Zarządzanie cyberbezpieczeństwem - online
Zarządzanie cyberbezpieczeństwem - online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia adresowane są do osób zainteresowanych rozwijaniem ścieżki kariery w branży Cyber Security, np. menedżerów i specjalistów ds. cyberbezpieczeństwa w firmach i instytucjach sektora publicznego, osób odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji, pełnomocników zarządu ds. cyberbezpieczeństwa, specjalistów i konsultantów ds. cyberbezpieczeństwa, ochrony danych osobowych i zarzadzania bezpieczeństwem informacji, adwokatów i prawników, którzy mogą procesować projekty czy sprawy sądowe w zakresie cyberbezpieczeństwa.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji12-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi166
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Słuchacz studiów podyplomowych zdobędzie wiedzę w zakresie określania zasobów informatycznych, które podlegać muszą ochronie, projektowania bezpieczeństwa sytemów IT, prewencji przed atakami komputerowymi. Posiadać będzie świadomość w zakresie scenariuszy nowoczesnych przestępstw komputerowych wymierzonych w informacje przechowywane cyfrowo. Zdobędzie wiedzę i umiejętności w zakresie przeprowadzania wstępnej analizy powłamaniowej systemu komputerowego oraz zabezpieczania dowodu cyfrowegoEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA:Ma uporządkowaną wiedzę z zakresu projektowania i zarządzania bezpieczeństwem systemów informatycznych, przeciwdziałania, wykrywania i zwalczania cyberprzestępczości. Posiada wiedzę w zakresie określania zasobów informatycznych, które podlegać muszą ochronie, projektowania bezpieczeństwa systemów IT, prewencji przed atakami komputerowymi. | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Efekty uczenia się UMIEJĘTNOŚCI:Potrafi przeprowadzać wstępną analizę powłamaniową systemu komputerowego oraz zabezpieczać dowody cyfrowe. Potrafi przeprowadzać audyt bezpieczeństwa sieci komputerowych. Potrafi przeprowadzić analizę zagrożeń bezpieczeństwa danych. | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Efekty uczenia się KOMPETENCJE SPOŁECZNE:Dba o rozwój wiedzy o cyberbezpieczeństwie oraz świadomym zastosowaniu w organizacji, dąży do ciągłego doskonalenia i aktualizacji wiedzy z zakresu cyberbezpieczeństwa. | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. |
Nazwa przedmiotu |
Liczba godzin zajęć teoretycznych |
Liczba godzin zajęć praktycznych |
Liczba punktów ECTS |
|
1. |
Technologie informacyjne |
- |
12 |
3 |
|
2. |
Biały wywiad internetowy |
6 |
14 |
4 |
|
3. |
Prawne aspekty przestępstw komputerowych z elementami kryminalistyki |
8 |
8 |
3 |
|
4. |
Techniczne aspekty ataków komputerowych |
8 |
8 |
3 |
|
5. |
Zarządzanie i audytowanie bezpieczeństwa informacji zgodnie z normą ISO 27001 |
18 |
6 |
4 |
|
6. |
Elementy informatyki śledczej |
8 |
16 |
2 |
|
7. |
Prawno-karna ochrona zasobów IT |
12 |
- |
3 |
|
8. |
Projektowanie bezpieczeństwa w chmurze |
8 |
8 |
4 |
|
9. |
Audyt bezpieczeństwa sieci komputerowych |
7 |
7 |
2 |
|
10. |
Strategie i technologie IT w służbie ciągłości usług biznesowych |
12 |
- |
2 |
|
|
Razem: |
87 |
79 |
30 |
|
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 500,00 PLN
- Koszt przypadający na 1 uczestnika netto7 500,00 PLN
- Koszt osobogodziny brutto45,18 PLN
- Koszt osobogodziny netto45,18 PLN
Prowadzący
Prowadzący
dr inż. Karol Jędrasiak
Wojciech Muras (net-o-logy)
Przemysław Szczurek
Dominik Rozdziałowski
dr inż. Krystian Mączka
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały z wytypowanych zajęć po ich realizacji.
Warunki uczestnictwa
Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
Informacje dodatkowe
- Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
- Czas trwania: 2 semestry.
- Podstawa zaliczenia: studia kończą się 2 egzaminami po każdym semestrze studiów.
- Dni odbywania się zajęć: dwa razy w miesiącu: soboty, niedziele.
Organizator studiów zastrzega sobie możliwość wprowadzenia zmian w programie studiów.
Zawarto umowę z WUP Kraków w ramach projektu Kierunek Kariera Zawodowa.
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy ClickMeeting oraz Zoom
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: •Komputer stacjonarny/laptop z dostępem do Internetu
•Sprawny mikrofon i kamera internetowa (lub zintegrowane z laptopem)
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8 mb/s, ping 15 ms
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME (zarówno na komputerach z systemem operacyjnym Windows jak i Apple
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: 7,5 h