CEO at Service Oriented Architecture, Doctor of Business Administration oraz Doctor of Laws – Prawo w biznesie. Uznany specjalista z wieloletnim, 25-letnim doświadczeniem z zakresu prawa zamówień publicznych, bezpieczeństwa informatycznego oraz cyberbezpieczeństwa. Rocznie prowadzi około 90 szkoleń, działając jako trener w 4 renomowanych centrach szkoleniowych w Polsce. Jest również wykładowcą w Wyższej Szkole Administracji Publicznej w Kielcach na stadiach podyplomowych na kierunku Zamówienia Publiczne (kierunek akredytowany przez UZP). Posiada również głęboką wiedzę z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa i analizy ryzyka. Posiada certyfikaty: Audytora Wiodącego ISO/IEC 22301, ISO/IEC 27001, MoR® Certificate in Risk Management i jest członkiem międzynarodowej grupy eksperckiej Factor Analysis of Information Risk – FAIR Institute oraz międzynarodowego stowarzyszenia osób zajmującego się zawodowo zagadnieniami dotyczącymi audytu, kontroli, bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymi ISACA. Jego osiągnięcia w obszarze bezpieczeństwa teleinformatycznego i prawa zamówień publicznych zdobyły szerokie uznanie. Jest autorem wielu artykułów i opracowań poświęconych technologii teleinformatycznych, cyberbezpieczeństwu, kryptografii oraz zamówień publicznych. Wśród jego publikacji znajdują się m.in.: "The Influence of Trainable Theory on Robotics", "Deconstructing Digital-to-Analog Converters Using Bet". Jest także współautorem książek dotyczących Microsoft Dynamics 365. Dzięki swojemu doświadczeniu i wiedzy, jest częstym gościem na konferencjach i seminariach, gdzie dzieli się swoją wiedzą z innymi specjalistami z branży. Jego wkład w dziedzinie bezpieczeństwa i prawa jest doceniany przez wielu specjalistów. W ankietach poszkoleniowych bardzo wysoko oceniany przez uczestników.
Główny Specjalista / Urząd Dozoru Technicznego [04.02.2026]
Szkolenie bardzo praktyczne (dużo praktycznych informacji).
Główny Specjalista / Jednostka Wojskowa [04.02.2026]
Super szkolenie.
Główny Specjalista / Urząd Dozoru Technicznego [04.02.2026]
Szkolenie bardzo praktyczne (dużo praktycznych informacji).
Inżynier Ruchu / Zarząd Dróg Powiatowych [2018.06.08]
Szkolenie było świetnie przygotowane. Prowadzący bardzo jasno wyjaśnił zagadnienia.
Informatyk / Powiatowy Urząd Pracy [2018.06.08]
Bardzo dobre
… / Spółdzielnia Mieszkaniowa [2018.04.27]
Udana próba zebrania wiadomości i usystematyzowania. Oby więcej tak profesjonalnie przygotowanych wykładowców.
Specjalista ds. Systemów IT / Szpital Wojewódzki [2018.04.27]
Profesjonalnie zorganizowane szkolenie z dużą wiedzą merytoryczną i praktyczną prowadzącego.
Szkolenie bardzo ciekawe, na pewno rozwiewa moje zapytania postawione zanim przyjechałem na szkolenie. Wykładowca bardzo rzetelnie i klarownie przedstawia omawiane zagadnienia.
Kierownik Sekcji Informatyki / Szpital Wojewódzki [2018.04.27]
Wysoki poziom merytoryczny, wiedza przydatna przy wdrożeniu rozwiązań z zakresu RODO.
Informatyk / Miejska Biblioteka Publiczna [2018.04.27]
Bardzo przydatne.
ZAKRES SZKOLENIA:
1.
Dlaczego szkoły są atakowane i co najczęściej staje się przedmiotem ataku?
“Łup”: dane dzieci, dostępy do e-dziennika, pieniądze (faktury/wycieczki), reputacja szkoły.
Najczęstsze cele:
poczta (podszycia pod dyrekcję, faktury),
konta (e-dziennik, Teams/Google),
komputery sekretariatu (załączniki, ransomware),
dostawcy (e-dziennik, firma od IT, strona WWW).
Skutki: przerwy w pracy, blokada plików, wyciek danych uczniów, oszustwa finansowe, chaos organizacyjny.
2.
Najważniejsze pojęcia
Incydent = sytuacja podejrzana lub niebezpieczna (zgłaszamy nawet bez pewności).
Pracowników instytucji publicznych odpowiedzialnych za przygotowanie, realizację oraz nadzór nad procesami zamówień publicznych.
Osoby odpowiedzialne za ochronę danych osobowych w ramach przetargów oraz procesów przetargowych.
Specjalistów IT i bezpieczeństwa, którzy pracują z systemami wykorzystywanymi w zamówieniach publicznych i mają na celu wdrożenie najlepszych praktyk w zakresie ochrony danych.
Wykonawców biorących udział w przetargach publicznych, którzy chcą zapoznać się z wymogami dotyczącymi cyberbezpieczeństwa oraz zabezpieczeń w e-zamówieniach.
METODOLOGIA
Szkolenie poprowadzone online za pośrednictwem przeglądarki internetowej z wykorzystaniem interaktywnych narzędzi: strumień video na żywo, prezentacje multimedialne, współdzielenie pulpitu, tablice interaktywne.
INFORMACJE DODATKOWE
Warunkiem uczestnictwa w szkoleniu jest przesłanie karty zgłoszenia na numer faksu: (22) 225 28 42, (17) 85 33 777 lub adres poczty elektronicznej: szkolenia@noweprzetargi.pl.
UWAGA!!! Jeśli pracujesz zdalnie bez dostępu do pieczątek, skanera i osób decyzyjnych – wypełnij kartę zgłoszeniową i odeślij do nas. Na uzupełnienie formalności dajemy Ci 30 dni od dnia szkolenia.
Istnieje możliwość organizacji szkolenia w formule szkolenia zamkniętego – realizowanego na zlecenie zamawiającego we wskazanym czasie. Główną zaletą organizowanych przez nas szkoleń zamkniętych jest dopasowanie ich zakresu do indywidualnych potrzeb konkretnego klienta.
W razie dodatkowych pytań pozostajemy do Państwa dyspozycji pod numerami telefonów: (22) 225 28 42, (17) 85 33 777, 801 889 888.