Rafał Wielgus Administrator systemów IT
Ekspert ds. Cyberbezpieczeństwa
Jestem administratorem systemów informatycznych i sieci komputerowych, ekspertem ds. Cyberbezpieczeństwa, Inspektorem Ochrony Danych, projektantem systemów zarządzania bezpieczeństwem w Zielonej Górze oraz specjalistą w zakresie ochrony informacji niejawnych z 20 letnim stażem. Certyfikowanym przez IRCA Audytorem wiodącym ISO 27001, prawnikiem nowych technologii, informatykiem oraz prezesem zarządu spółki z ograniczoną odpowiedzialnością.
Dane personalne
Moje usługi
Świadczę usługi informatyczne dla firm z uwzględnieniem ochrony danych osobowych, bezpieczeństwa teleinformatycznego oraz ochrony informacji niejawnych. Konfiguruję serwery, administruję sieciami komputerowymi, wykonuję audyty bezpieczeństwa, koordynuję systemy zabezpieczeń, projektuję zintegrowane systemy zarządzania bezpieczeństwem informacji oraz opracowuję dokumentację wymaganą przez przepisy prawa. Prowadzę również dedykowane szkolenia w zakresie cyberbezpieczeństwa. Zapraszam do skorzystania z moich usług.
Doświadczenie
Z bezpieczeństwem sieci związany jestem od 2002 roku, kiedy to rozpocząłem pracę dla Ministerstwa Obrony Narodowej, będąc elementem łańcucha bezpieczeństwa niejawnych sieci komputerowych. Ochrona danych osobowych nie ma dla mnie żadnych tajemnic. Swoje usługi świadczyłem jako:
- Szef działu informatyki.
- Administrator niejawnych systemów teleinformatycznych.
- Inspektor bezpieczeństwa teleinformatycznego.
- Inspektor ochrony danych osobowych.
- Administrator Bezpieczeństwa Informacji.
- Data Protection Officer.
- Security Officer.
- System Security Officer.
- Site Security Officer.
- Local System Administrator.
- Communication Security Oficer.
- Terminal Area Security Officer.
- Specjalista ds. Cyberbezpieczeństwa.
- Information Security Manager.
Wykształcenie
Data: 2020 r. |
Uniwersytet Zielonogórski Nauka: Studia magisterskie Kierunek: Prawo Stopień: n/d
|
Data: 2014 r. |
Uniwersytet Ekonomiczny we Wrocławiu Nauka: Studia podyplomowe Kierunek: Cyber Security Management Stopień: n/d
|
Data: 2006 r. |
Politechnika Wrocławska we Wrocławiu Nauka: Studia magisterskie Kierunek: Informatyka Stopień: magister inżynier
|
Data: 2004 r. |
Akademia Obrony Narodowej w Warszawie Nauka: Studia magisterskie Kierunek: Bezpieczeństwo Narodowe Stopień: magister |
Technologie
Języki programowania | c++ (3) Java (1) HTML (4) PHP (4) MySQL (4) Powershell (2)
|
Systemy operacyjne | Microsoft Windows Server (4) Microsoft Exchange Server (4) Microsoft SQL Server (2) Microsoft Windows (4) Linux Apache Server (3) Linux Debian Server (3) Microsoft ISA Server (4) IPS Systems (4)
|
Oprogramowanie | Windows Defender (4) PNP (4) User Account Control (UAC) (4) Software Restriction Policies (SRP) (4) AppLocker (4) Szyfrowanie dysków (BitLocker) (4) Ochrona przed exploitami (EMET) (4) Threat detection (4) Anti-Spoofing (4) Encrypted Traffic (4) Intrusion Prevention System (IPS) (4) ASDM (4)
|
Technologie | TCP/IP (4) DNS (4) ISO/OSI(4) Active Directory (4) WWW (4) FTP (4) IPsec (4) GPO (4) WISE (4) Radius (4) Kerberos (4) POP3 (4) SMTP (4) IMAP (4) ILS (4) SSL (4) ACL (4) SSL (4) NAT (4) VPN (4)
|
(*) poziom umiejętności: 1 - początkujący, 2 - średniozaawansowany, 3 - zaawansowany, 4 - biegły |
Usługi ochrony danych osobowych:
- Pełnienie obowiązków Inspektora Ochrony Danych.
