Kamil Pszczółkowski

Kamil_Pszczółkowski (1)-remakeKamil posiada ponad 10-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów:

  • Zarządzania bezpieczeństwem informacji (zgodnych ISO 27001)
  • Zarządzania danymi osobowymi (zgodnych z UODO i RODO)
  • Zarządzania ryzykiem (zgodnych z ISO 27005 i ISO 31000)
  • Zarządzania ciągłością działania (zgodnych z ISO 22301 oraz Ustawa o zarządzaniu kryzysowym)
  • Zarządzania usługami IT (zgodnych z ISO 20000 i ITILv3)
  • Zarządzania tożsamością i kontrolą dostępu (IAM, IDM)

Wykładowca Akademii Obrony Narodowej na Wydziale Bezpieczeństwa Narodowego, Instytut Inżynierii Systemów Bezpieczeństwa.

Posiada zdolność do koordynacji i zarządzania złożonymi projektami informatycznymi zgodnie z metodologią PRINCE2 dla organizacji zatrudniającym powyżej 100 tys. pracowników oraz budżetów projektowych powyżej 30 mln PLN.

Posiada wiedzę w zakresie znajomości aktualnych przepisów prawnych i standardów ISO oraz ich praktycznego zastosowania w projektach.

Członek Komitetu Technicznego nr 306 Bezpieczeństwa Społecznego i Obywatelskiego w Polskim Komitecie Normalizacyjnym (odpowiedzialnego za standaryzację ISO dot. ciągłości działania / zarządzani kryzysowego w Polsce).

Studiował:

  • Politechnika Warszawska (seminaria doktoranckie), Zarządzanie bezpieczeństwem informacji;
  • Akademia Obrony Narodowej, Zarządzanie Kryzysowe
  • Politechnika Warszawska (studia podyplomowe), Jakość i Zarządzanie bezpieczeństwem informacji w zakresie IT
  • Uniwersytet Łódzki, Zarządzanie i Marketing

Posiada następujące certyfikaty potwierdzające jego kompetencje: Audytor Wiodący ISO27001, Audytor Wiodący ISO22301, CompTIA Advanced Security Practitioner (CSAP), ITILv3 Foundation, Lean IT Foundation, PRINCE2 Practitioner, Certified Internal Controls Auditor (CICA), Data Protection Coordinator, Inspektor BTI (ABW), IBM Security Qradar SIEM, UML Professional Advanced

QA w świetle wymagań bezpieczeństwaplTestWarez 2016
Testowanie w cyklu projektowania i rozwoju oprogramowania jest znane od wielu lat, jednakże nie zawsze przykłada się ono na zapewnienie odpowiedniego poziomu bezpieczeństwa. Konsekwencje mogą być dotkliwe – od nieujawnionych poważnych podatności, braku spełnienia wymagań prawnych, aż po skutki finansowe – kosztów modyfikacji mechanizmów np. uwierzytelniania i autoryzacji. Przeprowadzone badania OWASP pokazują, że w cyklu…więcej
Tagged under:
TwitterFacebookLinkedInGoogle+