Bezpieczeństwo i ochrona cyberprzestrzeni
Bezpieczeństwo i ochrona cyberprzestrzeni
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Absolwenci uczelni wyższych, pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i oraz samorządowej , realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji18-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi184
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZAZrozumienie zagrożeń cybernetycznych Podstawy kryptografii Prawne i regulacyjne aspekty cyberbezpieczeństwa Architektura bezpieczeństwa IT Zarządzanie incydentami bezpieczeństwa | Kryteria weryfikacji bsolwent zna i rozumie różne rodzaje zagrożeń w cyberprzestrzeni, w tym wirusy, malware, ataki DDoS, phishing, ransomware i inne formy cyberataków.Absolwent zna podstawowe zasady kryptografii i jej zastosowanie w zabezpieczaniu danych. bsolwent zna i rozumie krajowe oraz międzynarodowe regulacje i normy prawne dotyczące ochrony danych i cyberbezpieczeństw. Absolwent zna zasady projektowania i implementacji systemów zabezpieczeń w sieciach komputerowych i systemach informatycznych. Absolwent zna procedury i narzędzia służące do identyfikacji, analizowania i reagowania na incydenty bezpieczeństwa w cyberprzestrzeni. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UMIEJĘTNOŚCIIdentyfikacja zagrożeń i ocena ryzyka Projektowanie systemów zabezpieczeń Implementacja mechanizmów ochrony danych Monitorowanie i analiza ruchu sieciowego Reagowanie na incydenty bezpieczeństwa | Kryteria weryfikacji Absolwent potrafi identyfikować potencjalne zagrożenia w cyberprzestrzeni oraz oceniać poziom ryzyka z nimi związany.Absolwent potrafi projektować systemy zabezpieczeń, które chronią przed zagrożeniami cybernetycznymi. Absolwent potrafi wdrażać mechanizmy kryptograficzne oraz inne technologie zabezpieczeń do ochrony danych. Absolwent potrafi monitorować ruch sieciowy oraz analizować logi w celu wykrywania i przeciwdziałania zagrożeniom. Absolwent potrafi skutecznie reagować na incydenty bezpieczeństwa, minimalizując ich skutki i zapobiegając przyszłym zagrożeniom. | Metoda walidacji Test teoretyczny |
Efekty uczenia się KOMPETENCJEPraca w zespole Stałe doskonalenie zawodowe Etyka i odpowiedzialność zawodowa | Kryteria weryfikacji Absolwent potrafi efektywnie pracować w zespole, współpracując z innymi specjalistami ds. bezpieczeństwa oraz z użytkownikami systemów informatycznych.Absolwent rozumie potrzebę ciągłego doskonalenia swoich umiejętności i wiedzy w szybko zmieniającym się środowisku cyberbezpieczeństw. Absolwent działa zgodnie z zasadami etyki zawodowej, respektując prawo i normy dotyczące ochrony danych oraz prywatności. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Absolwent uzyskuje zaświadczenie potwierdzające zdobyte efekty kształcenia.
Studia kończą się zaliczeniem na ocenę określonym w karcie kierunku.
Program
Program
- Społeczeństwo informacyjne - 8 godz.
- Pełnomocnik ds. cyberbezpieczeństwa wg ISO 27001, ISO 22301 i RODO - 32 godz.
- Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 2700 - 16 godz.
- Organizacja Krajowego Systemu Cyberbezpieczeństwa - 8 godz.
- Organizacja i zadania Security Operations Center - 8 godz.
- Prawno-karne aspekty cyberprzestępczości - 16 godz.
- Zarządzanie i obsługa incydentów cyberbezpieczeństwa - 16 godz.
- Postępowanie wyjaśniające i dochodzenie w przypadku wystąpienia incydentów cyberbezpieczeństwa - 8 godz.
- Wykorzystanie Internetu jako narzędzia śledczego - 16 godz.
- Techniki analizy elektronicznego materiału dowodowego - 32 godz.
