
|
Urodzony |
13 czerwca 1973
|
|
Adres |
45-266 Opole, ul. Hubala 12 c / 202
|
|
Kontakt |
0609852968
poczta@maratonypolskie.pl |
| |
|
|
Wykształcenie |
2003-2004 Politechnika Warszawska, studium podyplomowe
Kontrola Jakości i Bezpieczeństwo w systemach IT, 1994-1998 Politechnika Opolska, studia dzienne
kierunek systemy informatyczne,
1990-1994 Technikum Budowlane w Górze Kalwarii.
|
|
Kariera zawodowa |
2004-2005 Centrala PZU S.A., Projekt Centralnego Systemu Zarządzania
Bezpieczeństwem Informacji
2002-2004 Administrator Bezpieczeństwa Informacji w PZU.S.A., OO Opole
2000-2002 Administrator Systemów w PZU S.A., OO Opole
1996-2000 Informatyk w Inspektoracie PZU S.A. w Opolu
1995-1996 Programista w Optimus S.A, Opole
1993-1993 Grafik w “Chmielewski Print” Spółka z o.o., Warszawa
1999-2005 Właściciel serwisu internetowego www.maratonypolskie.pl
|
|
Certyfikaty |
- TISM (Total Information Security Menager) wystawiony przez ENSI
- Designing a Secure Microsoft Windows 2000 Network (Edusoft)
- MS2152 MS Windows 2000 Professional and Server (CombiData)
- MS1313 MS Exchange Server 5.5 (CombiData)
- HP-UX System and Network Adm. wystawiony przez HP Education Services
- AIX Version 4 Security in UNIX wystawiony przez IBM Polska
- AIX Version 4 Configuring TCP/IP wystawiony przed IBM Polska
- INFORMIX DYNAMIC SERVER 2000 wystawiony przez Informix Department Poland
|
Konferencje szkolenia
[2002-2004] |
Skuteczne zarządzanie czasem - warsztaty metodyczne Centrum Szkolenia i Doradztwa Certus Sp. z o.o.
E-Security Conference 2003
konferencja IT Security Magazine Sp. z o.o.
Business Continuity Planning - planowanie ciągłości działania
warsztaty robocze European Network Security Institute (ENSI)
EOIF 2003 – elektroniczny obieg informacji w firmie
konferencja KSSK Software Konferencje
Bezpieczeństwo w systemach informatycznych,
Budowania planów ciągłości działania
ISACA – Stowarzyszenie do spraw audytu i kontroli systemów informatycznych
Ustawa o ochronie informacji niejawnych
szkolenie - P.Werenc, G.Damelczuk (eksperci niezależni)
Efektywne wywieranie wpływu
warsztaty metodyczne Polsko-Amerykańskiego Instytutu Zarządzania
Tworzenie dokumentów Polityk Bezpieczeństwa Informacji
warsztaty metodyczne zgodne z metodologią TISM
TSM – Total Security Management
prezentacja metodologii firmy ENSI
I Kongres Specjalistów TISM
konferencja certyfikowanych specjalistów metodologii TISM, ENSI
Ustawa o świadczeniu usług drogą elektroniczną,
Ustawa o ochronie baz danych,
Ustawa o wymianie informacji gospodarczej,
Ustawa o podpisie elektronicznym,
Nowelizacja zapisów Ustawy o ochronie danych osobowych
Ustawa o zwalczaniu nieuczciwej konkurencji
szkolenia specjalistyczne – W.Zimny (ekspert niezależny)
Trenerzy wewnętrzni, skuteczne prowadzenie szkoleń
warsztaty metodyczne Polsko-Amerykańskiego Instytutu Zarządzania
Trenerzy wewnętrzni, poziom zaawansowany
warsztaty metodyczne Polsko-Amerykańskiego Instytutu Zarządzania
Ustawa o ochronie danych osobowych
szkolenia specjalistyczne – W.Zimny (ekspert niezależny)
|
|
Wyróżnienia |
Wyróżnienie w konkursie racjonalizatorskim w ramach obchodów Jubileuszu 200-lecia Ubezpieczeń na Ziemiach Polskich za projekt Centralnego Systemu Zarządzania Bezpieczeństwem Informacji – 2003
|
|
Specjalizacja |
Bezpieczeństwo informacji według metodologii TISM, prawodawstwo związane z pojęciami obiegu i wykorzystywania informacji oraz danych osobowych, zarządzanie zasobami ludzkimi pod względem socjotechnicznych metod wyłudzania informacji.
