Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001
Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożlwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków. Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.
- Minimalna liczba uczestników20
- Maksymalna liczba uczestników36
- Data zakończenia rekrutacji20-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi174
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA rozumie w zaawansowanym stopniu zagadnienia z zakresu cyberbezpieczeństwa oraz charakteryzuje związek z innymi dyscyplinami z zakresu nauk społecznych rozumie w zaawansowanym stopniu procesy, zjawiska, podmioty, struktury i instytucje bezpieczeństwa wewnętrznego oraz elementy na nie wpływające | Kryteria weryfikacji osiąga w zaawansowanym stopniu właściwe dla cyberbezpieczeństwa metody i narzędzia i techniki pozyskiwania danych, pozwalające opisywać zjawiska, procesy, podmioty, struktury i instytucje bezpieczeństwa w tym dobiera w zaawansowanym stopniu procesy zmian podmiotów, instytucji i struktur cyberbezpieczeństwa oraz jego przyczyny, przebieg i skalę | Metoda walidacji Test teoretyczny |
Metoda walidacji Prezentacja | ||
Metoda walidacji Wywiad ustrukturyzowany | ||
Efekty uczenia się UMIEJĘTNOŚCIobserwować i interpretować zjawiska oraz procesy zachodzące w zakresie lokalnym i globalnym w kontekście cyberbezpieczeństwa w tym w sektozre energetycznym wykorzystywać wiedzę teoretyczną do pozyskiwania danych w celu praktycznego analizowania procesów i zjawisk z zakresu cyberbezpieczeństwa w tym w sektozre energetycznym | Kryteria weryfikacji ocenia, wdraża rozwiązania problemów z zakresu bezpieczeństwa oraz dobiera metody oraz instrumenty pozwalające racjonalnie je rozstrzygać | Metoda walidacji Prezentacja |
Metoda walidacji Wywiad ustrukturyzowany | ||
Efekty uczenia się KOMPETENCJE SPOŁECZNE Samodzielnie wykorzystuje wiedzę, metody, narzędzia i techniki służące tworzeniu skutecznych treści. | Kryteria weryfikacji etycznie postępuje w ramach wyznaczonych ról organizacyjnych i społecznych oraz identyfikacji i rozstrzygania dylematów oraz różnych wariantów rozwiązań związanych z wykonywaniem zawodu komunikowania się z otoczeniem; dostosowuje się do nowych sytuacji i warunków, podejmuje nowe zadania, potrafi działać w sposób przedsiębiorczy | Metoda walidacji Prezentacja |
Metoda walidacji Wywiad ustrukturyzowany |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
7. | Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001 | |
LP. | NAZWA PRZEDMIOTU | ŁĄCZNA LICZBA GODZIN ZAJĘĆ |
I. | PRAWNE ASPEKTY ZASOBÓW INFORMACYJNYCH W CYBERPRZESTRZENI |
|
1. | Ramy systemu cyberbezpieczeństwa w Unii Europejskiej. Zadania państw członkowskich, zakres podmiotów objętych obowiązkami z zakresu cyberbezpieczeństwa | 8 |
2. | Obowiązki podmiotów kluczowych i ważnych, podmiotów działających w sektorach krytycznych, podmiotów publicznych | 6 |
3. | Organy właściwe do spaw cyberprzestępstwa | 4 |
4. | Sankcje karne w cyberprzestępczości | 4 |
5. | Prawne aspekty ochrony prywatności w sieci | 4 |
6. | Dowody elektroniczne, a przepisy kodeksu postępowania | 6 |
7. | Postępowanie z incydentem informatycznym - środki zarządzania ryzykiem w cyberbezpieczeństwie | 8 |
II. | ORGANIZACYJNE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM CYBERPRZESTRZENI |
|
1. | Funkcjonalne systemy bezpieczeństwa – bezpieczeństwo fizyczne i środowiskowe | 8 |
2. | Zagrożenia dla bezpieczeństwa w cyberprzestrzeni | 8 |
3. | Wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania | 10 |
4. | Ochrona zasobów informacyjnych w systemach IT | 8 |
5. | Reagowanie na incydenty bezpieczeństwa IT | 6 |
6. | Wymagania i metody audytów systemów informatycznych | 8 |
III. | INFORMATYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA |
|
1. | Bezpieczeństwo sieci komputerowych i telekomunikacyjnych | 6 |
2. | Identyfikowanie podatności w systemach teleinformatycznych | 8 |
3. | Metodyka testów penetracyjnych z elementami socjotechniki | 10 |
4. | Rozpoznanie w cyberprzestrzeni oraz analiza cyfrowych śladów | 8 |
5. | Przełamywanie zabezpieczeń́ klasycznych systemów operacyjnych i IoT | 6 |
6. | Technologie zabezpieczania i szyfrowania zasobów i informacji | 8 |
7. | Bezpieczeństwo systemów i aplikacji | 6 |
8. | Podstawy kryptografii | 8 |
9. | Wykorzystanie złośliwego oprogramowania | 6 |
10. | Skanowanie sieci i enumeracja systemów informatycznych | 6 |
11. | OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT | 6 |
IV. | PROJEKT |
|
1. | Seminarium podyplomowe | 8 |
| FORMA ZALICZENIA |
|
| Test końcowy | 1 |
| Egzamin końcowy | 1 |
| Razem | 176 |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 Spotkanie z opiekunem merytorycznym | Data realizacji zajęć 24-10-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 20:00 | Liczba godzin 03:30 | Forma stacjonarna Tak |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 300,00 PLN
- Koszt przypadający na 1 uczestnika netto6 300,00 PLN
- Koszt osobogodziny brutto36,21 PLN
- Koszt osobogodziny netto36,21 PLN
Prowadzący
Prowadzący
Dariusz Kłos
Przygodę z informatyką zaczął ponad dwadzieścia lat temu. Konsultant z zakresu rozwiązań, architektury i bezpieczeństwa rozwiązań IT. Posiada kompetencje oparte na projektowaniu, wdrażaniu nowych technologii, nadzorowaniu zespołów oraz ponad dziesięcioletnie doświadczenie konsultingowe w zakresie wdrażania nowych technologii w środowisku biznesowym. Popularyzuje nowe technologie i promuje nowe rozwiązania w branży teleinformatycznej.
Na co dzień zajmuje się projektowaniem i integracją mechanizmów zwiększających bezpieczeństwo oraz dynamikę hybrydowej infrastruktury informatycznej, a także różnorodnych produktów i połączonych z nimi usług w celu budowania rozwiązań Cloud Computing. Posiada wiele certyfikacji technologicznych takich jak Cirtix, Microsoft, VMWare, prowadzenia projektów PRINCE2 oraz ITIL.
Aktywnie dzieli się swoją wiedzą w ramach społeczności profesjonalistów IT oraz na prowadzonych szkoleniach, wykładach, konferencjach i warsztatach w sektorze publicznym i prywatnym w kraju i za granicą.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
materiały w wersji elektronicznej
Warunki uczestnictwa
Szczegóły pod linkiem https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/zasady-rekrutacji
Informacje dodatkowe
https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/kierunki/kadry-i-place-w-praktyce/ceny
Warunki techniczne
Warunki techniczne
Wymagania: posiadanie sprzętu elektronicznego z dostępem do internetu, monitor, klawiatura.
Uczelnia zapewnia dostęp do platformy TEAMs.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe