Ekspert ds. cyberprzestępczości



Podobne dokumenty
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Agent ds. cyberprzestępczości

Ekspert ds. cyberprzestępczości

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Cena netto 4 000,00 zł Cena brutto 4 000,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Cena netto 5 000,00 zł Cena brutto 5 000,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Zewnętrzne źródła finansowania pozyskiwanie funduszy Unii Europejskiej w praktyce

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

SAP - zintegrowane systemy informatyczne

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH

Organizacja i zarządzanie oświatą

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning)

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Wydział do Walki z Cyberprzestępczością

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Terapia pedagogiczna z socjoterapią

Zarządzanie w podmiotach leczniczych

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

Wspomaganie rozwoju dziecka z autyzmem i zespołem Aspergera

Cena netto 4 200,00 zł Cena brutto 4 200,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Doradca bankowy klienta biznesowego

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Aplikacje internetowe i mobilne (studia tradycyjne)

Szkolenie otwarte 2016 r.

SGN - Prawo upadłościowe i restrukturyzacyjne

Zarządzanie zasobami ludzkimi - specjalizacja: specjalista ds. HR

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Akademia menedżerów IT

Cena netto 400,00 zł Cena brutto 492,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Czas Pracy Kierowców w Praktyce.

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Źródło: Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Ochrona danych osobowych w praktyce

Zarządzanie opieką senioralną

Źródło: Wygenerowano: Piątek, 29 stycznia 2016, 19:20

Analiza finansowa (studia modułowe)

Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015

KONSOLIDACJA SPRAWOZDAŃ FINANSOWYCH, INSTRUMENTY FINANSOWE ORAZ PRZEPŁYWY PIENIĘŻNE W OPARCIU O MSR/MSSF

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

Promotor: dr inż. Krzysztof Różanowski

PODSTAWY OPTYMALIZACJI PODATKOWYCH DLA MENADŻERÓW I FINANSISTÓW

Ochrona biznesu w cyfrowej transformacji

Reforma ochrony danych osobowych RODO/GDPR

Kompleksowe Przygotowanie do Egzaminu CISMP

Robert Meller, Nowoczesny audyt wewnętrzny

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

US GAAP - AMERYKAŃSKIE STANDARDY RACHUNKOWOŚCI

Ochrona informacji niejawnych.

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

TRANSPORT I OBRÓT TOWARAMI - ZASADY ROZLICZANIA VAT

Sygnaliści w organizacji:

Program studiów podyplomowych Kontrola wewnętrzna i audyt

Ochrona informacji niejawnych.

TRANSPORT I OBRÓT TOWARAMI - ZASADY ROZLICZANIA VAT

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Program ochrony cyberprzestrzeni RP założenia

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

CONTROLLING -WARSZTATY DLA ZAAWANSOWANYCH

Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa

Rola i zadania polskiego CERTu wojskowego

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Ochrona danych osobowych w praktyce

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Pełnomocnik, Audytor SZJ ISO 9001:2008

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Skuteczna oferta handlowa

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Warunki uczestnictwa. w Sieci Ekspertów ds. BHP, certyfikowanych przez Centralny Instytut Ochrony Pracy Państwowy Instytut Badawczy

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Program Operacyjny Innowacyjna Gospodarka (IG)

Kurs kadry, płace "Specjalista ds. Kadr" - SPD - szkolenie online

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Kurs kadry - Specjalista ds. kadr - elearning

epolska XX lat później Daniel Grabski Paweł Walczak

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

Szkolenie "Skuteczny telemarketing"

PODATEK VAT DLA ZAAWANSOWANYCH

ZARZĄDZANIE PROJEKTAMI. CYKL SZKOLEŃ PRAKTYCY DLA PRAKTYKÓW

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Autodesk Inventor Bazowy

JAK WYGRYWAĆ PRZETARGI - ZAMÓWIENIA PUBLICZNE Z UWZGLĘDNIENIEM PLANOWANYCH ZMIAN W 2016 R - SZKOLENIE DLA WYKONAWCÓW I DOSTAWCÓW