Tworzenie polityk bezpieczeństwa informacji dla organizacji, monitoring zagrożeń, plany ciągłości działania, zarządzanie sytuacjami kryzysowymi.
Systemy bazodanowe. SQL, Informix, Database. Szereg prac projektowych, wdrożeniowych i programistycznych samodzielnych i w zespołach. Między innymi:
- System Kosztorysowania Kosztów Leczenia dla Polikliniki MSW w Opolu (platforma DOS),
- Analizator i Konsolidator Baz Danych dla Systemów Informatycznych PZU S.A. (platforma DOS),
- Wdrożenie systemów na platformie Unix połączone z konwersją struktur i danych dla PZU S.A.,
- Vrejestry (system produkcyjny na platformie W95/2000/XP),
- Fotoszka (system elektronicznej ewidencji i zarządzania fotografią cyfrową, platforma W95/2000/XP z elementami www),
- CSZBI - projektowanie, opracowanie i wdrożenie Centralnego Systemu Zarządzania Bezpieczeństwem Informacji na platformie www,
- Zadania – system zarządzania realizacją zadań w zespole na platformie www
Wiedza teoretyczna na temat metod reengineringu, doskonalenia poprzez procesy, zarządzania ryzykiem, kontroli jakości i prowadzenia audytów wewnętrznych.
Bazodanowe technologie internetowe w praktycznym zastosowaniu – serwis internetowy www.maratonypolskie.pl
|
|
Cechy
osobowe |
Kreatywność,
Skuteczna praca w środowisku stresowym – pod presją czasu, zadania, decyzji,
Umiejętność podejmowania szybkich decyzji,
Analityczne podejście do stawianych zagadnień,
Ukierunkowanie na rozwój osobowy,
Proceduralizm i umiejętność jego niestosowania w sytuacjach tego wymagających,
Kompleksowe postrzeganie procesów będących własnością przedsiębiorstwa,
Umiejętność pracy wielowątkowej i ustalania priorytetów zadań,
Komunikatywność i szczery uśmiech w każdej sytuacji,
Postrzeganie czynników ludzkich jako elementów zarządzania zespołem,
|
|
Języki i systemy |
Postgress, SQL, PHP, HTML, Delphi, MS Fox for Windows, FoxPro, Pascal, Clipper, UNIX-Aix, Novell, Windows 2000, Windows 9x, Dos, Internet
|
|
Nałogi |
Gry komputerowe - strategie turowe oraz RPG
|
|
Sport |
Trzy lata czynnego uprawiania kolarstwa szosowego, od 18 roku życia biegam maratony. Ukończone 36 maratonów, 4 biegi na 100 km. Największe sukcesy: 2 miejsce pięcioosobowej sztafety 24-godzinnej Zamość 2000 (319 km), 3 miejsce w kategorii wiekowej – półmaraton Wilków 1999
|
|
Zainteresowania |
(poza sportem) Gry komputerowe i fabularne. Literatura Hard SF oraz klasyka Fantasy. Militaria - broń i uzbrojenie XX wieku. Nauka: najnowsze trendy i teorie z dziedziny fizyki, kosmologii, astronautyka, astronomia, historia starożytna, sztuczna inteligencja, zastosowania internetu. Systemy bezpieczeństwa w informatyce.
|
|
Marzenie |
Doczekać ekspansji człowieka w Kosmos oraz powszechnego zastosowania medycyny genetycznej. |
|
|