Studia podyplomowe_Bezpieczeństwo i ochrona cyberprzestrzeni (online)
Studia podyplomowe_Bezpieczeństwo i ochrona cyberprzestrzeni (online)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Absolwenci uczelni wyższych, a w szczególności:
- pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
- menadżerowie i specjaliści sektora przedsiębiorstw,
- osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
- osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji16-02-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi232
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA:- ma ogólną wiedzę w zakresie podstawowych koncepcji, zasad i teorii właściwych dla teoretycznych i technicznych podstaw informatyki - zna podstawowe aspekty budowy i działania systemów komputerowych oraz ich cyklu życia - ma podstawową wiedzę na temat struktur i instytucji społecznych, w tym zwłaszcza struktur gospodarczych i instytucji ekonomicznych, relacji między tymi strukturami - ma rozszerzoną i pogłębioną wiedzę na temat narzędzi informatycznych wykorzystywanych do analizy oraz modelowania zjawisk i procesów gospodarczych | Kryteria weryfikacji 1. Charakteryzuje cykl życia systemów informatycznych2. Rozróżnia i definiuje systemy informatyczne służące do analizy zjawisk gospodarczych | Metoda walidacji Debata swobodna |
Efekty uczenia się UMIEJĘTNOŚCI:- potrafi wykorzystywać twierdzenia i metody dla analizy problemów oraz określania ich możliwych rozwiązań w dziedzinie informatyki - posiada umiejętność tworzenia opracowań przedstawiających określony problem dotyczących dziedziny informatyki - potrafi porozumiewać się w środowisku zawodowym oraz innych środowiskach, a także prezentować w zrozumiały sposób podstawowe fakty z dziedziny informatyki - posiada umiejętność wieloaspektowej analizy zakresu funkcjonalnego oraz architektury systemu informatycznego | Kryteria weryfikacji 1. Definiuje metody, techniki i twierdzenia wykorzystywane w analizie problemów z dziedziny bezpieczeństwa informatycznego | Metoda walidacji Debata swobodna |
Efekty uczenia się KOMPETENCJE SPOŁECZNE:- rozumie potrzebę i dostrzega możliwości rozwoju zawodowego, poprzez ciągłe dokształcanie się i pozyskiwanie wiedzy z dostępnych źródeł - potrafi podejmować świadome i trafne decyzje w różnorodnych warunkach, w szczególności w warunkach ograniczonej wiedzy i zasobów (czas), identyfikując i w odpowiednim czasie rozwiązując z wykorzystaniem dostępnych narzędzi i technologii informatycznych, zadania związane ze specjalnością zawodową. Posiada umiejętność natychmiastowego reagowania na sytuacje niespotykane i awarie - jest świadom społecznych i psychologicznych uwarunkowań wdrażania i utrzymywania narzędzi informatycznych, w różnorodnych obszarach zastosowań. Ma świadomość norm prawnych i zasad postępowania zgodnego z etyką zawodową, dochowania tajemnicy zawodowej, a także umiejętność poszanowania różnorodności poglądów i kultur - ma świadomość ważności i rozumie ekonomiczne i społeczne skutki działalności zawodowej informatyka; zdaje sobie sprawę z odpowiedzialności za podejmowane decyzje | Kryteria weryfikacji 1. Potrafi podejmować trafne decyzje związane z wyborem systemów informatycznych oraz technologii i narzędzi informatycznych2. Potrafi dopasować rozwiązania technologiczne do problemów gospodarczych związanych z bezpieczeństwem informatycznym | Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Studia podyplomowe dwusemestralne (w harmonogramie ujęta jest siatka programowa I semestru, semestr II zostanie wprowadzony do harmonogramu pod koniec semestru I)
Główny cel usługi został wskazany w celu edukacyjnym.
Lp. | Przedmiot | Liczba godzin teoretycznych | Liczba godzin praktycznych | Punkty ECTS |
---|---|---|---|---|
1 | Społeczeństwo informacyjne | 8 | - | 1 |
2 | Organizacja i techniki pracy menedżera | 4 | 4 | 1 |
3 | Budowanie zespołu i algorytmy rozmów z pracownikam | 4 | 4 | 1 |
4 | Prawnokarne aspekty cyberprzestępczości | 16 | - | 3 |
5 | Podstawy ochrony tajemnicy przedsiębiorcy | 8 | - | 1 |
6 | Podstawy prawa własności intelektualnej oraz ochrony danych osobowych | 8 | - | 1 |
7 | Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych | 8 | - | 1 |
8 | Zarządzanie incydentami bezpieczeństwa | 8 | - | 1 |
9 | Identyfikacja zagrożeń systemów teleinformatycznych | 8 | - | 1 |
10 | Organizacja i zadania Security Operation Center | 8 | - | 1 |
11 | Wsparcie i reagowanie na ataki sieciowe | 4 | 20 | 6 |
12 | Analiza - Elektroniczny materiał dowodowy | 8 | 24 | 6 |
13 | Metodyka przeprowadzania analizy śledczej | 4 | 4 | 3 |
14 | Wykorzystanie Internetu jako narzędzia śledczego | 8 | 8 | 3 |
15 | Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych | 32 | 32 | 3 |
Razem | 136 | 96 | 33 |
Absolwent otrzymuje świadectwo ukończenia studiów podyplomowych, które zawiera program kierunku wraz ze zrealizowanymi godzinami i punktami ECTS.
