Przejdź do treści
Michał Kotwica
01O mnie02Kompetencje03Certyfikaty04Realizacje05Doświadczenie06KontaktNapisz do mnie

// Portfolio — 2026

Cześć, jestem

Michał.

Na co dzień pracuję jako Security Engineer w zespole PAM (CyberArk) w domenie IAM w Atos/Eviden. Od kilku lat zajmuję się infrastrukturą IT, kontami uprzywilejowanymi i administrowaniem systemami Windows / Linux — z naciskiem na zgodność, audytowalność i SLA. Poza pracą tworzę własne projekty webowe — strony internetowe i aplikacje na zamówienie. Interesuję się cyberbezpieczeństwem, nowymi technologiami i piłką nożną.

5+
lat w IT i security
12
uzyskanych certyfikatów
CDE
CyberArk poziom ekspercki
24/7
praca zgodna z SLA

// 01 — O mnie

Security Engineer w domenie IAM.

Doświadczenie
5+ lat w IT
Specjalizacja
CyberArk PAM
Domena
IAM / Cybersecurity
Lokalizacja
Kielce, PL

Na co dzień pracuję jako Security Engineer w zespole PAM, w obszarze Identity & Access Management. Zarządzam kontami uprzywilejowanymi w CyberArk, diagnozuję incydenty, koordynuję ich obsługę zgodnie z SLA i wspólnie z innymi zespołami wprowadzam zmiany w infrastrukturze klienta.

Moja droga do security wiodła przez kilka lat administracji infrastrukturą — sieci, serwery Windows i Linux, środowiska chmurowe (Azure, Entra, GCP), zarządzanie tożsamościami w Active Directory. Dzięki temu rozumiem nie tylko warstwę bezpieczeństwa, ale też to, czym żyje produkcja po drugiej stronie konsoli.

Lubię uporządkowaną pracę: jasna dokumentacja, knowledge base z gotowymi rozwiązaniami, monitoring wcześnie wychwytujący anomalie. Rozwijam się w stronę głębokiej specjalizacji w PAM (CyberArk Defender → Sentry → CDE), nie zaniedbując fundamentów infrastrukturalnych.

  • Least privilege

    Dostęp wyłącznie tam, gdzie jest niezbędny — i tylko na tyle, na ile trzeba. Każde uprawnienie ma uzasadnienie i właściciela.

  • Audit by default

    Logi, sesje, zmiany konfiguracji — pełna ścieżka audytowa od pierwszego dnia, nie dopiero przy okazji incydentu.

  • SLA-driven

    Diagnostyka i obsługa zgłoszeń w rytmie umownym. Ustalone priorytety, czytelne komunikaty do zespołów i partnerów.

  • Documentation first

    Każde rozwiązanie trafia do bazy wiedzy. Następna osoba (albo ja za pół roku) musi rozumieć kontekst bez archeologii.

// 02 — Kompetencje

Stack, którym pracuję.

Technologie i obszary, w których poruszam się na co dzień. Trzon to PAM (CyberArk) i administracja infrastrukturą — wokół niego rozwijam kompetencje w identity, sieciach i chmurze.

Privileged Access (PAM)

05
  • CyberArk Defender
  • CyberArk Sentry
  • CyberArk CDE
  • Zarządzanie sesjami
  • Audyt i rotacja sekretów

Identity & Access (IAM)

05
  • Active Directory
  • Microsoft Entra ID
  • GPO
  • MS 365
  • Zarządzanie użytkownikami i rolami

Systemy i serwery

06
  • Windows Server
  • Windows 10/11
  • Linux Server
  • Linux
  • PowerShell
  • WDS / WSUS

Sieci

06
  • LAN / WLAN
  • TCP/IP
  • DHCP
  • DNS
  • Cisco (CCNA mod. 1)
  • Diagnostyka sieci

Chmura

04
  • Microsoft Azure
  • Microsoft Entra
  • Google Cloud (badges)
  • Bezpieczeństwo sieci w GCP

Web, dane i AI

07
  • SQL
  • WordPress
  • HTML / CSS / SASS
  • Bootstrap
  • Google Analytics
  • SEO
  • Prompt Engineering / LLM

// 03 — Certyfikaty

Formalne potwierdzenie kompetencji.

Ścieżka rozwoju w PAM (CyberArk: Defender → Sentry → CDE; Wallix: WCA-P → WCP-P) oraz fundamenty z administracji systemami, sieciami i chmurą. Lista chronologiczna — od najnowszego.