- Szkolenia RODO dla administratorów danych osobowych, administratorów systemów informatycznych, inspektorów ochrony danych, pracowników, procesorów przetwarzania.
- Audyty i wdrożenia RODO.
- Opracowywanie dokumentacji bezpieczeństwa jak: Strategia bezpieczeństwa, Polityka bezpieczeństwa, Rejestr operacji przetwarzania danych osobowych, Polityka monitorowania i reagowania na naruszenia ochrony danych, Rejestr incydentów, Polityka zarządzania ryzykiem utraty prywatności (Privacy Impact Assessment), Raport z analizy (Privacy Impact Assessment), Procedura zarządzania zmianą / zarządzania projektami (Privacy by Design), Plan awaryjny / polityka zarządzania kopiami zapasowymi, Procedura zarządzania użytkownikami i dostępem, Standardy zabezpieczeń.
- Tworzenie umów powierzenia (poufności), wsparcie podczas negocjacji i podpisania ich przez podmioty posiadające dostęp do danych osobowych.
- Reprezentowanie Zleceniodawcy, jako stronę kontrolowaną przed negatywnymi skutkami ewentualnych kontroli UODO, PIP, NIK.
- Zarządzanie w sytuacjach wystąpienia incydentów bezpieczeństwa i sporach oraz w opanowaniu kryzysów (np. wyciek, upublicznienie danych, skargi).
- Wdrażanie systemu ISO 27001, szkolenia, certyfikacja.
- Wdrażanie Krajowych Ram Interoperacyjności (KRI), szkolenia, wdrożenia.
Usługi informatyczne:
- Outsourcing IT Zielona Góra dla firm.
- Dowolna konfiguracja i administrowanie systemami opartymi o Windows Server.
- Administrowanie sieciami komputerowymi.
- Wdrażanie, konfiguracja i administrowanie Active Directory.
- Wdrażanie wewnętrznych systemów zabezpieczeń, takich jak: Windows Defender, PNP, User Account Control (UAC), Windows firewall, Software Restriction Policies (SRP), AppLocker, Szyfrowanie dysków (BitLocker), Ochrona przed exploitami (EMET), Ustawienia prywatności, Group Policy Objects (GPO), Kreberos, Radius.
- Wdrażanie zewnętrznych systemów zabezpieczeń, takich jak: CISCO ASA, CISCO VPN, Anyconnect, ASDM, Remote Acces VPN, Site to site VPN, NAT, PAT, Threat detection, ACL, SSL, Anti-Spoofing, Encrypted Traffic, Intrusion Prevention System (IPS).
- Pisanie skryptów (powershell).
- Konfigurowanie i administrowanie usługami takimi jak: MSSQL, RDP, RDS, DNS, DHCP, AD, IIS, MSSQL, serwery plików, serwery wydruku, Hyper-V, wirtualizacja.
- Wdrażanie rozwiązań serwerowych – wirtualizacji, konteneryzacji, rozproszonych systemów plików, wysokiej dostępności do zasobów, rozkładania obciążenia, agregacji oraz nadmiarowości zasobów sprzętowych i aplikacyjnych.
- Wdrażanie rozwiązań sieciowych – agregacji połączeń, VLAN, DHCP, FIREWALL, VPN.
Usługi ochrony informacji niejawnych:
- Przygotowywanie podmiotów do akredytacji Agencji Bezpieczeństwa Wewnętrznego.
- Opracowywanie Szczególnych Wymagań Bezpieczeństwa.
- Opracowywanie i wdrażanie Procedur Bezpiecznej Eksploatacji.
- Wsparcie przy tworzeniu procedur (zarządzania użytkownikami, komputerami, kopiami bezpieczeństwa, informatycznymi nośnikami danych, bezpiecznych połączeń SSL VPN).
- Konfigurowanie komputerów i urządzeń sieciowych na zgodność z zaleceniami bezpieczeństwa ABW.
- Doradztwo przy spełnieniu wymagań ochrony elektromagnetycznej, ochrony fizycznej, itp.
