Studia podyplomowe_Bezpieczeństwo i ochrona cyberprzestrzeni (online)
Studia podyplomowe_Bezpieczeństwo i ochrona cyberprzestrzeni (online)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Absolwenci uczelni wyższych, a w szczególności:
- pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
- menadżerowie i specjaliści sektora przedsiębiorstw,
- osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
- osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji16-02-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi232
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńKształcenie na studiach podyplomowych prowadzonych przez uczelnie
Cel
Cel
Cel edukacyjny
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA:- definiuje ogólną wiedzę w zakresie podstawowych koncepcji, zasad i teorii właściwych dla teoretycznych i technicznych podstaw informatyki - rozróżnia podstawowe aspekty budowy i działania systemów komputerowych oraz ich cyklu życia - definiuje podstawową wiedzę na temat struktur i instytucji społecznych, w tym zwłaszcza struktur gospodarczych i instytucji ekonomicznych, relacji między tymi strukturami - charakteryzuje rozszerzoną i pogłębioną wiedzę na temat narzędzi informatycznych wykorzystywanych do analizy oraz modelowania zjawisk i procesów gospodarczych | Kryteria weryfikacji 1. Rozróżnia i definiuje systemy informatyczne służące do analizy zjawisk gospodarczych2. Charakteryzuje cykl życia systemów informatycznych 3. Identyfikuje struktury gospodarcze, instytucje ekonomiczne oraz relacje między nimi 4. Definiuje temat narzędzi informatycznych i charakteryzuje zachodzące zjawiska i procesy | Metoda walidacji Debata swobodna |
Efekty uczenia się UMIEJĘTNOŚCI:- wykorzystuje twierdzenia i metody dla analizy problemów oraz określania ich możliwych rozwiązań w dziedzinie informatyki - umiejętnie tworzy opracowania przedstawiające określony problem dotyczących dziedziny informatyki - porozumiewa się w środowisku zawodowym oraz innych środowiskach, a także prezentuje w zrozumiały sposób podstawowe fakty z dziedziny informatyki - analizuje wieloaspektowo z zakresu funkcjonalnego oraz architektury systemu informatycznego | Kryteria weryfikacji 1. Definiuje twierdzenie i metody dla analizy problemów i ich rozwiązań w ramach informatyki 2. Identyfikuje opracowania przedstawiające problemy informatyczne 3. Charakteryzuje sie ze środowiskiem zawodowym oraz definiuje w zrozumiały sposób fakty z informatyki 4. wiąże analizy zakresu funkcjonalnego oraz architektury IT | Metoda walidacji Debata swobodna |
Efekty uczenia się KOMPETENCJE SPOŁECZNE:- charakteryzuje potrzebę i dostrzega możliwości rozwoju zawodowego, poprzez ciągłe dokształcanie się i pozyskiwanie wiedzy z dostępnych źródeł - podejmuje świadome i trafne decyzje w różnorodnych warunkach, w szczególności w warunkach ograniczonej wiedzy i zasobów (czas), identyfikując i w odpowiednim czasie rozwiązując z wykorzystaniem dostępnych narzędzi i technologii informatycznych, zadania związane ze specjalnością zawodową. Umiejętnie i natychmiastowo reaguje na sytuacje niespotykane i awarie - jest świadom społecznych i psychologicznych uwarunkowań wdrażania i utrzymywania narzędzi informatycznych, w różnorodnych obszarach zastosowań. Ma świadomość norm prawnych i zasad postępowania zgodnego z etyką zawodową, dochowania tajemnicy zawodowej, a także umiejętność poszanowania różnorodności poglądów i kultur - definiuje ekonomiczne i społeczne skutki działalności zawodowej informatyka; zdaje sobie sprawę z odpowiedzialności za podejmowane decyzje | Kryteria weryfikacji 1. Wskazuje potrzebę rozwoju zawodowego i pozyskiwania wiedzy IT2. Wskazuje trafne decyzje i związane z wyborem systemów IT oraz technologii i narzędzi IT 3. Interpretuje normy prawne i zasady postępowania zgodnego z etyką 4. Identyfikuje rozwiązania technologiczne do problemów gospodarczych związanych z bezpieczeństwem IT | Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Absolwent uzyskuje zaświadczenie o zakończeniu udziału w usłudze rozwojowej potwierdzające zdobyte efekty uczenia się.
W skład komisji wchodzą trzy osoby.
Program
Program
Studia podyplomowe dwusemestralne (w harmonogramie ujęta jest siatka programowa I semestru, semestr II zostanie wprowadzony do harmonogramu pod koniec semestru I)
Główny cel usługi został wskazany w celu edukacyjnym.
