Użytkownik:Mizerski Adam: Różnice pomiędzy wersjami
Linia 7: | Linia 7: | ||
Jak wdrożyć System Zarządzania Bezpieczeństwem Informacji zgodny z PN-ISO IEC 27001? - http://di.com.pl/jak-wdrozyc-system-zarzadzania-bezpieczenstwem-informacji-zgodny-z-pn-iso-iec-27001-55942 | Jak wdrożyć System Zarządzania Bezpieczeństwem Informacji zgodny z PN-ISO IEC 27001? - http://di.com.pl/jak-wdrozyc-system-zarzadzania-bezpieczenstwem-informacji-zgodny-z-pn-iso-iec-27001-55942 | ||
+ | Czy można tworzyć bezpieczne oprogramowanie? Tak z ISO/IEC 15504 (SPICE) http://di.com.pl/czy-mozna-tworzyc-bezpieczne-oprogramowanie-tak-z-iso-iec-15504-spice-56050 | ||
+ | Atak/Obrona cz. 1 Zarządzanie incydentem bezpieczeństwa: „Bezpieczeństwo w firmie rzeczywistość czy ułuda?” http://di.com.pl/atak-obrona-cz-1-zarzadzanie-incydentem-bezpieczenstwa-bezpieczenstwo-w-firmie--rzeczywistosc-czy-uluda-56443 | ||
+ | Atak/Obrona - Zarządzanie incydentem bezpieczeństwa cz. 2: " Analiza incydentu/ów bezpieczeństwa z punktu widzenia defensywy” http://di.com.pl/atak-obrona-zarzadzanie-incydentem-bezpieczenstwa-cz-2-analiza-incydentu-ow-bezpieczenstwa-z-punktu-widzenia-defensywy-57152 | ||
+ | |||
+ | Inicjator i przewodniczący Sekcji Informatyków Administracji Publicznej | ||
Prezes ISACA Katowice Chapter - http://www.isaca.katowice.pl | Prezes ISACA Katowice Chapter - http://www.isaca.katowice.pl |
Wersja z 16:00, 21 cze 2017
Audytor systemów teleinformatycznych w Departamencie Audytu Wewnętrznego w sektorze finansowym, spełniony „karbowy XXI wieku” zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL.
Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej analizy ryzyka.
W aktualnej kadencji organizator m.in: seminariów:
Jak wdrożyć System Zarządzania Bezpieczeństwem Informacji zgodny z PN-ISO IEC 27001? - http://di.com.pl/jak-wdrozyc-system-zarzadzania-bezpieczenstwem-informacji-zgodny-z-pn-iso-iec-27001-55942
Czy można tworzyć bezpieczne oprogramowanie? Tak z ISO/IEC 15504 (SPICE) http://di.com.pl/czy-mozna-tworzyc-bezpieczne-oprogramowanie-tak-z-iso-iec-15504-spice-56050
Atak/Obrona cz. 1 Zarządzanie incydentem bezpieczeństwa: „Bezpieczeństwo w firmie rzeczywistość czy ułuda?” http://di.com.pl/atak-obrona-cz-1-zarzadzanie-incydentem-bezpieczenstwa-bezpieczenstwo-w-firmie--rzeczywistosc-czy-uluda-56443
Atak/Obrona - Zarządzanie incydentem bezpieczeństwa cz. 2: " Analiza incydentu/ów bezpieczeństwa z punktu widzenia defensywy” http://di.com.pl/atak-obrona-zarzadzanie-incydentem-bezpieczenstwa-cz-2-analiza-incydentu-ow-bezpieczenstwa-z-punktu-widzenia-defensywy-57152
Inicjator i przewodniczący Sekcji Informatyków Administracji Publicznej
Prezes ISACA Katowice Chapter - http://www.isaca.katowice.pl
Dodatkowe informację:
https://xi-zjazd.pti.org.pl/wiki/U%C5%BCytkownik:Mizerski_Adam
LN: https://www.linkedin.com/in/adam-mizerski-aa875751/ [1]
FB: https://www.facebook.com/adam.mizerski
oraz https://www.google.pl/ -ksiądz -architekt [2] ;-)