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Transkrypt:

Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe współfinansowanie usługi z KSU Rodzaje usługi Nie Inne rodzaje usług Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2016-10-01 Termin zakończenia usługi 2016-04-01 Termin zakończenia rekrutacji 2017-06-30 2016-09-30 Maksymalna liczba uczestników 33 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Wyższa Szkoła Bankowa w Poznaniu Osoba do kontaktu Karolina Trzop Telefon 61 655 33 42 E-mail karolina.trzop@wsb.poznan.pl Fax Cel usługi Cel edukacyjny Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: - uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, - znajomość regulacji prawno- karnych, - kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, - wdrożenie

polityki bezpieczeństwa środowiska mobilnego, - reagowania na incydenty bezpieczeństwa IT, - pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczenia cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), - przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Program kierunku: Liczba miesięcy nauki: 9 Liczba godzin: 180 Liczba zjazdów: 10 Prawno-karne aspekty cyberprzestępczości (8 godz.) Cyberprzestępczość na gruncie prawa krajowego: terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych Cyberprzestępczość na gruncie prawa międzynarodowego: Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8godz. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego, ustawa o prawie autorskim i prawach pokrewnych, kodeks cywilny, prawo własności przemysłowej, Prawo Unii Europejskiej (dyrektywy), prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna), forma i treść ochrony, odpowiedzialność karna i cywilna. Ochrona danych osobowych:

podstawy prawne ochrony danych osobowych, pojęcie danych osobowych, zakres stosowania ustawy o ochronie danych osobowych, rejestracja zbiorów danych osobowych, zasady oraz zakazy przetwarzania danych w tym danych wrażliwych, administrator danych osobowych, dokumentacja bezpieczeństwa, odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych. Ochrona informacji w systemach teleinformatycznych 6 godz. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego, podstawy prawne i przyczyny ochrony informacji, podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych. Szacowanie ryzyka dla bezpieczeństwa informacji 8 godz. Wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001): podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem, analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska, identyfikacja wymagań poziomu ochrony, metody ilościowe i jakościowe szacowania ryzyka, akceptacja ryzyka szczątkowego, proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji, dokumentacja związana z bezpieczeństwem teleinformatycznym. Reagowanie na incydenty bezpieczeństwa IT 8 godz. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wykrywanie zagrożeń systemów teleinformatycznych - 14 godz. zagadnienia ogólne, ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców, podatność infrastruktury teleinformatycznej na zagrożenia, techniki i narzędzia używane w wykrywaniu i analizie zagrożeń, wykrywanie podatności systemów i usług, testy penetracyjne, identyfikacja błędów. Wsparcie i reagowanie na ataki sieciowe 30 godz., w tym 12 godzin CERTGames Ochrona w czasie DDoS: identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta

wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem: strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych Analiza złośliwego oprogramowania (malware): określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP: faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Zarządzanie środowiskiem mobilnym w firmie 30 godz. Zagrożenia dla środowiska mobilnego: ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia Analiza wymagań bezpieczeństwa dla środowiska mobilnego: inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa: rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym: wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie 8 godz.

