Inspektor Ochrony Danych - Rafał Wielgus

Rafał Wielgus Inspektor Ochrony Danych

Ekspert ds. Cyberbezpieczeństwa

Inspektor Ochrony Danych - Rafał Wielgus

Jestem ekspertem ds. Cyberbezpieczeństwa, Inspektorem Ochrony Danych oraz specjalistą w zakresie ochrony informacji niejawnych z 20 letnim stażem. Certyfikowanym przez IRCA Audytorem wiodącym ISO 27001, informatykiem oraz głównym projektantem systemów zarządzania bezpieczeństwem w Zielonej Górze.

Dane personalne

Imię i Nazwisko: Rafał Wielgus
Stanowisko: Inspektor Ochrony Danych
Lokalizacja: Zielona Góra
Telefon: +48 609 856 986
Adres email: rafal@wielg.us
Strona: www.rafalwielgus.pl

Moje usługi

Świadczę usługi outsourcingowe dla firm w zakresie ochrony danych osobowych, bezpieczeństwa informatycznego oraz ochrony informacji niejawnych. Wykonuję audyty bezpieczeństwa, koordynuję systemy zabezpieczeń, projektuję zintegrowane systemy zarządzania bezpieczeństwem informacji oraz opracowuję dokumentację wymaganą przez przepisy prawa. Prowadzę również dedykowane szkolenia w zakresie cyberbezpieczeństwa. Zapraszam do skorzystania z moich usług.

Doświadczenie

Z bezpieczeństwem sieci związany jestem od 2002 roku, kiedy to rozpocząłem pracę dla Ministerstwa Obrony Narodowej, będąc elementem łańcucha bezpieczeństwa niejawnych sieci komputerowych. Ochrona danych osobowych nie ma dla mnie żadnych tajemnic. Swoje usługi świadczyłem jako:

  1. Administrator niejawnych systemów teleinformatycznych.
  2. Inspektor bezpieczeństwa teleinformatycznego.
  3. Inspektor ochrony danych osobowych.
  4. Administrator Bezpieczeństwa Informacji.
  5. Data Protection Officer.
  6. Security Officer.
  7. System Security Officer.
  8. Site Security Officer.
  9. Local System Administrator.
  10. Communication Security Oficer.
  11. Terminal Area Security Officer.
  12. Specjalista ds. Cyberbezpieczeństwa.
  13. Information Security Manager.

Wykształcenie

Data ukończenia:
2016 r.
Uniwersytet Ekonomiczny we Wrocławiu
Nauka: Studia podyplomowe
Kierunek:Cyber Security Management
Stopień: n/d

 

Data ukończenia:
2015 r.
Uniwersytet Zielonogórski w Zielonej Górze
Nauka: Studia podyplomowe
Kierunek: Pedagogika
Stopień: Kwalifikacje pedagogiczne

 

Data ukończenia:
2008 r.
Politechnika Wrocławska we Wrocławiu
Nauka: Studia magisterskie
Kierunek: Informatyka
Stopień: magister inżynier

 

Data ukończenia:
2008 r.
Akademia Obrony Narodowej w Warszawie
Nauka: Studia magisterskie
Kierunek: Bezpieczeństwo Narodowe
Stopień: magister

Wykształcenie

Języki programowania c++ (3)
Java (1)
HTML (4)
PHP (4)
MySQL (4)
Powershell (2)

 

Systemy operacyjne Microsoft Windows Server (4)
Microsoft Exchange Server (4)
Microsoft SQL Server (2)
Microsoft Windows (4)
Linux Apache Server (3)
Linux Debian Server (3)
Microsoft ISA Server (4)
IPS Systems (4)

 

Oprogramowanie Windows Defender (4)
PNP (4)
User Account Control (UAC) (4)
Software Restriction Policies (SRP) (4)
AppLocker (4)
Szyfrowanie dysków (BitLocker) (4)
Ochrona przed exploitami (EMET) (4)
Threat detection (4)
Anti-Spoofing (4)
Encrypted Traffic (4)
Intrusion Prevention System (IPS) (4)
ASDM (4)