Lp. | Przedmiot | Liczba godzin teoretycznych | Liczba godzin praktycznych | Punkty ECTS |
1 | Społeczeństwo informacyjne | 8 | - | 1 |
2 | Organizacja i techniki pracy menedżera | 4 | 4 | 1 |
3 | Budowanie zespołu i algorytmy rozmów z pracownikami | 4 | 4 | 1 |
4 | Prawnokarne aspekty cyberprzestępczości | 16 | - | 3 |
5 | Podstawy ochrony tajemnicy przedsiębiorcy | 8 | - | 1 |
6 | Podstawy prawa własności intelektualnej oraz ochrony danych osobowych | 8 | - | 1 |
7 | Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych | 8 | - | 1 |
8 | Zarządzanie incydentami bezpieczeństwa | 8 | - | 1 |
9 | Identyfikacja zagrożeń systemów teleinformatycznych | 8 | - | 1 |
10 | Organizacja i zadania Security Operation Center | 8 | - | 1 |
11 | Wsparcie i reagowanie na ataki sieciowe | 4 | 20 | 6 |
12 | Analiza - Elektroniczny materiał dowodowy | 8 | 24 | 6 |
13 | Metodyka przeprowadzania analizy śledczej | 4 | 4 | 3 |
14 | Wykorzystanie Internetu jako narzędzia śledczego | 8 | 8 | 3 |
15 | Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych | 32 | 32 | 3 |
Razem | 136 | 96 | 33 |
Harmonogram zostanie udostępniony po "uruchomieniu kierunku" W czas trwania usługi wykazany w harmonogramie zostaną wliczone godziny dydaktyczne wraz z przerwami.
Przerwy:
blok 4h zajęć od 8.55 do 12.25 - przerwa 10.35 do 10.45
blok 6h zajęć od 8.55 do 14.15 - przerwa 10.35 do 10.45 oraz 12.25 do 12.35
blok 8h zajęcia od 8.55 do 16.05 - przerwa 10.35 do 10.45 oraz 12.25 do 12.35 oraz 14.10 do 14.30
Do każdego bloku zajęć jest dodatkowa "przerwa higieniczna" do dyspozycji osoby prowadzącej:
blok 4 h zajęć + 20 minut przerwa higieniczna
blok 6h zajęć + 30 minut przerwa higieniczna
blok 8h zajęć + 30 minut przerwa higieniczna
Sposób walidacji został ujęty w zakładce: Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji.
Walidacja odbędzie się po zakończeniu zajęć dydaktycznych - zintegrowany egzamin ustny (termin zostanie ustalony i wskazany w harmonogramie w II-m semestrze)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 29 Budowanie zespołu i algorytmy rozmów z pracownikami (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 15-03-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 2 z 29 Identyfikacja zagrożeń systemów teleinformatycznych. (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 16-03-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 3 z 29 Prawno-karne aspekty cyberprzestępczości (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 29-03-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 4 z 29 Podstawy prawa własności intelektualnej oraz ochrony danych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 30-03-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 5 z 29 Społeczeństwo informacyjne (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 12-04-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 6 z 29 Wsparcie i reagowanie na ataki sieciowe (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 13-04-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 7 z 29 Podstawy ochrony tajemnicy przedsiębiorcy (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 27-04-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 8 z 29 Wsparcie i reagowanie na ataki sieciowe (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 9 z 29 Wsparcie i reagowanie na ataki sieciowe (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 10 z 29 Organizacja i zadania Security Operations Center (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 11 z 29 Zarządzanie incydentami bezpieczeństwa (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 12 z 29 Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 13 z 29 Wykorzystanie Internetu jako narzędzia śledczego (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 14 z 29 Metodyka przeprowadzania analizy śledczej (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 04-10-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 15 z 29 Prawno-karne aspekty cyberprzestępczości (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 05-10-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 16 z 29 Organizacja i techniki pracy menedżera (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 11-10-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 17 z 29 Wykorzystanie Internetu jako narzędzia śledczego (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 12-10-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 18 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 25-10-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 19 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 26-10-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 20 z 29 Analiza - Elektroniczny materiał dowodowy (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 15-11-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 21 z 29 Analiza - Elektroniczny materiał dowodowy (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 16-11-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 22 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 29-11-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 23 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 30-11-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 24 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 13-12-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 25 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 14-12-2025 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 26 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 10-01-2026 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 27 z 29 Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 11-01-2026 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 28 z 29 Analiza - Elektroniczny materiał dowodowy (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Przedmiot / temat zajęć 29 z 29 Analiza - Elektroniczny materiał dowodowy (zajęcia zdalne w czasie rzeczywistym) | Data realizacji zajęć 25-01-2026 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 16:05 | Liczba godzin 07:10 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 400,00 PLN
- Koszt przypadający na 1 uczestnika netto5 400,00 PLN
- Koszt osobogodziny brutto23,28 PLN
- Koszt osobogodziny netto23,28 PLN
Prowadzący
Prowadzący
dr Damian Kocot
dr Ewa Czarnecka-Wójcik
dr hab. Rafał Żelazny, prof. UE
Absolwent Akademii Ekonomicznej im. K. Adamieckiego w Katowicach. Doktor habilitowany w dyscyplinie ekonomia i finanse, Profesor Uniwersytetu Ekonomicznego w Katowicach.
