Publikacje:

  1. Administrowanie danymi osobowymi – IT w Administracji, marzec 2008 roku;
  2. Polska Norma(lność) – IT w Administracji, wrzesień 2008 roku;
  3. Prawne podstawy systemu Polskich Norm (PN). Wymagania dla systemów teleinformatycznych oraz ochrony danych osobowych, www.centrum.jakości.pl, maj 2009;
  4. Umowa normalnie poufna – IT w Administracji, sierpień 2010 roku;
  5. Urzędowa polityka – IT w Administracji, listopad 2010 roku;
  6. Dane w dobie IT – IT w Administracji, czerwiec 2011 roku;
  7. Dane przetwarzane bezpiecznie – IT w Administracji, sierpień 2011 roku;
  8. Paragraf na Admina, IT Professional, listopad 2011;
  9. Raport naruszeń, IT w Administracji, marzec 2012;
  10. Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne, Materiały IX Kongresu ochrony informacji niejawnych, biznesowych i danych osobowych, Katowice 2013;
  11. System IT a przetwarzanie danych osobowych, IT Professional, wrzesień 2014;
  12. Uwierzytelnianie biometryczne, IT Professional, październik 2014;
  13. Odpowiedzialność karna za naruszenie bezpieczeństwa informacji, Materiały X Kongresu ochrony informacji niejawnych, biznesowych i danych osobowych, Katowice 2014;
  14. Dane poza Europą, IT Professional, listopad 2014;
  15. Prawne podstawy szacowania ryzyka, IT Professional, grudzień 2014;
  16. Ryzyko prawne związane ze stosowaniem BYOD, IT Professional, luty 2015;
  17. Dane osobowe rozproszone geograficznie, IT Professional, marzec 2015;
  18. Standardowe klauzule umowne, IT Professional, kwiecień 2015;
  19. Standaryzacja bezpieczeństwa w chmurze, IT Professional, lipiec 2015;
  20. Normy ISO i polskie prawo, IT Professional, sierpień 2015;
  21. Tajemnica przedsiębiorstwa – przegląd orzecznictwa za lata 2012 – 2015, Materiały XI Kongresu ochrony informacji niejawnych, biznesowych i danych osobowych, Katowice 2015;
  22. Umowa wyznaczenia ABI, IT w Administracji, październik 2015;
  23. Sprawdzenia i sprawozdania w działalności Administratora Bezpieczeństwa Informacji, Ekspert Ochrony Informacji, październik 2015;
  24. Tajemnica przedsiębiorstwa – przegląd orzecznictwa za lata 2012 – 2015, Ekspert Ochrony Informacji, listopad 2015;
  25. Informacje publiczna – pojęcie, przepisy, orzecznictwo, Ekspert Ochrony Informacji, grudzień 2015;
  26. Jakie dane przekazywać do centralnego repozytorium informacji publicznej, Przetwarzanie informacji w sektorze publicznym, styczeń 2016 roku;
  27. Informacje przetworzona – pojęcie, przepisy, orzecznictwo, Ekspert Ochrony Informacji, styczeń 2016;
  28. Analiza przepisów prawa w kontekście metadanych, IT Professional, kwiecień 2016;
  29. Przetwarzanie wizerunku w systemach informatycznych, IT Professional, maj 2016;
  30. Obowiązek prowadzenia BIP przez spółki, IT Professional, czerwiec 2016;
  31. Administracyjne kary pieniężne, Ekspert Ochrony Informacji, czerwiec 2016;
  32. Sposoby zarządzania poufnością haseł, ABI – Expert, listopad 2016;
  33. Przetwarzanie danych osobowych na dużą skalę, IT Professional, listopad 2016
  34. Przetwarzanie danych a zakładowy fundusz socjalny, IT w Administracji, luty 2017;
  35. Odpowiedzialność za naruszenie przepisów o bezpieczeństwie informacji, IT Professional, marzec 2017;
  36. RODO – nowe wymagania dla systemów informatycznych, IT Professional, marzec 2017;
  37. Zarządzanie ciągłością działania – zagadnienia prawo autorskie, IT Professional, marzec 2017;
  38. Dobre praktyki dotyczące informatycznych nośników danych, ABI – Expert, kwiecień – czerwiec 2017 roku;
  39. Czy z uodo wynika odpowiedzialność  ASI?, ABI – Expert, kwiecień – czerwiec 2017 roku;
  40. Pojęcie danych osobowych – uwagi na tle orzeczenia Trybunału Sprawiedliwości UE w sprawie C – 582/14 Patrick Breyer/Bundesrepublik Deutschland, Palestra, 6/2017
  41. Ocena skutków dla monitoringu wizyjnego zgodnie z RODO, IT Professional, wrzesień 2017;
  42. Cele przetwarzania danych, IT w Administracji, wrzesień 2017;
  43. Zabezpieczenie danych według RODO, ABI – Expert, lipiec – wrzesień 2017;
  44. Szczególne sytuacje związane z przetwarzaniem danych, IT w Administracji, październik 2017;
  45. Blockchain a RODO, IT Professional, listopad 2017;
  46. Blokowanie zapytań DNS przez przedsiębiorców telekomunikacyjnych, IT Professional, listopad 2017;
  47. Rejestrowanie czynności przetwarzania, IT Professional, luty 2018;
  48. RODO – prawa i wyjątki, IT Professional, marzec 2018;
  49. Udostępnianie nagrań z posiedzeń rad, IT w Administracji, marzec 2018 roku;
  50. Polityka prywatności dla usługi IT zgodnie z RODO, IT Professional, maj 2018 roku;