 

Technologie TCP/IP (4)
DNS (4)
ISO/OSI(4)
Active Directory (4)
WWW (4)
FTP (4)
IPsec (4)
GPO (4)
WISE (4)
Radius (4)
Kerberos (4)
POP3 (4)
SMTP (4)
IMAP (4)
ILS (4)
SSL (4)
ACL (4)
SSL (4)
NAT (4)
VPN (4)

 

(*) poziom umiejętności: 1 - początkujący, 2 - średniozaawansowany, 3 - zaawansowany, 4 - biegły

Usługi ochrony danych osobowych:

  1. Pełnienie obowiązków Inspektora Ochrony Danych.
  2. Szkolenia RODO dla administratorów danych osobowych, administratorów systemów informatycznych, inspektorów ochrony danych, pracowników, procesorów przetwarzania.
  3. Audyty i wdrożenia RODO.
  4. Opracowywanie dokumentacji bezpieczeństwa jak: Strategia bezpieczeństwa, Polityka bezpieczeństwa, Rejestr operacji przetwarzania danych osobowych, Polityka monitorowania i reagowania na naruszenia ochrony danych, Rejestr incydentów, Polityka zarządzania ryzykiem utraty prywatności (Privacy Impact Assessment), Raport z analizy (Privacy Impact Assessment), Procedura zarządzania zmianą / zarządzania projektami (Privacy by Design), Plan awaryjny / polityka zarządzania kopiami zapasowymi, Procedura zarządzania użytkownikami i dostępem, Standardy zabezpieczeń.
  5. Tworzenie umów powierzenia (poufności), wsparcie podczas negocjacji i podpisania ich przez podmioty posiadające dostęp do danych osobowych.
  6. Reprezentowanie Zleceniodawcy, jako stronę kontrolowaną przed negatywnymi skutkami ewentualnych kontroli UODO, PIP, NIK.
  7. Zarządzanie w sytuacjach wystąpienia incydentów bezpieczeństwa i sporach oraz w opanowaniu kryzysów (np. wyciek, upublicznienie danych, skargi).
  8. Wdrażanie systemu ISO 27001, szkolenia, certyfikacja.
  9. Wdrażanie Krajowych Ram Interoperacyjności (KRI), szkolenia, wdrożenia.

Usługi informatyczne:

  1. Outsourcing IT Zielona Góra dla firm.
  2. Dowolna konfiguracja i administrowanie systemami opartymi o Windows Server.
  3. Administrowanie sieciami komputerowymi.
  4. Wdrażanie wewnętrznych systemów zabezpieczeń, takich jak: Windows Defender, PNP, User Account Control (UAC), Windows firewall, Software Restriction Policies (SRP), AppLocker, Szyfrowanie dysków (BitLocker), Ochrona przed exploitami (EMET), Ustawienia prywatności, Group Policy Objects (GPO), Kreberos, Radius.
  5. Wdrażanie zewnętrznych systemów zabezpieczeń, takich jak: CISCO ASA, CISCO VPN, Anyconnect, ASDM, Remote Acces VPN, Site to site VPN, NAT, PAT, Threat detection, ACL, SSL, Anti-Spoofing, Encrypted Traffic, Intrusion Prevention System (IPS).
  6. Pisanie skryptów (powershell).
  7. Konfigurowanie i administrowanie usługami takimi jak: MSSQL, RDP, RDS, DNS, DHCP, AD, IIS, MSSQL, serwery plików, serwery wydruku, Hyper-V, wirtualizacja.
  8. Wdrażanie rozwiązań serwerowych – wirtualizacji, konteneryzacji, rozproszonych systemów plików, wysokiej dostępności do zasobów, rozkładania obciążenia, agregacji oraz nadmiarowości zasobów sprzętowych i aplikacyjnych.
  9. Wdrażanie rozwiązań sieciowych – agregacji połączeń, VLAN, DHCP, FIREWALL, VPN.