  • Profesjonalny poziom Wallix PAM — projektowanie i wdrażanie środowiska Bastion, integracje, utrzymanie i zaawansowany troubleshooting.

    Wallix04.2026

// 04 — Realizacje

Ostatnie projekty webowe.

Selekcja ostatnich realizacji własnych — od strony wizytówkowej rodzinnej pasieki po aplikację webową z autentykacją. Wszystkie produkcyjne, dostępne pod publicznymi adresami.

2 ostatnie projekty
  • Naturalne Bogactwo — wizualizacja projektu
    Web / WordPress · 2025
    01 / 02

    Naturalne Bogactwo

    Strona wizytówkowa rodzinnego gospodarstwa pszczelarskiego z czteropokoleniową tradycją. Prezentacja produktów (miód nektarowo-spadziowy, pyłek, świece woskowe) oraz historii pasiek z regionu świętokrzyskiego.

    Zakres
    Web design · WordPress · Treści · Galeria
    Stack
    WordPress · PHP · HTML · CSS
    • Sekcje: O nas, Produkty, Miody, O Pasiekach, Galeria, Kontakt
    • Edukacyjna prezentacja oferty — miód nektarowo-spadziowy, pyłek, świece woskowe
    • Eksponowane wyróżnienia regionalne (Świętokrzyska Kuźnia Smaków, Nasze Kulinarne Dziedzictwo)
    • Galeria zdjęć produktów i pasiek
    • Formularz kontaktowy i dane gospodarstwa
  • Gymnazjos — aplikacja treningowa — wizualizacja projektu
    Web App / Fitness · 2025
    02 / 02

    Gymnazjos — aplikacja treningowa

    Produkcyjna aplikacja webowa do planowania i monitorowania treningów siłowych. Generator planów (FBW, Upper/Lower, PPL, Split), biblioteka 100 ćwiczeń z materiałami wideo, historia sesji, śledzenie postępów i wagi, rekomendacje od asystenta AI — całość w polskim interfejsie z trybem ciemnym.

    Zakres
    Frontend · Auth · UX/UI · Product design · Deploy
    Stack
    Next.js · React · TypeScript · Google OAuth · YouTube API
    • Generator planu treningowego — wybór typu (FBW / Upper-Lower / PPL / Split), 1–7 dni w tygodniu, konfiguracja Push/Pull/Legs per dzień
    • Biblioteka ~100 ćwiczeń w 9 kategoriach (Plecy, Klatka, Barki, Biceps, Triceps, Nogi, Pośladki, Brzuch, Cardio) — każde z instruktażem YouTube
    • Dashboard z podsumowaniem (aktywny plan, cel, waga, ukończone treningi) i rekomendacjami asystenta AI
    • Profil użytkownika — cel treningowy, poziom zaawansowania, preferowany typ planu, waga i wzrost
    • Historia treningów i sekcja postępów do śledzenia efektów w czasie
    • Autentykacja email + hasło (polityka ≥12 znaków) oraz Google OAuth, reset hasła
    • Tryb ciemny, polski UI, produkcyjny deploy pod własną domeną

// 05 — Doświadczenie

Ścieżka zawodowa.

Pięć etapów, które zbudowały moje kompetencje w bezpieczeństwie i administracji infrastrukturą — od pierwszych praktyk hardware'owych po obecną rolę Security Engineera w zespole CyberArk PAM.

5 etapów ścieżki zawodowej
  • Atos / Eviden — Security Engineer — wizualizacja projektu
    PAM / Cybersecurity · 11.2023 — obecnie
    01 / 05

    Atos / Eviden — Security Engineer

    Security Engineer w zespole PAM (CyberArk) w domenie IAM. Zarządzam serwerami i kontami uprzywilejowanymi, koordynuję obsługę incydentów zgodnie z SLA i wprowadzam standardowe zmiany w infrastrukturze klienta.

    Zakres
    PAM (CyberArk) · IAM · Operacje 24/7 · SLA management
    Stack
    CyberArk · Active Directory · Windows Server · Linux · PowerShell · Monitoring
    • Zarządzanie serwerami i kontami użytkowników w środowisku PAM
    • Diagnozowanie incydentów i koordynacja wg SLA, przegląd logów, współpraca z innymi zespołami
    • Wdrażanie standardowych zmian w infrastrukturze, konsultacje z partnerami wewnętrznymi i zewnętrznymi
    • Zarządzanie wydajnością, capacity i jakością usług
    • Tworzenie i utrzymanie bazy wiedzy (KB) oraz dokumentacji
    • Rozwijanie mechanizmów monitoringu i raportowania
  • Politechnika — Administrator IT — wizualizacja projektu
    Administracja IT · 11.2020 — 10.2023
    02 / 05

    Politechnika — Administrator IT

    Administrator IT na wydziale uczelni technicznej. Zarządzanie laboratoriami komputerowymi, serwerami sieci dydaktycznej, infrastrukturą sieciową i stroną wydziałową — pełna pionowa odpowiedzialność za środowisko IT.

