Wybierz kategorię wyszukiwania

Studia

Formularz wyszukiwania na belce: Studia

lokalizacja:
poziom studiów:
obszar tematyczny:
tryb studiów:
studia podyplomowe realizowane:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Szkolenia i kursy

Formularz wyszukiwania na belce: Szkolenia

lokalizacja:
obszar tematyczny:
forma:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Badania i projekty

Formularz wyszukiwania na belce: Badania i projekty

lokalizacja:
jednostka badawcza:
typ:
dyscyplina:
status:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Naukowcy

Formularz wyszukiwania na belce: Nasi naukowcy

lokalizacja:
dyscyplina:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Wydarzenia

Formularz wyszukiwania na belce: Wydarzenia

typ:
lokalizacja:

Kontakty

lokalizacja:
kategoria:

Jeżeli nie znalazłeś tego czego szukałeś zawsze możesz wpisać szukane słowo lub frazę poniżej

Szukasz czegoś zupełnie innego? Sprawdź, może się gdzieś ukryło na naszej stronie

Szukasz czegoś zupełnie innego? Sprawdź, może się ukryło gdzieś na naszej stronie!

Sprawdź nasze rozbudowane narządzie do wyszukiwania.

Szukaj w konkretnych kategoriach - oszczędzaj swój czas.

Uniwersytet SWPS - Logo
BIO Michał Matuszczyk

 

Michał Matuszczyk

 

Profil zawodowy

Ponad 20 lat pracy w dziedzinie IT, od 15 lat w jednej z polskich służb specjalnych. W roku 2019 od podstaw zbudował w służbie komórkę odpowiedzialną za cyberbezpieczeństwo. Od 3 lat związany badawczo i dydaktycznie z uczelniami krajowymi, nauczając o cyberbezpieczeństwie.

Publikacje naukowe:
Kwasek A., Matuszczyk M. (2020). „Analiza sposobów i technik zapewnienia wysokiej dostępności systemów i usług teleinformatycznych, jako niezbędny element bezpieczeństwa organizacji”, [w:] Z. Olesiński (redakcja naukowa). Składniki Turkusowych Organizacji, Wydawnictwo DIFIN, część IV, rozdział 13, str. 183 – 207.
Dorobek praktyczny:
C)PEH – Certified Professional Ethical Hacker (Mile2)
C)PTE – Certified Penetration Testing Engineer (Mile2)
Warsztaty testowania zabezpieczeń systemów i aplikacji, & Odpowiedzialność w dziale IT – tworzenie regulaminów, dokumentacji oraz procedur (IT Professional Academy)
PRINCE2 Foundation (Centrum Rozwiązań Menedżerskich S.A.)
Microsoft Certificate Professional (MCP: MS 70-270, MS 70-290) (Altkom Akademia S.A.),
Microsoft Security Guidance Training (MS-2801) (Integral Technologies Sp. z o.o.)
Telefonia IP – CISCO Call Manager 5, Przełączanie w sieciach LAN na przykładzie CISCO, & Podstawy administracji urządzeniami sieciowymi CISCO (M-Net Integrator Sieciowy)
Implementing CISCO Unified Communications Manager (CIPT2) (Centrum Szkoleniowe Hector Sp. z o.o.)
Troubleshooting CISCO Unified Communications (TVOICE) (Centrum Szkoleniowe Hector Sp. z o.o.)
Podstawy bezpieczeństwa sieci – ASA Firewall (M-Net Integrator Sieciowy)
Szkolenie z zakresu wiedzy o technologii Quality of Service (ATM Systemy Informatyczne Sp. z o.o.)
Konfiguracja, bezpieczeństwo i zarządzanie środowiskiem ETA-VPN (Comp S.A.)
Infrastruktura PKI, Bezpieczeństwo Systemów Informatycznych, Bezpieczeństwo Sieci (Comp S.A.)
Vmware vSphere: Install, Configure, Manage [V6] (VMWare Polska)
CVOICE V8, (Centrum Szkoleniowe Hector Sp. z o.o.)
TSHOOT 2.0 i DCNX5K3.1, (Centrum Szkoleniowe Hector Sp. z o.o.)
CTCOLLAB – Troubleshooting CISCO IP Telephone and Video (Centrum Szkoleniowe Hector Sp. z o.o.)
Unified Communications Bootcamp (UCB11X), (Centrum Szkoleniowe Hector Sp. z o.o.)
Next-Generation Firewall Bootcamp (Centrum Szkoleniowe Hector Sp. z o.o.)
Specjalistyczne szkolenie w zakresie ochrony informacji niejawnych w systemach i sieciach teleinformatycznych
Poświadczenie Bezpieczeństwa do klauzuli „SECRET UE/EU SECRET” i „NATO SECRET”.