrodku oraz podległych mu jednostkach (sieci NetWare, Windows i Linux).
-Administrowanie systemami ZEN, DirXML, BorderManager, GroupWise, NetMail, ArcServe, eTrust, Windows Terminal Server, itd. Administrowanie siecią rozległą i zabezpieczeniami firewall. Administrowanie serwerami baz danych SQLServer, SQLBase, InterBase, itd. Zarządzanie portalem intranetowym.
-Tworzenie oprogramowania na potrzeby Ośrodka.
-Pełnienie funkcji kierownika projektu, m.in. w przy opracowywania Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym.


-Kierownik pionu ochrony informacji niejawnych
Nadzór nad przestrzeganiem planu ochrony.
Prowadzenie kontroli.
Logo
Samodzielny programista, Informatyk
Centrum Usług Informatycznych "CIBEH" S.A.
-Instalowanie i administrowanie sieciami komputerowymi.
-Prowadzenie szkoleń informatycznych.
-Tworzenie oprogramowania wymagającego dogłębnej znajomości działania systemu operacyjnego.
-Udział w pracach zespołu tworzącego duży system kadrowo-płacowy (Informix w środowisku Unix).

Szkolenia i kursy

Szkolenia dotyczące bezpieczeństwa i ochrony danych osobowych
12/2015, Motorola, Politechnika Śląska - Security of Environment with Mobile Devices
8/2012, Dagma - Bezpieczeństwo sieci komputerowych
3/2011, TUV Nord - Auditor wiodący systemu zrządzania bezpieczeństwem informacji wg ISO 27001 (szkolenie certyfikowane przez IRCA) - certyfikat
3/2011, TUV Nord - Zarządzanie ryzykiem zgodnie z wymaganiami normy ISO/IEC 27001
6/2010, ROPS - Przetwarzanie danych osobowych w systemach informatycznych
10/2009, Clico - Seminarium CISSP
4/2009, Altkom - Wprowadzenie do zagadnień bezpieczeństwa IT
3/2009, ROPS - Odpowiedzialność za udostępnianie danych osobowych
10/2008, ROPS - Zasady przetwarzania danch osobowych; zasady obowiązujące w realizacji projektów współfinansowanych z EFS
10/2007, KSKB - Administrator Bezpieczeństwa Informacji
8/2007, Compendium CE, Novell Gold Training Partner - SUSE Linux Enterprise Server 10: Security
4/2007, TUV NORD - Auditor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001
3/2007, ISOQAR - Szkolenie auditorów wewnętrznych ISO 27001:2005 - Certyfikat
3/2007, TUV NORD - Zarządzanie Bezpieczeństwem Informacji wg ISO 17799/27001
9/2006, Collect Consulting - Podpis elektroniczny
7/2006, Compendium CE - FortiGate – kompleksowa ochrona sieci
6/2005, Centrum kształcenia specjalistycznego POLBI - Przetwarzanie danych osobowych w systemach informatycznych. Zagadnienia ochrony danych osobowych i tworzenie dokumentacji zarządzania systemem informatycznym.
5/2005, Centrum kształcenia specjalistycznego POLBI - Bezpieczeństwo systemów komputerowych. Zagadnienia bezpieczeństwa systemów informatycznych, ze szczególnym uwzględnieniem aspektów prawnych i organizacyjnych.
6/2004, CISCO - CRS. Bezpieczeństwo routerów CISCO

Szkolenia dotyczące zarządzenia, e-administracji i funduszy europejskich
1/2014, Altkom Akademia - Gra symulacyjna „Apollo 13 - an ITSM case experience”
1/2014, Altkom Akademia - Podstawy zarządzania usługami IT (ITIL v.3), Certyfikat ITIL v3 Foundation
11/2010, Autoprezentacja w relacjach zawodowych
2/2010, Szkolenie dla beneficjentów RPO WSL 2007-2013 w zakresie prawnych aspektów umowy o dofinansowanie
1/2010, WSB - seminarium: „Systemowe zarządzanie organizacją”, warsztaty: „Badanie satysfakcji konsumenta”, warsztaty: „Wykorzystanie badań opinii i rynku w działalności marketingowej”.
6/2009, Comarch - „Otwórz się na Obywatela” - warsztaty budowy usług na platformie ePUAP
4/2009, Platforma Usług dla Obywateli
10/2008, Nowy model świadczenia e-usług publicznych
5/2008, Arcan - Zarządzanie instytucją pomocową - jakość, konflikt, zmiana
8/2007, Wprowadzenie do funduszy europejskich
2/2007, Altkom Akademia - Podstawy zarządzania serwisami IT (ITIL v.2)
11/2006, Altkom Akademia - Sterowanie realizacją projektu wg metodyki PRINCE2
11/2006, Altkom Akademia - Uruchamianie i planowanie projektu zgodnie z metodyką PRINCE2
10/2006, OTS „Wolna Przedsiębiorczość” Centrum Wspierania Biznesu - Techniki wpływu społecznego
2003, CSS, Microsoft - Audyt oprogramowania