uzyskiwanie oraz wykorzystanie źródeł w Internecie, bazy danych administracji publicznej, komercyjne bazy danych. Open Source Intelligence 8 godz. wywiad jawnoźródłowy narzędzia Open Source Intelligence (OSINT) narzędzia wizualizacji powiązań Analiza dużych zbiorów danych 6 godz. segmentacja dużych zbiorów danych, identyfikacja powiązań, modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł, wizualizacja danych. Informatyka śledcza - 30 godz. wybrane narzędzia informatyki śledczej, przygotowanie do analizy i pozyskiwania danych, wyszukiwanie, filtrowanie i wyodrębnianie danych, pozyskiwanie danych o aktywności użytkowników, analiza wiadomości e-mail, ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł, wykonywanie obrazów dysków, weryfikacja plików z wykorzystaniem sum kontrolnych, ujawnianie ukrytych obszarów danych. Prowadzenie wewnętrznych śledztw i dochodzeń 8 godz. rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów, prowadzenie wewnętrznych śledztw i dochodzeń, prowadzenie rozmów z osobami podejrzanymi o nadużycia. Seminarium podyplomowe 8 godz. Forma zaliczenia: test po I semestrze projekt obrona projektu. Grupa docelowa Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy słuzb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujacych czynności związane z administrowaniem sieciami IT lub planującyh w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Opis warunków uczestnictwa Zgodnie z regulaminem zapisów na studia podyplomowe w Wyższej Szkole Bankowej w Poznaniu, należy zapisać się również poprzez formularz online znajdujący się na stronie: http://www.wsb.pl/poznan/rekrutacja_online oraz dostarczyć do Biura Rekrutacji w WSB Poznań wymagany komplet dokumentów. Materiały dydaktyczne

Informacje dodatkowe http://www.wsb.pl/poznan/kandydaci/studia-podyplomowe/kierunki/ekspert-ds-cyberprzestepczosci Zgodnie z zarządzaniem PARP-u,oferta studiów podyplomowych znajdująca się w Rejestrze Usług Rozwojowych do końca 2016 roku jest ofertą komercyjną- studia podyplomowe nie mogą być dla przedsiebiorców oraz osób indywidualnych, dofinansowane ze środków unijnych. Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Osoby prowadzące usługę Imię i nazwisko Radosław Chinalski Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Opis kariery Wykształcenie Informacje dodatkowe Pełnił służbę w Policji od 1991 roku - początkowo jako administrator sieci transmisyjnych, będąc odpowiedzialnym, m.in.: za bezpieczeństwo informacji. Od 1999 roku jako Naczelnik Wydziału Informatyki KWP w Poznaniu odpowiadał za organizację i nadzór nad pracą wydziału. Od 2002 roku, pełniąc funkcję Zastępcy Dyrektora Biura Łączności Komendy Głównej Policji, był odpowiedzialny, m.in. za projekty związane z rozbudową ogólnokrajowego systemu wywiadu i analizy kryminalnej, wdrażania w Policji ogólnoświatowego systemu komunikacyjnego Interpolu I 24/7. Od 2003 roku pracował w pionie kryminalnym. Początkowo w Wydziale dw. z Przestępczością Gospodarczą KWP w Poznaniu, a następnie w Wydziale Techniki Operacyjnej KWP w Poznaniu. Odpowiadał, m.in. za wsparcie narzędziami technologicznymi zwalczania cyberprzestępczości. Opracował oraz nadzorował wdrożenie nowego procesu obiegu i przetwarzania informacji z ustaleń, billingów i lokalizacji. Od 2006 roku na stanowisku Zastępcy Dyrektora Biura Kryminalnego KGP w Warszawie