W czas trwania usługi wykazany w harmonogramie zostały wliczone godziny dydaktyczne wraz z przerwami.
Sposób walidacji został ujęty w zakładce: Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto5 400,00 PLN
- Koszt usługi netto5 400,00 PLN
- Koszt godziny brutto23,28 PLN
- Koszt godziny netto23,28 PLN
Prowadzący
Prowadzący
dr Ewa Czarnecka-Wójcik
dr hab. Rafał Żelazny, prof. UE
Specjalizacja naukowo-badawcza
ekonomika wiedzy
ekonomika informacji
innowacje i transfer technologii
technologie informacyjne i komunikacyjne (ICT)
ekonomia menedżerska
wzrost i rozwój gospodarczy
Prowadzone przedmioty na studiach I, II, III stopnia oraz studiach podyplomowych
ekonomia menedżerska
innowacje i e-biznes
pozyskiwanie i wykorzystanie informacji
rozwiązanie problemu w realnie funkcjonującej firmie: pozyskiwanie i analiza danych
źródła danych wtórnych - warsztaty komputerowe
źródła informacji o gospodarce
gospodarka oparta na wiedzy
mikroekonomia
makroekonomia
dr Dagmara Modrzejewska
Od 2022 r. dr Dagmara Modrzejewska jest członkiem Śląskiego Centrum Inżynierii Prawa, Technologii i Kompetencji Cyfrowych CYBER SCIENCE, które stanowi konsorcjum naukowo-dydaktyczne. CYBER SCIENCE zostało utworzone w 2022 r. przez Uniwersytet Śląski w Katowicach, Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy NASK, Uniwersytet Ekonomiczny w Katowicach oraz Politechnikę Śląską.
Od 2022 roku jest również członkiem Cyber Women Community.
W kadencji 2021/2022 była członkiem Rady Doktorantów oraz Mediatorem dla doktorantów.
dr Dagmara Modrzejewska od 2019 jest pracownikiem naukowo-dydaktyczny Katedry Informatyki Ekonomicznej.
Od 2015 r. jest przedsiębiorcą i w ramach prowadzonej działalności gospodarczej od 2019 r. ekspertem i mentorem w obszarze zarządzania ICT/IT, bezpieczeństwa informacji i cyberbezpieczeństwa oraz prowadzi również warsztaty w
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne (pliki dokumentów przygotowanych w dowolnych formach) przekazywane są uczestnikom w formie elektronicznej.
Warunki uczestnictwa
Warunkiem przyjęcia na studia jest ukończenie studiów I, II stopnia lub jednolitych studiów magisterskich.
Informacje dodatkowe
- CENA STUDIÓW MOŻE ULEC ZMIANIE, ze względu na przewidziane Zarządzeniem Rektora zniżki w czesnym lub dodatkową opłatę za rozłożenie płatności na raty: https://bap.ue.katowice.pl/423-lista/d/4004/5/ (z późn. zm.)
- Kadra naukowo-dydaktyczna obejmuje więcej osób prowadzących zajęcia niż jest zamieszczonych w karcie usługi.
- Oprócz rejestracji w BUR należy zarejestrować się w Internetowym Systemie Rekrutacji.
- Termin rejestracji w systemie IRK2 Uczelni upływa 16.02.2025r.
- Godziny rozpoczęcia zajęć oraz ich zakończenia zostały podane w harmonogramie jako godziny dyspozycyjności uczestnika (wraz z przerwami). Liczba godzin usługi jest podana w godzinach dydaktycznych.
- Szczegółowy harmonogram wraz z salami oraz wszelkie informacje dostępne na stronie (https://www.ue.katowice.pl/studia-podyplomowe/obsluga-sluchaczy/harmonogramy-zjazdow.html)
- Więcej informacji: https://www.ue.katowice.pl/studia-podyplomowe.html
- Brak możliwości rozliczania się za pośrednictwem Bonów Rozwojowych.
Warunki techniczne
Warunki techniczne
Do wszystkich zajęć niezbędny jest komputer lub inne urządzenie ze stałym łączem internetowym. Zajęcia prowadzone są na platformie e-learningowa G Suite - Google Classroom, Google Meet. Logowanie możliwe jest tylko z adresów w domenie edu.uekat.pl (uczestnicy). Każdy uczestnik studiów podyplomowych otrzymuje indywidualne konto w usłudze Google Apps. Sygnały wychodzące od uczestnika we wszystkich sytuacjach muszą spełniać wymagania przepustowości 3,2 mbps . Sygnały przychodzące zależą od liczby uczestników: 2,6 mbps przy 2 uczestnikach, 3,2 mbps przy 5 uczestnikach