Bezpieczeństwo i ochrona cyberprzestrzeni
Bezpieczeństwo i ochrona cyberprzestrzeni
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Absolwenci uczelni wyższych, pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i oraz samorządowej , realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
Usługa adresowana również dla Uczestników Projektu Małopolski Pociąg do Kariery
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji22-03-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi184
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się 1. WIEDZAZrozumienie zagrożeń cybernetycznych Podstawy kryptografii Prawne i regulacyjne aspekty cyberbezpieczeństwa Architektura bezpieczeństwa IT Zarządzanie incydentami bezpieczeństwa | Kryteria weryfikacji Rozróżnia zagrożenia cybernetyczne, w tym wirusy, malware, ataki DDoS, phishing, ransomware i inne formy cyberataków.Definiuje podstawowe zasady kryptografii oraz jej zastosowanie w zabezpieczaniu danych. Charakteryzuje krajowe oraz międzynarodowe regulacje i normy prawne dotyczące ochrony danych i cyberbezpieczeństwa. Projektuje zasady implementacji systemów zabezpieczeń w sieciach komputerowych i systemach informatycznych. Organizuje procedury i narzędzia służące do identyfikacji, analizowania i reagowania na incydenty bezpieczeństwa w cyberprzestrzeni. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 2. UMIEJĘTNOŚCIIdentyfikacja zagrożeń i ocena ryzyka Projektowanie systemów zabezpieczeń Implementacja mechanizmów ochrony danych Monitorowanie i analiza ruchu sieciowego Reagowanie na incydenty bezpieczeństwa | Kryteria weryfikacji Ocenia potencjalne zagrożenia w cyberprzestrzeni oraz poziom ryzyka z nimi związany.Projektuje systemy zabezpieczeń chroniące przed zagrożeniami cybernetycznymi. Implementuje mechanizmy kryptograficzne oraz inne technologie zabezpieczeń do ochrony danych. Monitoruje ruch sieciowy oraz analizuje logi w celu wykrywania i przeciwdziałania zagrożeniom. Reaguje na incydenty bezpieczeństwa, minimalizując ich skutki i zapobiegając przyszłym zagrożeniom. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 3. KOMPETENCJEPraca w zespole Stałe doskonalenie zawodowe Etyka i odpowiedzialność zawodowa | Kryteria weryfikacji Organizuje pracę zespołową w zakresie cyberbezpieczeństwa, współpracując z innymi specjalistami oraz użytkownikami systemów informatycznych.Planuje rozwój zawodowy, uwzględniając dynamiczne zmiany w obszarze cyberbezpieczeństwa. Nadzoruje przestrzeganie zasad etyki zawodowej, uwzględniając przepisy prawa i normy dotyczące ochrony danych oraz prywatności. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Społeczeństwo informacyjne - 8 godz. | 1 pkt ECTS
- Pełnomocnik ds. cyberbezpieczeństwa wg ISO 27001, ISO 22301 i RODO - 32 godz. | 3 pkt ECTS
- Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 2700 - 16 godz. | 2 pkt ECTS
- Organizacja Krajowego Systemu Cyberbezpieczeństwa - 8 godz. | 2 pkt ECTS
- Organizacja i zadania Security Operations Center - 8 godz. | 2 pkt ECTS
- Prawno-karne aspekty cyberprzestępczości - 16 godz. | 3 pkt ECTS
- Zarządzanie i obsługa incydentów cyberbezpieczeństwa - 16 godz. | 3 pkt ECTS
- Postępowanie wyjaśniające i dochodzenie w przypadku wystąpienia incydentów cyberbezpieczeństwa - 8 godz. | 3 pkt ECTS
- Wykorzystanie Internetu jako narzędzia śledczego - 16 godz. | 3 pkt ECTS
- Techniki analizy elektronicznego materiału dowodowego - 32 godz. | 5 pkt ECTS
- Metodyka przeprowadzania analizy śledczej - 16 godz. | 3 pkt ECTS
- Szacowanie ryzyka w systemach informatycznych - 8 godz. | 1 pkt ECTS
Czas trwania studiów (liczbę semestrów): 2 semestry
Częstotliwość zjazdów: Zjazdy odbywają się średnio raz lub dwa razy w miesiącu:
w soboty od 8:00 do 18:00, w niedziele od 8:00 do 18:00.
