Zarządzanie cyberbezpieczeństwem - online
Zarządzanie cyberbezpieczeństwem - online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia adresowane są do osób zainteresowanych rozwijaniem ścieżki kariery w branży Cyber Security, np. menedżerów i specjalistów ds. cyberbezpieczeństwa w firmach i instytucjach sektora publicznego, osób odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji, pełnomocników zarządu ds. cyberbezpieczeństwa, specjalistów i konsultantów ds. cyberbezpieczeństwa, ochrony danych osobowych i zarzadzania bezpieczeństwem informacji, adwokatów i prawników, którzy mogą procesować projekty czy sprawy sądowe w zakresie cyberbezpieczeństwa.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji28-02-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi166
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Uczestnik studiów podyplomowych zdobędzie wiedzę w zakresie określania zasobów informatycznych, które podlegać muszą ochronie, projektowania bezpieczeństwa systemów IT, prewencji przed atakami komputerowymi. Posiadać będzie świadomość w zakresie scenariuszy nowoczesnych przestępstw komputerowych wymierzonych w informacje przechowywane cyfrowo. Zdobędzie wiedzę i umiejętności w zakresie przeprowadzania wstępnej analizy powłamaniowej systemu komputerowego oraz zabezpieczania dowodu cyfrowegoEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA :Ma uporządkowaną wiedzę z zakresu projektowania i zarządzania bezpieczeństwem systemów informatycznych, przeciwdziałania, wykrywania i zwalczania cyberprzestępczości. Posiada wiedzę w zakresie określania zasobów informatycznych, które podlegać muszą ochronie, projektowania bezpieczeństwa systemów IT, prewencji przed atakami komputerowymi. | Kryteria weryfikacji Absolwent wykazuje uporządkowaną wiedzę na temat projektowania i zarządzania bezpieczeństwem systemów informatycznych.Absolwent zna metody przeciwdziałania, wykrywania i zwalczania cyberprzestępczości. Absolwent poprawnie określa zasoby informatyczne wymagające ochrony. Absolwent posiada wiedzę o zasadach projektowania bezpieczeństwa systemów IT. Absolwent wskazuje skuteczne metody prewencji przed atakami komputerowymi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UMIEJĘTNOŚCI:Potrafi przeprowadzać wstępną analizę powłamaniową systemu komputerowego oraz zabezpieczać dowody cyfrowe. Potrafi przeprowadzać audyt bezpieczeństwa sieci komputerowych. Potrafi przeprowadzić analizę zagrożeń bezpieczeństwa danych. | Kryteria weryfikacji Absolwent przeprowadza wstępną analizę powłamaniową systemu komputerowego.Absolwent zabezpiecza dowody cyfrowe zgodnie z obowiązującymi procedurami. Absolwent realizuje audyt bezpieczeństwa sieci komputerowych. Absolwent wykonuje analizę zagrożeń bezpieczeństwa danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się KOMPETENCJE SPOŁECZNE:Dba o rozwój wiedzy o cyberbezpieczeństwie oraz świadomym zastosowaniu w organizacji, dąży do ciągłego doskonalenia i aktualizacji wiedzy z zakresu cyberbezpieczeństwa. | Kryteria weryfikacji Absolwent dba o rozwój wiedzy z zakresu cyberbezpieczeństwa.Absolwent promuje świadome zastosowanie wiedzy o cyberbezpieczeństwie w organizacji. Absolwent systematycznie doskonali i aktualizuje swoją wiedzę w obszarze cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. |
Nazwa przedmiotu |
Liczba godzin zajęć teoretycznych |
Liczba godzin zajęć praktycznych |
Liczba punktów ECTS |
|
1. |
Technologie informacyjne |
- |
12 |
3 |
|
2. |
Biały wywiad internetowy |
6 |
14 |
4 |
|
3. |
Prawne aspekty przestępstw komputerowych z elementami kryminalistyki |
8 |
8 |
3 |
|
4. |
Techniczne aspekty ataków komputerowych |
8 |
8 |
3 |
|
5. |
Zarządzanie i audytowanie bezpieczeństwa informacji zgodnie z normą ISO 27001 |
18 |
6 |
4 |
|
6. |
Elementy informatyki śledczej |
8 |
16 |
2 |
|
7. |
Prawno-karna ochrona zasobów IT |
12 |
- |
3 |
|
8. |
Projektowanie bezpieczeństwa w chmurze |
8 |
8 |
4 |
|
9. |
Audyt bezpieczeństwa sieci komputerowych |
7 |
7 |
2 |
|
10. |
Strategie i technologie IT w służbie ciągłości usług biznesowych |
12 |
- |
2 |
|
Razem: |
87 |
79 |
30 |
||
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 500,00 PLN
- Koszt przypadający na 1 uczestnika netto7 500,00 PLN
- Koszt osobogodziny brutto45,18 PLN
- Koszt osobogodziny netto45,18 PLN
Prowadzący
Prowadzący
Wojciech Muras (net-o-logy)
Przemysław Szczurek
dr inż. Karol Jędrasiak
dr inż. Krystian Mączka
Dominik Rozdziałowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały z wytypowanych zajęć po ich realizacji.
Warunki uczestnictwa
Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
Informacje dodatkowe
- Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
- Czas trwania: 2 semestry.
- Podstawa zaliczenia: studia kończą się 2 egzaminami po każdym semestrze studiów.
- Dni odbywania się zajęć: dwa razy w miesiącu: soboty, niedziele.
Organizator studiów zastrzega sobie możliwość wprowadzenia zmian w programie studiów.
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy ClickMeeting oraz Zoom
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: •Komputer stacjonarny/laptop z dostępem do Internetu
•Sprawny mikrofon i kamera internetowa (lub zintegrowane z laptopem)
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8 mb/s, ping 15 ms
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME (zarówno na komputerach z systemem operacyjnym Windows jak i Apple
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: 7,5 h