- Metodyka przeprowadzania analizy śledczej - 16 godz.
- Szacowanie ryzyka w systemach informatycznych - 8 godz.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 900,00 PLN
- Koszt przypadający na 1 uczestnika netto5 900,00 PLN
- Koszt osobogodziny brutto32,07 PLN
- Koszt osobogodziny netto32,07 PLN
Prowadzący
Prowadzący
Dariusz Kozłowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Podczas zjazdu każdy uczestnik programu otrzymuje komplet materiałów dydaktycznych na platformie MS Teams. Materiały te przygotowują wykładowcy, dostosowując je do specyfiki prowadzonego tematu.
Uczestnicy studiów pracują na platformie MS Teams, to platforma komunikacyjna Uczelni WSB Merito, stworzona w celu ograniczenia formalności oraz ułatwienia przepływu informacji między uczestnikami a uczelnią. Za jej pomocą przez całą dobę i z każdego miejsca na świecie uczestnicy mają dostęp do:
- harmonogramu zajęć,
- materiałów dydaktycznych,
- informacji dotyczących zmian w planach zajęć, ogłoszeń i aktualności.
Warunki uczestnictwa
Zapisu można dokonać na stronach Uniwersytetu WSB Merito w wybranych filiach w:
- Chorzowie,
- Poznaniu,
- Szczecinie,
- Warszawie
poprzez formularz online znajdujący się na stronie: www.wsb.pl/rekrutacja/krok1 oraz dostarczyć komplet dokumentów do Biura Rekrutacji do wybranej filii.
Kryteria uczestnictwa w Programie
- ukończone studia wyższe I lub II stopnia
- spełnienie warunków rekrutacyjnych
Warunki zaliczenia
Test semestralny oraz test końcowy.
Interaktywna forma zajęć
Wykłady uzupełniane są ćwiczeniami, warsztatami, studiami przypadków, treningami i symulacją biznesową, dzięki którym uczestnicy mogą na bieżąco weryfikować swoje umiejętności menedżerskie.
Zjazdy odbywają się średnio raz lub dwa razy w miesiącu:
- w soboty od 9:00 do 16:00/17:45,
- w niedziele od godz. 9:00 do 16:00/17:45.
Informacje dodatkowe
Dodatkowe szkolenia
Uczestnicy naszych programów mogą brać udział w ciekawych szkoleniach, które prowadzą doświadczeni trenerzy. Udział w spotkaniach jest bezpłatny. Dzięki szkoleniom można uzupełnić wiedzę i potwierdzić ją certyfikatem.
Informacje dodatkowe
- Szczegółowy harmonogram usługi może ulec zmianie w postaci realizowanych przedmiotów w danym dniu i osób prowadzących. Zmianie nie ulegają terminy zjazdów na studiach podyplomowych oraz ilość godzin usługi.
- Harmonogram zjazdów zostanie upubliczniony na stronach Uczelni lub w BUR na 2 tygodnie przed zajęciami
- Godziny zajęć podane w harmonogramie są godzinami zegarowymi, zaś ilość godzin programowych jest podana w godzinach dydaktycznych. 184 godzin dydaktycznych = 138 godzin zegarowych
- Cena usługi nie obejmuje opłaty wpisowej oraz końcowej.
Warunki techniczne
Warunki techniczne
Nową wiedzę i umiejętności zdobywasz, dzięki zajęciom realizowanym na platformie MS Teams. Z wykładowcami i uczestnikami studiów kontaktujesz się przez internet, w czasie rzeczywistym (synchronicznie). W zajęciach uczestniczysz w weekendy, zgodnie z ustalonym harmonogramem zjazdów.
Techniczne wymagania do zajęć:
- komputer (z wbudowanymi lub podłączonymi głośnikami i mikrofonem),
- dostęp do Internetu,
- słuchawki (opcjonalnie),
- jeśli chcesz aby Cię widziano, możesz użyć kamery umieszczonej w laptopie/komputerze.