Szkolenia techniczne
2/2014, Novell - Dwudniowe szkolenie zamknięte, oparte na szkoleniu "3108 Novell ZENworks Configuration Management 10"
8/2010, Altkom - MS-6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
1/2009, Szkolenie zamknięte, oparte na szkoleniach:
"Deploying Novell Open Enterprise Server 2 for Linux"
"Administering Novell Open Enterprise Server 2 for Linux"
"GroupWise 7.0 Administration"
6/2008, CTS - Open Enterprise Server 2 workshop
6/2007, Microsoft - Warsztaty techniczne: "Efektywna i bezpieczna sieć komputerowa"
1/2007, Compendium CE, Novell Gold Training Partner - SUSE LINUX 10 Advanced Administration
6/2006, Compendium CE, Novell Gold Training Partner - SUSE LINUX Administration
10/2003-1/2005, Akademia CISCO - CCNA1, CCNA2, CCNA3, CCNA4 Kursy przygotowujące do uzyskania certyfikatu CCNA i obejmujące zagadnienia sieci komputerowych, a zwłaszcza sieci rozległych.
2004, Microsoft - Microsoft Office System
2003, Microsoft - MsWindows Server 2003
2003, Novell - Novell Developers Workshop
2003, APC - Certyfikat rozwiązań ochrony zasilania APC
1998, ALSO - Instalacja i konfiguracja Windows NT oraz Progress

Edukacja

Logo
Zarządzanie Projektem - Akademia Project Managera (akredytacja IPMA), studia podyplomowe
Wyższa Szkoła Bankowa w Poznaniu, Wydział Zamiejscowy w Chorzowie
Logo
Zarządzanie przedsiębiorstwem, studia podyplomowe
Politechnika Śląska w Gliwicach
Logo
Automatyka i Robotyka, magisterskie
Politechnika Śląska w Gliwicach

Specjalizacje

IT - Administracja
Bezpieczeństwo/Audyt
IT - Administracja
Zarządzanie usługami
IT - Rozwój oprogramowania
Zarządzanie IT

Organizacje

-Polskie Towarzystwo Informatyczne
(członek Zarządu Oddziału Górnośląskiego)
-Stowarzyszenie Wspierania Bezpieczeństwa Narodowego
(członek założyciel)

wcześniej również:
-Polskie Towarzystwo Użytkowników Novell
-Śląska grupa użytkowników Linuksa

Inne

2017 - Współautor książki [url=http://www.sklep.presscom.pl/karta-produktu/784,przygotowanie-organizacji-do-stosowania-rodo-ochrona-danych-w-okresie-przejsciowym-i-po-wejsciu-przepisow-w-zycie.html]"Przygotowanie organizacji do stosowania rodo. Ochrona danych w okresie przejściowym i po wejściu przepisów w życie"[/url], Magdalena Korga, Katarzyna Matelowska-Tatoj, Jarosław Żabówka, wydawnictwo: PRESSCOM, ISBN: 978-83-65611-29-1

2016 - Prezentacja „Ochrona danych osobowych w jednostkach administracji publicznej - Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych” w trakcie konferencji [url=http://www.bdwsp.pl/]„Bezpieczeństwo danych w sektorze publicznym”[/url]

2015 - [url=http://www.cpi-sk.pl/imprezy/2015/fado/index.php]XVIII Forum ADO/ABI[/url] - panel dyskusyjny "Nowa rola i obowiązki ABI w organizacji"

2014-2015 - Publikacja artykułów na łamach miesięcznika „Ochrona danych osobowych”: „Zmiany w ochronie danych”, „Zgłaszamy zbiór danych osobowych do rejestracji”, „Tworzymy instrukcję zarządzania systemem informatycznym”, „Czy warto zgłosić ABI do rejestru GIODO”

2014 - Prowadzenie zajęć dla studentów kierunku „Ochrona danych osobowych i informacji prawnie chronionych w administracji i biznesie” na Wyższej Szkole Zarządzania i Bankowości w Krakowie