- Szkolenia z zakresu ochrony informacji niejawnych dla pełnomocników ochrony, inspektorów i administratorów niejawnych systemów teleinformatycznych, kancelarii tajnych, komendantów ochrony, itp.
Usługi prawne:
- Prawo nowych technologii.
- Prawo autorskie.
- Prawo własności intelektualnej.
- Prawo własności przemysłowej.
- Ochrona danych osobowych.
- Włamania i nieautoryzowany dostęp.
- Ochrona informacji niejawnych.
- Incydenty bezpieczeństwa.
- Ochrona prywatności.
- Prawo e-commerce.
- Prawo cyberbezpieczeństwa.
Wiedza poparta kursami
MS2277 | Implementing, Managing and Maintaining a Microsoft Windows Server 2003 Network Infrastrukture: Network Services |
MS5061 | Implementing Microsoft Office SharePoint Server 2007 |
MS 2276 | Implementing a Microsoft Windows Server 2003 Network Infrastructure: Network Hosts |
MS5060 | Implementing Windows SharePoint Services 3.0 |
MS2282 | Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure |
MS2275 | Maintaining a Microsoft Windows Server 2003 Environment |
MS2278 | Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure |
MS2279 | Planning, Implementing and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure |
MS2272 | Implementing and Supporting Microsoft Windows XP Professional |
MS5053 | Designing a Messaging Infrastructure Using Microsoft Exchange Server 2007 |
MS5047 | Introduction to Installing and Managing Microsoft Exchange Server 2007 |
OIN | Szkolenie podstawowe w zakresie ochrony informacji niejawnych 2011 |
SKW | Szkolenie dla Administratorów Niejawnych Systemów Teleinformatycznych SKW 2015 |
ABW | Szkolenie dla Inspektorów Bezpieczeństwa Teleinformatycznego ABW 2015 |
ISO 27001 | Wymagania Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013 2016 |
ISO 27001 | Auditor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 2016 |
ISO 27001 | Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 (Akredytacja IRCA A17287) 2016 |
CISA | Certified Information Systems Auditor |
CISSP | Certified Information Systems Security Professional |
CISM | Certified Information Security Manager |
SOC | Service Organization Controls |
SSAE | Statement on Standards for Attestation Engagement |
SOX | Zgodność z amerykańską ustawą Sarbanesa-Oxleya |
SCFR | Internal Control over Financial Reporting |
IFC | Investment Funds in Canada, Canadian Securities Institute |
ISAE | International Standard for Assurance Engagements |
CSA | Cloud Security Alliance |
BSI C5 | Cloud Cloud Computing Compliance Controls Catalog (Bundesamt fur Sicherheit in der Informationstechnik) |
US FERPA | Family Education Rights and Privacy Act |
PCI DSS | Payment Card Industry Data Security Standard |
ITIL | Information Technology Infrastructure Library |
MS2830 | Designing Security for Microsoft Networks |
MS2810 | Fundamentals of Network Security |
MS20764C | Administering a SQL Database Infrastructure |
MS20762B | Developing SQL Databases |
MS20741B | Networking with Windows Server 2016 |
MS20740B | Installation, Storage, and Compute with Windows Server 2016 |
MS10982B | Supporting and Troubleshooting Windows 10 |
MS20697-1C | Implementing and Managing Windows 10 |
MS20697-2 | Deploying and Managing Windows 10 Using Enterprise Services |
CCNA | Cisco Certified Network Associate w zakresie Routing & Switching oraz Security |
CCENT | Cisco Certified Entry Networking Technician |
CCNP | Cisco Certified Network Professional |
CCIP | Cisco Certified Internetwork Professional |
CCIE | Cisco Certified Internetwork Expert) |
CCVP | Cisco Certified Voice Professional |
MS20409B | Server Virtualization with Windows Server Hyper-V and System Center |
MS20341 | Core Solutions of Microsoft Exchange Server 2013 |
MS20342 | Advanced Solutions of Microsoft Exchange Server 2013 |
MS10979D | Microsoft Azure Fundamentals |
MS20533D | Implementing Microsoft Azure Infrastructure Solutions |