Usługi ochrony informacji niejawnych:

  1. Przygotowywanie podmiotów do akredytacji Agencji Bezpieczeństwa Wewnętrznego.
  2. Opracowywanie Szczególnych Wymagań Bezpieczeństwa.
  3. Opracowywanie i wdrażanie Procedur Bezpiecznej Eksploatacji.
  4. Wsparcie przy tworzeniu procedur (zarządzania użytkownikami, komputerami, kopiami bezpieczeństwa, informatycznymi nośnikami danych, bezpiecznych połączeń SSL VPN).
  5. Konfigurowanie komputerów i urządzeń sieciowych na zgodność z zaleceniami bezpieczeństwa ABW.
  6. Doradztwo przy spełnieniu wymagań ochrony elektromagnetycznej, ochrony fizycznej, itp.
  7. Szkolenia z zakresu ochrony informacji niejawnych dla pełnomocników ochrony, inspektorów i administratorów niejawnych systemów teleinformatycznych, kancelarii tajnych, komendantów ochrony, itp.

Wiedza poparta kursami

MS2277 Implementing, Managing and Maintaining a Microsoft Windows Server 2003 Network Infrastrukture: Network Services
MS5061 Implementing Microsoft Office SharePoint Server 2007
MS 2276 Implementing a Microsoft Windows Server 2003 Network Infrastructure: Network Hosts
MS5060 Implementing Windows SharePoint Services 3.0
MS2282 Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure
MS2275 Maintaining a Microsoft Windows Server 2003 Environment
MS2278 Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure
MS2279 Planning, Implementing and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure
MS2272 Implementing and Supporting Microsoft Windows XP Professional
MS5053 Designing a Messaging Infrastructure Using Microsoft Exchange Server 2007
MS5047 Introduction to Installing and Managing Microsoft Exchange Server 2007
OIN Szkolenie podstawowe w zakresie ochrony informacji niejawnych 2011
SKW Szkolenie dla Administratorów Niejawnych Systemów Teleinformatycznych SKW 2015
ABW Szkolenie dla Inspektorów Bezpieczeństwa Teleinformatycznego ABW 2015
ISO 27001 Wymagania Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013 2016
ISO 27001 Auditor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 2016
ISO 27001 Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 (Akredytacja IRCA A17287) 2016
CISA Certified Information Systems Auditor
CISSP Certified Information Systems Security Professional
CISM Certified Information Security Manager
SOC Service Organization Controls
SSAE Statement on Standards for Attestation Engagement
SOX Zgodność z amerykańską ustawą Sarbanesa-Oxleya
SCFR Internal Control over Financial Reporting
IFC Investment Funds in Canada, Canadian Securities Institute
ISAE International Standard for Assurance Engagements
CSA Cloud Security Alliance
BSI C5 Cloud Cloud Computing Compliance Controls Catalog (Bundesamt fur Sicherheit in der Informationstechnik)
US FERPA Family Education Rights and Privacy Act
PCI DSS Payment Card Industry Data Security Standard
ITIL Information Technology Infrastructure Library
MS2830 Designing Security for Microsoft Networks
MS2810 Fundamentals of Network Security
MS20764C Administering a SQL Database Infrastructure
MS20762B Developing SQL Databases
MS20741B Networking with Windows Server 2016
MS20740B Installation, Storage, and Compute with Windows Server 2016
MS10982B Supporting and Troubleshooting Windows 10
MS20697-1C Implementing and Managing Windows 10
MS20697-2 Deploying and Managing Windows 10 Using Enterprise Services
CCNA Cisco Certified Network Associate w zakresie Routing & Switching oraz Security
CCENT Cisco Certified Entry Networking Technician
CCNP Cisco Certified Network Professional
CCIP Cisco Certified Internetwork Professional
CCIE Cisco Certified Internetwork Expert)
CCVP Cisco Certified Voice Professional
MS20409B Server Virtualization with Windows Server Hyper-V and System Center
MS20341 Core Solutions of Microsoft Exchange Server 2013
MS20342 Advanced Solutions of Microsoft Exchange Server 2013
MS10979D Microsoft Azure Fundamentals
MS20533D Implementing Microsoft Azure Infrastructure Solutions