  51. Podstawy prawne monitoringu wizyjnego, IT w Administracji, maj 2018 roku;
  52. Monitoring a RODO, ABI – Expert, kwiecień – czerwiec 2017;
  53. Dane trudne, osierocone i zanieczyszczone a rodo, IT Professional, czerwiec 2018 roku;
  54. Bezpieczeństwo danych po wdrożeniu RODO, IT Professional, wrzesień 2018 roku;
  55. Odpowiedzialność za naruszenie postanowień licencji na oprogramowanie, IT Professional, grudzień 2018 roku;
  56. Absurdy RODO w świecie IT, IT Professional, styczeń 2019 roku;
  57. Zasady zarządzania licencjami, IT Professional, luty 2019 roku;
  58. Monitoring w placówkach oświatowych, ABI – EXPERT, styczeń – marzec 2019;
  59. Zarządzanie incydentami IT zgodnie z prawem polskim, IT Professional, kwiecień 2019;
  60. Zarządzanie różnicą w procedurach IT, IT Professional, maj 2019;
  61. Zasoby ludzkie a cyberbezpieczeństwo, IT Professional, czerwiec 2019;
  62. Zabezpieczenia techniczne i organizacyjne, IT Professional, lipiec – sierpień 2019;
  63. Członkowie organów spółek handlowych a upoważnienie do przetwarzania danych osobowych, ABI – EXPERT, lipiec – wrzesień 2019;
  64. Umowa z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa, IT Professional, czerwiec 2019;
  65. Ochrona danych osobowych w PKZP, Kadry i Płace w Administracji, 5/2019;
  66. Przekazywanie danych pomiędzy jednostkami, IT w Administracji, październik 2019;
  67. Dług technologiczny w przetwarzaniu danych osobowych, IT Professional, listopad 2019;
  68. Monitoring w placówkach oświatowych, TIK w Edukacji, październik 2019 roku;
  69. Dokumenty księgowe a wymogi rodo, Finanse Publiczne, listopad 2019 roku;
  70. Ocena skuteczności zabezpieczeń technicznych, IT Professional, grudzień 2019;
  71. Przetwarzanie danych osobowych w zfśs, Kadry i Płace w Administracji, listopad – grudzień 2019;
  72. Klasyfikacja zdarzenia jako incydentu i naruszenia ochrony danych, IT Professional, styczeń 2020;
  73. Gdy zgoda na przetwarzanie nie jest potrzebna, Kadry i Płace w Administracji, styczeń – luty 2020;
  74. Przepisy o korzystaniu z usług chmury w urzędzie, IT w Administracji, luty 2020;
  75. Ochrona danych osobowych – roczne sprawozdanie PUODO, IT Professional, marzec 2020;
  76. Struktura wewnętrzna odpowiedzialna za cyberbezpieczeństwo, IT Professional, marzec 2020;
  77. Struktury organizacyjne operatorów usług kluczowych, IT Professional, kwiecień 2020;
  78. Pomieszczenia oraz warunki techniczne, IT Professional,  maj – czerwiec 2020;
  79. Bezpieczeństwo dokumentów papierowych,  Finanse Publiczne, lipiec – sierpień 2020;
  80. Bezpieczeństwo usług i sieci, IT Professional, lipiec – sierpień 2020;
  81. Praca zdalna a przepisy o cyberbezpieczeństwie, IT Professional, październik 2020;
  82. Pomieszczenia serwerowni – wymagania prawne, IT Professional, listopad 2020;
  83. Shadow IT a regulacje prawne, IT Professional, listopad 2020;
  84. Centrum operacyjne w projekcie zmian ustawy o krajowym systemie cyberbezpieczeństwa, IT Professional, styczeń 2021;
  85. Nowe obowiązki przedsiębiorców telekomunikacyjnych, IT Professional, styczeń 2021;
  86. SLA dla usług informatycznych, IT Professional, luty 2021;
  87. OLA dla usług informatycznych, IT Professional, marzec 2021;
  88. Monitoring systemów automatyki przemysłowej, IT Professional, maj 2021;
  89. Shadow IT jako ryzyko dla ochrony danych osobowych, ABIEXPERT, kwiecień – czerwiec 2021;
  90. Bezpieczeństwo informacji w systemach SCADA, IT Professional, lipiec – sierpień 2021;

Publikacje książkowe:

  1. Poradnik Administratora Bezpieczeństwa Informacji (współautor), Presscom, IT w Administracji, marzec 2009 roku;
  2. Ochrona własności intelektualnej w pigułce, luty 2010 – współautor;
  3. Podręcznik Administratora Bezpieczeństwa Informacji, Presscom, kwiecień 2011 roku;
  4. Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym (współautor), Presscom, IT w Administracji, grudzień 2011 roku;
  5. Tworzenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2014, Presscom, IT Professional, październik 2015;
  6. Podręcznik Administratora Bezpieczeństwa Informacji, Presscom, listopad 2016 roku;
  7. Wdrażanie regulaminu użytkownika systemu IT, Presscom, grudzień 2018 roku;
  8. Monitoring pracownika. Prawa i obowiązki pracodawcy, Presscom, październik 2018 roku;
  9. Dostosowanie monitoringu wizyjnego do wymagań RODO, Presscom, luty 2019 roku;
  10. Monitoring użytkowników systemów informatycznych, Presscom, luty 2020;
  11. Tworzenie regulaminów, polityk oraz procedur w dziale IT, Presscom, sierpień 2020;
  12. Budowanie procesów zarządzania zasobami IT, Presscom, grudzień 2020.