Cyberbezpieczeństwo
Cyberbezpieczeństwo
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia podyplomowe "Cyberbezpieczeństwo" są skierowane do osób pracujących lub planujących pracę w obszarze IT, które chcą pogłębić swoją wiedzę z zakresu bezpieczeństwa informatycznego. Program jest odpowiedni dla administratorów systemów, inżynierów bezpieczeństwa, specjalistów ds. IT, menedżerów projektów oraz wszystkich zainteresowanych tematyką cyberbezpieczeństwa, zarówno w sektorze prywatnym, jak i publicznym.
- Minimalna liczba uczestników18
- Maksymalna liczba uczestników24
- Data zakończenia rekrutacji30-09-2024
- Forma prowadzenia usługizdalna
- Liczba godzin usługi166
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia podyplomowe na kierunku „Cyberbezpieczeństwo” mają na celu przygotowanie specjalistów do ochrony systemów informatycznych przed zagrożeniami cybernetycznymi. Program oferuje kompleksową wiedzę na temat bezpieczeństwa systemów operacyjnych, sieci, aplikacji oraz metod wykrywania i neutralizacji zagrożeń. Uczestnicy zdobędą praktyczne umiejętności niezbędne do skutecznego zabezpieczania infrastruktury IT oraz poznają najnowsze technologie i narzędzia używane w branży.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Zna podstawowe pojęcia i atrybuty bezpieczeństwa cybernetycznego oraz informacyjnego. | Kryteria weryfikacji Poprawne zidentyfikowanie pojęć oraz atrybutów | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie znaczenie bezpieczeństwa danych oraz wdraża dobre praktyki backupu danych. | Kryteria weryfikacji Przedstawienie przykładów dobrych praktyk związanych z backupem danych oraz omówienie ich w studium przypadku. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje normy prawne i branżowe (RODO, ISO 27001) oraz stosuje je w organizacji. | Kryteria weryfikacji Rozpoznanie i zastosowanie norm prawnych w praktycznym zadaniu opartym na realnym przykładzie organizacyjnym. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje zagrożenia w cyberprzestrzeni i stosuje metody ochrony przed atakami. | Kryteria weryfikacji Przeprowadzenie analizy zagrożeń oraz zastosowanie metod ochrony w symulowanej sytuacji ataku hakerskiego. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Ocenia sytuacje kryzysowe i wdraża strategie zarządzania kryzysowego w organizacji. | Kryteria weryfikacji Przygotowanie i ocena planu zarządzania kryzysowego na podstawie studium przypadku. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Projektuje i wdraża plany ciągłości działania (Business Continuity Plans) w organizacji. | Kryteria weryfikacji Opracowanie planu ciągłości działania, który spełnia standardy i procedury związane z BCP. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Oceni ryzyko i przeprowadza jego analizę w celu minimalizacji zagrożeń. | Kryteria weryfikacji Opracowanie i zaprezentowanie raportu z analizy ryzyka oraz działań naprawczych na podstawie analizy studium przypadku. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przygotowuje się do uzyskania międzynarodowego certyfikatu CompTIA Security+. | Kryteria weryfikacji Zaliczenie egzaminu teoretycznego i praktycznego przygotowującego do uzyskania certyfikatu CompTIA Security+. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
CYBERBEZPIECZEŃSTWO
1. Bezpieczeństwo cybernetyczne - wprowadzenie (8 godzin)
• Wprowadzenie do bezpieczeństwa cybernetycznego
o Pojęcie bezpieczeństwa informacyjnego i cyberbezpieczeństwa
o Znaczenie informacji we współczesnym świecie
o Atrybuty bezpieczeństwa informacyjnego
• Bezpieczeństwo danych
o Znaczenie bezpieczeństwa danych dla organizacji
o Backup danych – dobre i złe praktyki
o Zjawisko szpiegostwa przemysłowego
• Normy prawne i branżowe (RODO, ISO 27001)
o Normalizacja i certyfikacja w bezpieczeństwie
o Ochrona danych osobowych w organizacji
o Zintegrowany System Zarządzania Bezpieczeństwem Informacji
• Cyberbezpieczeństwo w organizacji
o Przegląd najczęściej stosowanych metod i ataków hackerskich
o Metody i narzędzia zapewniania cyberbezpieczeństwa w organizacji
o Świadomość cyberbezpieczeństwa pracowników organizacji
• Sytuacje kryzysowe
o Kryzys i sytuacja kryzysowa
o Przegląd wybranych przykładów sytuacji kryzysowych (case study)
o Zarządzanie kryzysowe w organizacji
• Zachowanie ciągłości biznesowej organizacji
o Pojęcie business continuity
o Business continuity plan – omówienie przykładu (case study)
o Przegląd wybranych przykładów wykorzystania planów ciągłości działania
• Zarządzanie ryzykiem
o Pojęcie ryzyka i jego źródła
o Analiza ryzyka – omówienie przykładowej metody (case study)
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto10 000,00 PLN
- Koszt przypadający na 1 uczestnika netto10 000,00 PLN
- Koszt osobogodziny brutto60,24 PLN
- Koszt osobogodziny netto60,24 PLN
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe wysyłane mailem
Warunki uczestnictwa
Rekrutacja na studia podyplomowe odbywa się na zasadzie kolejności zgłoszeń. Na studia przyjmowane są osoby z wyższym wykształceniem.
Warunki techniczne
Warunki techniczne
Urządzenie z dostępem do internetu (telefon, tablet, komputer)