Menedżer, konsultant przedsiębiorstw, ekspert samorządów i instytucji otoczenia biznesu. Doktor habilitowany nauk ekonomicznych, wykładowca akademicki, posiada również doświadczenie jako menedżer w dużej firmie IT. W praktyce gospodarczej świadczy usługi konsultingowe dla przedsiębiorstw, instytucji otoczenia biznesu, administracji publicznej. Zainteresowania naukowo-badawcze koncentruje wokół ekonomiki informacji, innowacji, społeczeństwa informacyjnego i gospodarki wiedzy. Autor kilkudziesięciu publikacji naukowych z zakresu innowacyjności, gospodarki opartej na wiedzy, społeczeństwa informacyjnego.
dr Dagmara Modrzejewska
Ma misję wspierania w doskonaleniu i rozwoju dlatego zawsze i wszędzie stawia na współpracę, dialog i zrozumienie. Kocha swoją pracę, w ramach której inspiruje, motywuje i aktywizuje do nauki i praktyki oraz odkrywania talentów i potencjałów. Jest empatyczna, otwarta, skuteczna, odważna, konsekwentna, sprawiedliwa, kreatywna i innowacyjna. Uważa, że nauczanie to dar i bardzo ważne jest, aby było zaufanie, zaangażowanie i pozytywne nastawienie oraz zapał do współtworzenia wartości razem ze studentami i słuchaczami studiów podyplomowych oraz słuchaczami Centrum Kształcenia przez całe życie. Od 2022 r. dr Dagmara Modrzejewska jest członkiem Śląskiego Centrum Inżynierii Prawa, Technologii i Kompetencji Cyfrowych CYBER SCIENCE, które stanowi konsorcjum naukowo-dydaktyczne. CYBER SCIENCE zostało utworzone w 2022 r. przez Uniwersytet Śląski w Katowicach, Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawcz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne:
skrypty, prezentacje, pliki dokumentów: Pdf, Excel, Power Point przekazywane są uczestnikom w formie elektronicznej.
Warunki uczestnictwa
Warunkiem przyjęcia na studia jest ukończenie studiów I, II stopnia lub jednolitych studiów magisterskich.
Informacje dodatkowe
- CENA STUDIÓW MOŻE ULEC ZMIANIE, ze względu na przewidziane Zarządzeniem Rektora zniżki w czesnym lub dodatkową opłatę za rozłożenie płatności na raty: https://bap.ue.katowice.pl/423-lista/d/4004/5/ (z późn. zm.)
- Kadra naukowo-dydaktyczna obejmuje więcej osób prowadzących zajęcia niż jest zamieszczonych w karcie usługi.
- Oprócz rejestracji w BUR należy zarejestrować się w Internetowym Systemie Rekrutacji.
- Termin rejestracji w systemie IRK2 Uczelni upływa 23.02.2025r.
- Godziny rozpoczęcia zajęć oraz ich zakończenia zostały podane w harmonogramie jako godziny dyspozycyjności uczestnika (wraz z przerwami). Liczba godzin usługi jest podana w godzinach dydaktycznych.
- Szczegółowy harmonogram wraz z salami oraz wszelkie informacje dostępne na stronie (https://www.ue.katowice.pl/studia-podyplomowe/obsluga-sluchaczy/harmonogramy-zjazdow.html)
- Więcej informacji: https://www.ue.katowice.pl/studia-podyplomowe.html
- Brak możliwości rozliczania się za pośrednictwem Bonów Rozwojowych.
Warunki techniczne
Warunki techniczne
Do wszystkich zajęć niezbędny jest komputer lub inne urządzenie ze stałym łączem internetowym, kamera, głośnik. Oprogramowanie: Windows 10. Zajęcia prowadzone są na platformie e-learningowa G Suite - Google Classroom, Google Meet. Logowanie możliwe jest tylko z adresów w domenie edu.uekat.pl (uczestnicy). Każdy uczestnik studiów podyplomowych otrzymuje indywidualne konto w usłudze Google Apps. Sygnały wychodzące od uczestnika we wszystkich sytuacjach muszą spełniać wymagania przepustowości 3,2 mbps . Sygnały przychodzące zależą od liczby uczestników: 2,6 mbps przy 2 uczestnikach, 3,2 mbps przy 5 uczestnikach