nadzorował budowę pionu zwalczania cyberprzestępczości, początkowo w Komendzie Głównej Policji, a następnie w skali kraju. Opracował założenia struktury organizacyjnej, naboru funkcjonariuszy i ich szkolenia, w tym wyposażenia w dedykowane narzędzia informatyczne służące analizie cyfrowego materiału dowodowego oraz wspierania pracy operacyjnej w zakresie przeszukiwania zasobów sieciowych. W 2008r. przygotował projekt CETS (Child Exploitation Tracking System) mający na celu wsparcie zwalczania zjawiska pornografii dziecięcej w Internecie. Od kwietnia 2012r. prowadzi działalność gospodarczą IntegracjaWiedzy Radosław Chinalski związaną z doradztwem w zakresie informatyki, bezpieczeństwa systemów teleinformatycznych; inicjowania i prowadzenia badań rozwojowych i przemysłowych. Na stałe współpracuje z Kancelarią Bezpieczeństwa Rapacki i Wspólnicy Sp. k. Jest absolwentem Politechniki Poznańskiej, Wydział Elektryczny, kierunek Telekomunikacja oraz Studium Oficerskiego w Wyższej Szkoły Policji w Szczytnie. W 2005 roku ukończył Studium Podyplomowe Zarządzanie jakością w administracji publicznej na Uniwersytecie Ekonomicznym w Poznaniu. Odbył liczne zagraniczne kursy i szkolenia specjalistyczne, m.in.: Information Warfare and Cyber Terrorism Seminar The Baltic Defence College Tartu, Estonia oraz 1st International CyberCop 101 National White Crime Center, West Virginia USA. Odbyły kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PN- ISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. Imię i nazwisko Dariusz Skalski Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Opis kariery Wykształcenie Informacje dodatkowe Jako specjalista sekcji operacyjno-rozpoznawczej Wydziału dw. z Przestępczością Gospodarczą

KWP w Poznaniu od 1993 do 2006 roku realizował zaawansowane formy pracy operacyjnej w zakresie ujawniania i zwalczania przestępczości bankowej, ubezpieczeniowej i komputerowej jednocześnie budując zespół do zwalczania przestępczości komputerowej. Współpracował z innym jednostkami organizacyjnym Policji i prokuratury w zakresie zabezpieczenia i analizy cyfrowego materiału dowodowego przy przestępstwach związanych z kradzieżą tożsamości, oszustwami kartowymi, przestępczością na internetowych portalach aukcyjnych, pornografią dziecięcą, przestępczością intelektualną. W 2001 r. wydział został wyróżniony przez Koalicję Antypiracką Złotą Blachą za zwalczanie przestępczości intelektualnej. Jako pierwszy w Polsce na postawie Konwencji Praw Dziecka, prowadził kontrolę operacyjną związaną ze zorganizowanymi strukturami przestępczymi, zajmującymi się produkcją i dystrybucją pornografii dziecięcej - w wyniku podjętych czynności ujawniono kilkaset osób z kilkudziesięciu państw, wobec których wszczęto postępowania w ścisłej koordynacji z krajowym Biurem Interpolu. W od 2007 do 2010 r. początkowo jako zastępca naczelnika Wydziału Techniki Operacyjnej Biura Kryminalnego KGP w Warszawie, a następnie Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP w Warszawie był współodpowiedzialny za utworzenie w ramach wydziału Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych, a także powołanie i organizację we wszystkich komendach wojewódzkich Policji - zespołów wsparcia zwalczania cyberprzestępczości. Od 2011 do chwili obecnej pełni funkcję prorektora ds. współpracy w Państwowej Wyższej Szkole Zawodowej w Wałczu. W 2000 roku ukończył Wyższe Studia Zawodowe na kierunku Administracja w zakresie Bezpieczeństwa i Porządku Publicznego w Wyższej Szkole Policji w Szczytnie, natomiast w 2002 roku ukończył studia wyższe magisterskie na kierunku Administracja, specjalizując się w zwalczaniu przestępczości komputerowej w Polsce. W 2006 roku obronił rozprawę doktorską na Wydziale Politologii Uniwersytetu Marii Curie- Skłodowskiej w Lublinie: Polityka przeciwdziałania przestępczości internetowej w Polsce. Ukończył ponadto Akademię ILEA

(International Law Enforcement Academy). Posiada certyfikaty Departament of Homeland Security US Secret Service - Investigations of Computer and Electronic Crimes oraz International Law Enforcement Academy w Budapeszcie, a także certyfikat U.S. Departament of Justice FBI z zakresu Cyber Crimes, Certyfikat International Centre for Missing & Exploited Children Computer Facilitated Crimes Against Children, Certyfikat of expertise by the representative of American Express & Diners Club & Master Card & Visa. Lokalizacja usługi Adres: Hipolita Cegielskiego 1 Poznań, woj. wielkopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: