Zarządzanie cyberbezpieczeństwem - online
Zarządzanie cyberbezpieczeństwem - online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracownikówwsparcie dla osób indywidualnych
- Grupa docelowa usługi
Studia adresowane są do osób zainteresowanych rozwijaniem ścieżki kariery w branży Cyber Security, np. menedżerów i specjalistów ds. cyberbezpieczeństwa w firmach i instytucjach sektora publicznego, osób odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji, pełnomocników zarządu ds. cyberbezpieczeństwa, specjalistów i konsultantów ds. cyberbezpieczeństwa, ochrony danych osobowych i zarzadzania bezpieczeństwem informacji, adwokatów i prawników, którzy mogą procesować projekty czy sprawy sądowe w zakresie cyberbezpieczeństwa.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji15-03-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi166
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Uczestnik studiów podyplomowych zdobędzie wiedzę w zakresie określania zasobów informatycznych, które podlegać muszą ochronie, projektowania bezpieczeństwa systemów IT, prewencji przed atakami komputerowymi. Posiadać będzie świadomość w zakresie scenariuszy nowoczesnych przestępstw komputerowych wymierzonych w informacje przechowywane cyfrowo. Zdobędzie wiedzę i umiejętności w zakresie przeprowadzania wstępnej analizy powłamaniowej systemu komputerowego oraz zabezpieczania dowodu cyfrowegoEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA :Ma uporządkowaną wiedzę z zakresu projektowania i zarządzania bezpieczeństwem systemów informatycznych, przeciwdziałania, wykrywania i zwalczania cyberprzestępczości. Posiada wiedzę w zakresie określania zasobów informatycznych, które podlegać muszą ochronie, projektowania bezpieczeństwa systemów IT, prewencji przed atakami komputerowymi. | Kryteria weryfikacji Absolwent wykazuje uporządkowaną wiedzę na temat projektowania i zarządzania bezpieczeństwem systemów informatycznych.Absolwent zna metody przeciwdziałania, wykrywania i zwalczania cyberprzestępczości. Absolwent poprawnie określa zasoby informatyczne wymagające ochrony. Absolwent posiada wiedzę o zasadach projektowania bezpieczeństwa systemów IT. Absolwent wskazuje skuteczne metody prewencji przed atakami komputerowymi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UMIEJĘTNOŚCI:Potrafi przeprowadzać wstępną analizę powłamaniową systemu komputerowego oraz zabezpieczać dowody cyfrowe. Potrafi przeprowadzać audyt bezpieczeństwa sieci komputerowych. Potrafi przeprowadzić analizę zagrożeń bezpieczeństwa danych. | Kryteria weryfikacji Absolwent przeprowadza wstępną analizę powłamaniową systemu komputerowego.Absolwent zabezpiecza dowody cyfrowe zgodnie z obowiązującymi procedurami. Absolwent realizuje audyt bezpieczeństwa sieci komputerowych. Absolwent wykonuje analizę zagrożeń bezpieczeństwa danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się KOMPETENCJE SPOŁECZNE:Dba o rozwój wiedzy o cyberbezpieczeństwie oraz świadomym zastosowaniu w organizacji, dąży do ciągłego doskonalenia i aktualizacji wiedzy z zakresu cyberbezpieczeństwa. | Kryteria weryfikacji Absolwent dba o rozwój wiedzy z zakresu cyberbezpieczeństwa.Absolwent promuje świadome zastosowanie wiedzy o cyberbezpieczeństwie w organizacji. Absolwent systematycznie doskonali i aktualizuje swoją wiedzę w obszarze cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. | Nazwa przedmiotu | Liczba godzin zajęć teoretycznych | Liczba godzin zajęć praktycznych | Liczba punktów ECTS | |
1. | Technologie informacyjne | - | 12 | 3 | |
2. | Biały wywiad internetowy | 6 | 14 | 4 | |
3. | Prawne aspekty przestępstw komputerowych z elementami kryminalistyki | 8 | 8 | 3 | |
4. | Techniczne aspekty ataków komputerowych | 8 | 8 | 3 | |
5. | Zarządzanie i audytowanie bezpieczeństwa informacji zgodnie z normą ISO 27001 | 18 | 6 | 4 | |
6. | Elementy informatyki śledczej | 8 | 16 | 2 | |
7. | Prawno-karna ochrona zasobów IT | 12 | - | 3 | |
8. | Projektowanie bezpieczeństwa w chmurze | 8 | 8 | 4 | |
9. | Audyt bezpieczeństwa sieci komputerowych | 7 | 7 | 2 | |
10. | Strategie i technologie IT w służbie ciągłości usług biznesowych | 12 | - | 2 | |
Razem: | 87 | 79 | 30 | ||
Walidację stanowią egzaminy semestralne.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Technologie informacyjne (dr inż. Krystian Mączka) | Data realizacji zajęć 22-03-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 12:50 | Liczba godzin 04:50 |
Przedmiot / temat zajęć 2 z 12 Technologie informacyjne (dr inż. Krystian Mączka) | Data realizacji zajęć 23-03-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 12:50 | Liczba godzin 04:50 |
Przedmiot / temat zajęć 3 z 12 Prawne aspekty przestępstw komputerowych z elementami kryminalistyki (dr Marcin Szymczak) | Data realizacji zajęć 12-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 14:35 | Liczba godzin 06:35 |
Przedmiot / temat zajęć 4 z 12 Prawne aspekty przestępstw komputerowych z elementami kryminalistyki (dr Marcin Szymczak) | Data realizacji zajęć 13-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 14:35 | Liczba godzin 06:35 |
Przedmiot / temat zajęć 5 z 12 Biały wywiad internetowy (dr inż. Krystian Mączka) | Data realizacji zajęć 26-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 16:15 | Liczba godzin 08:15 |
Przedmiot / temat zajęć 6 z 12 Biały wywiad internetowy (dr inż. Krystian Mączka) | Data realizacji zajęć 27-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 16:15 | Liczba godzin 08:15 |
Przedmiot / temat zajęć 7 z 12 Techniczne aspekty ataków komputerowych (mgr Tomasz Zemela) | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 14:35 | Liczba godzin 06:35 |
Przedmiot / temat zajęć 8 z 12 Techniczne aspekty ataków komputerowych (mgr Tomasz Zemela) | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 14:35 | Liczba godzin 06:35 |
Przedmiot / temat zajęć 9 z 12 Audyt bezpieczeństwa sieci komputerowych (mgr inż. Tomasz Banasik) | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 13:50 | Liczba godzin 05:50 |
Przedmiot / temat zajęć 10 z 12 Audyt bezpieczeństwa sieci komputerowych (mgr inż. Tomasz Banasik) | Data realizacji zajęć 14-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 13:50 | Liczba godzin 05:50 |
Przedmiot / temat zajęć 11 z 12 Egzamin zaliczający sem I | Data realizacji zajęć 15-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 12 Egzamin | Data realizacji zajęć 29-03-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 500,00 PLN
- Koszt przypadający na 1 uczestnika netto7 500,00 PLN
- Koszt osobogodziny brutto45,18 PLN
- Koszt osobogodziny netto45,18 PLN
Prowadzący
Prowadzący
Wojciech Muras (net-o-logy)
Przemysław Szczurek
dr inż. Karol Jędrasiak
dr inż. Krystian Mączka
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały z wytypowanych zajęć po ich realizacji.
Warunki uczestnictwa
Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
Zapis w BUR nie jest równoznaczny z przyjęciem na studia w Uczelni. Warunkiem przyjęcia na studia w Uczelni jest dokonanie rejestracji w systemie internetowej rekrutacji oraz złożenie kompletu dokumentów
Informacje dodatkowe
- Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
- Czas trwania: 2 semestry.
- Podstawa zaliczenia: studia kończą się 2 egzaminami po każdym semestrze studiów.
- Dni odbywania się zajęć: dwa razy w miesiącu: soboty, niedziele.
Organizator studiów zastrzega sobie możliwość wprowadzenia zmian w programie studiów.
1 godzina zajęć w Akademii WSB = 45 min. zajęć dydaktycznych
Na 8h zajęć przewidziane łącznie 35minut przerwy zależenie od potrzeb grupy i wykładowcy wliczone w czas usługi.
Powyżej 8h zajęć 45 minut przerwy
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy ClickMeeting oraz Zoom
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: •Komputer stacjonarny/laptop z dostępem do Internetu
•Sprawny mikrofon i kamera internetowa (lub zintegrowane z laptopem)
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8 mb/s, ping 15 ms
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME (zarówno na komputerach z systemem operacyjnym Windows jak i Apple
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: 7,5 h