2014 - Certyfikat ITIL v3 Foundation

2014 - Prezentacja „Dane osobowe w data center - obowiązki klienta i obowiązki dostawcy” w trakcie konferencji [url=http://meetit.org.pl/pl/c,60,meet-it-krk-vol-2.html]„Meet IT vol.2 w Krakowie”[/url]

2013 - Publikacja: Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. „Fałszywe panaceum” [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały IX Kongresu. Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach. Katowice 2013, s.187

2013 - Prezentacja „Dane osobowe w chmurze – obalamy mity” w trakcie konferencji [url=http://www.meetit.org.pl/pl/c,27,agenda.html]„Meet IT vol.5”[/url]

2013 - „Debata nt. ochrony danych osobowych w praktyce” w trakcie [url=http://www.ksoin.pl/pl/ix_kongres_ochrony_informacji_niejawnych_biznesowych_i_danych_osobowych-strony,12,42,szkolenie.html]„IX Kongresu Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych”[/url]

2013 – Prezentacja „Przetwarzanie danych osobowych w chmurze obliczeniowej” na konferencji „Kariera IT”

2012 – Udział w panelu dyskusyjnym „Kontrola GIODO w praktyce” w trakcie [url=http://www.wsb.edu.pl/index.php?p=m&idg=Giod,1614]„I Dnia Otwartego GIODO w Dąbrowie Górniczej”[/url]

2012 - Prezentacja „Czy reforma systemu ochrony danych osobowych umożliwi lepsze współdziałanie systemów zarządzania bezpieczeństwem informacji i zarządzania ochroną danych?” na konferencji [url=http://gigacon.org/itsec/2012]„IT Security Management GigaCon”[/url]

2009 - Prezentacja „Jak wdrożyć politykę ochrony informacji w przedsiębiorstwie - regulacje prawne, certyfikacja ISO 27001, najlepsze praktyki” na konferencji „Bezpieczeństwo danych firmy” zorganizowanej przez firmę Proximus.

2009 – Pierwsze miejsce w konkursie Forum Praktyki Gospodarczej

2008 – Udział w pracach Zespołu Ekspertów Zewnętrznych „Narodowego Programu Foresight Polska 2020”

-Poświadczenie bezpieczeństwa, upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą „zastrzeżone”

Grupy

1463 wszystkich wypowiedzi
260 plusów
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Akademia WSB (do dnia 15 kwietnia 2018 roku Uczelnia nosiła nazwę Wyższa Szkoła Biznesu w Dąbrowie Górniczej) to jedna z najlepszych uczelni niepublicznych w Polsce.
ABI
ABI
Administratorzy Bezpieczeństwa Informacji
ABI News
ABI News
Nowości z dziedziny ochrony informacji i bezpieczeństwa danych osobowych
Aktualności informatyzacji administracji publicznej
Aktualności informatyzacji administracji publicznej
Grupa stanowi uzupełnienie grupy "Informatyka w Administracji" i służy do krótkiego informowania o nowościach w informatyce instytucji publicznych
Architekci IT
Architekci IT
Grupa zrzesza architektów, projektantów i wszystkich ludzi związanych z projektowaniem rozwiązań informatycznych.
Audyt IT
Audyt IT
W zalozeniu grupa, pozwalajaca wymieniac sie wiedza z zakresu Audytu IT
BAZA TRENERÓW
BAZA TRENERÓW
BAZA TRENERÓW
Bezpieczeństwo i audyt IT www.locos.pl
Bezpieczeństwo i audyt IT www.locos.pl
Bezpieczeńtwo i Audyt IT ( www.locos.pl ) to grupa dla wszystkich zainteresowanych tematyką bezpieczeństwa, kontroli (audytu) bezpieczeństwa.
Business Consulting
Business Consulting
Grupa firm branży KONSULTING / DORADZTWO. Liderzy i Eksperci. Wydarzenia branżowe rynku konsultingowego i doradczego. Doradztwo finansowe, inwestycyjne, biznesowe, personalne. Consulting, Konsul
COBIT
COBIT
COBIT 4.1 & 5.0. Control Objectives for Information and related Technology (COBIT)
CSO
CSO
Grupa osób związanych ze stanowiskami Chief Security Officer (CSO) oraz Administrator Bezpieczeństwa Informacji (ABI), w szczególności również Audytorów Systemu Zarządzania Bezpieczeństwem Informacji
Doradztwo IT
Doradztwo IT
Grupa dla osób interesujących się doradztwem IT (doradztwem informatycznym). Czy taka gałąź doradztwa jest w ogóle potrzebna? Jaka jest przyszłość branży? Zapraszam do dyskusji :)