    Zakres
    Administracja serwerami · Sieci LAN · Wsparcie techniczne · Web
    Stack
    Windows Server · Linux · DHCP / DNS / GPO · Sieci LAN/WLAN · WordPress
    • Zarządzanie laboratoriami komputerowymi wydziału
    • Administracja serwerami sieci dydaktycznej
    • Nadzór techniczny nad okablowaniem i sprzętem w sieci lokalnej
    • Zarządzanie stroną wydziałową (CMS)
    • Instalacja i konfiguracja oprogramowania
    • Wsparcie techniczne (sprzęt + software) i diagnostyka hardware'u
  • Centrum Bezpieczeństwa Informacji — Stażysta — wizualizacja projektu
    Bezpieczeństwo informacji · 08.2020 — 09.2020
    03 / 05

    Centrum Bezpieczeństwa Informacji — Stażysta

    Staż w Centrum Bezpieczeństwa Informacji — pierwszy bezpośredni kontakt z audytami bezpieczeństwa i administracją siecią lokalną w środowisku, w którym security było codziennym priorytetem.

    Zakres
    Audyty bezpieczeństwa · Administracja sieci · Wsparcie zdalne
    Stack
    Sieci LAN · Audyt · Mechanizmy zabezpieczeń · Remote support
    • Przeprowadzanie audytów bezpieczeństwa danych
    • Administracja siecią lokalną firmy i weryfikacja mechanizmów zabezpieczeń
    • Diagnostyka i rozwiązywanie problemów z oprogramowaniem
    • Pomoc zdalna użytkownikom
  • OptiBuy — Junior Analyst (staż) — wizualizacja projektu
    Analiza danych · 09.2019 — 10.2019
    04 / 05

    OptiBuy — Junior Analyst (staż)

    Staż w roli Junior Analyst — pierwsze zawodowe doświadczenie z testowaniem systemu, analizą danych i pracą z bazą poprzez zapytania SQL.

    Zakres
    Testowanie systemu · Analiza danych · SQL · Konfiguracja
    Stack
    SQL · Bazy danych · System testing · Analiza wymagań
    • Przeprowadzanie testów systemu wg specyfikacji firmy
    • Analiza danych z systemu
    • Operacje na bazach danych i tworzenie zapytań SQL
    • Konfiguracja systemu pod potrzeby klienta
  • Computer Aid International — Erasmus+ Londyn — wizualizacja projektu
    Hardware / IT support · 05.2016 — 06.2016
    05 / 05

    Computer Aid International — Erasmus+ Londyn

    Praktyki IT w Londynie w ramach programu Erasmus+ w organizacji Computer Aid International — diagnostyka i naprawa sprzętu, konfiguracja systemów Windows.

    Zakres
    Hardware · Windows · Bazy danych · Erasmus+
    Stack
    PC hardware · Windows 7/10 · Microsoft Windows · Bazy danych
    • Diagnostyka i naprawa sprzętu PC
    • Wymiana uszkodzonych podzespołów komputerowych
    • Zarządzanie i konfiguracja systemów Microsoft Windows 7 i 10
    • Wprowadzanie i edycja informacji w bazie danych

// 06 — Obecność

Najszybciej złapiesz mnie tu.

Najbardziej aktualne miejsce na kontakt zawodowy to LinkedIn — tam znajdziesz pełne CV, certyfikaty i historię ról. Mail trzymam dla wiadomości bezpośrednich i ofert współpracy.

// 07 — Kontakt

Pogadajmy o security i infrastrukturze.

Odpowiadam zwykle w ciągu 24 godzin w dni robocze. Otwarty na rozmowy o rolach w obszarze PAM / IAM, projektach opartych na technologii CyberArk oraz administracji infrastrukturą — niezależnie od formy współpracy. Równolegle tworzę strony internetowe i aplikacje webowe — chętnie podejmę się nowych zleceń komercyjnych.

Otwarty na nowe propozycje

Odpowiadam w ciągu 24h w dni robocze