Liczba możliwych do zdobycia punktów ECTS: 30 pkt. ECTS
Rodzaj dokumentu potwierdzającego ukończenie studiów: Świadectwo ukończenia studiów podyplomowych
Liczbę godzin: 184 godzin (lekcyjnych)
Informację o sposobie walidacji: Test teoretyczny semestralny i końcowy
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 11 Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 | Data realizacji zajęć 29-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 2 z 11 Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 | Data realizacji zajęć 30-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 3 z 11 Metodyka przeprowadzania analizy śledczej | Data realizacji zajęć 12-04-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 15:30 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 4 z 11 Metodyka przeprowadzania analizy śledczej | Data realizacji zajęć 13-04-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 15:30 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 5 z 11 Organizacja i zadania Security Operations Center | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 6 z 11 Postępowanie wyjaśniające i dochodzenie w przypadku wystąpienia incydentów cyberbezpieczeństwa | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 7 z 11 Szacowanie ryzyka w systemach informatycznych | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 16:00 | Liczba godzin 06:30 |
Przedmiot / temat zajęć 8 z 11 Organizacja Krajowego Systemu Cyberbezpieczeństwa | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 9 z 11 Wykorzystanie Internetu jako narzędzia śledczego | Data realizacji zajęć 14-06-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 15:30 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 10 z 11 Wykorzystanie Internetu jako narzędzia śledczego | Data realizacji zajęć 15-06-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 15:30 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 11 z 11 Test semestralny | Data realizacji zajęć 15-06-2025 | Godzina rozpoczęcia 15:40 | Godzina zakończenia 16:40 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 200,00 PLN
- Koszt przypadający na 1 uczestnika netto6 200,00 PLN
- Koszt osobogodziny brutto33,70 PLN
- Koszt osobogodziny netto33,70 PLN
Prowadzący
Prowadzący
Dariusz Kozłowski
dr Marek Jasztal
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Podczas zjazdu każdy uczestnik programu otrzymuje komplet materiałów dydaktycznych na platformie MS Teams. Materiały te przygotowują wykładowcy, dostosowując je do specyfiki prowadzonego tematu.
Uczestnicy studiów pracują na platformie MS Teams, to platforma komunikacyjna Uczelni WSB Merito, stworzona w celu ograniczenia formalności oraz ułatwienia przepływu informacji między uczestnikami a uczelnią. Za jej pomocą przez całą dobę i z każdego miejsca na świecie uczestnicy mają dostęp do:
- harmonogramu zajęć,
- materiałów dydaktycznych,
- informacji dotyczących zmian w planach zajęć, ogłoszeń i aktualności.
Warunki uczestnictwa
Zapisu można dokonać na stronach Uniwersytetu WSB Merito w wybranych filiach w:
- Chorzowie,
- Poznaniu,
- Szczecinie,
- Warszawie
poprzez formularz online znajdujący się na stronie: www.wsb.pl/rekrutacja/krok1 oraz dostarczyć komplet dokumentów do Biura Rekrutacji do wybranej filii.
Kryteria uczestnictwa w Programie
- ukończone studia wyższe I lub II stopnia
- spełnienie warunków rekrutacyjnych
Warunki zaliczenia
Test semestralny oraz test końcowy.
Interaktywna forma zajęć
Wykłady uzupełniane są ćwiczeniami, warsztatami, studiami przypadków, treningami i symulacją biznesową, dzięki którym uczestnicy mogą na bieżąco weryfikować swoje umiejętności menedżerskie.
Zjazdy odbywają się średnio raz lub dwa razy w miesiącu:
- w soboty od 08:00 do 18:00,
- w niedziele od godz. 08:00 do 18:00.
Informacje dodatkowe
Dodatkowe szkolenia
Uczestnicy naszych programów mogą brać udział w ciekawych szkoleniach, które prowadzą doświadczeni trenerzy. Udział w spotkaniach jest bezpłatny. Dzięki szkoleniom można uzupełnić wiedzę i potwierdzić ją certyfikatem.
Informacje dodatkowe
- Szczegółowy harmonogram usługi może ulec zmianie w postaci realizowanych przedmiotów w danym dniu i osób prowadzących. Zmianie nie ulegają terminy zjazdów na studiach podyplomowych oraz ilość godzin usługi.
- Harmonogram zjazdów zostanie upubliczniony na stronach Uczelni lub w BUR na 2 tygodnie przed zajęciami
- Godziny zajęć podane w harmonogramie są godzinami zegarowymi, zaś ilość godzin programowych jest podana w godzinach dydaktycznych. 184 godzin dydaktycznych = 138 godzin zegarowych
- Cena usługi nie obejmuje opłaty wpisowej oraz końcowej.
Zawarto umowę z WUP w Krakowie w ramach Projektu Małopolski Pociąg do Kariery
Warunki techniczne
Warunki techniczne
Nową wiedzę i umiejętności zdobywasz, dzięki zajęciom realizowanym na platformie MS Teams. Z wykładowcami i uczestnikami studiów kontaktujesz się przez internet, w czasie rzeczywistym (synchronicznie). W zajęciach uczestniczysz w weekendy, zgodnie z ustalonym harmonogramem zjazdów.
Techniczne wymagania do zajęć:
- komputer (z wbudowanymi lub podłączonymi głośnikami i mikrofonem),
- dostęp do Internetu,
- słuchawki (opcjonalnie),
- jeśli chcesz aby Cię widziano, możesz użyć kamery umieszczonej w laptopie/komputerze.