Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001
Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożliwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków. Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.
- Minimalna liczba uczestników20
- Maksymalna liczba uczestników36
- Data zakończenia rekrutacji23-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi176
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| WIEDZA rozumie w zaawansowanym stopniu zagadnienia z zakresu cyberbezpieczeństwa oraz charakteryzuje związek z innymi dyscyplinami z zakresu nauk społecznych rozumie w zaawansowanym stopniu procesy, zjawiska, podmioty, struktury i instytucje bezpieczeństwa wewnętrznego oraz elementy na nie wpływające | osiąga w zaawansowanym stopniu właściwe dla cyberbezpieczeństwa metody i narzędzia i techniki pozyskiwania danych, pozwalające opisywać zjawiska, procesy, podmioty, struktury i instytucje bezpieczeństwa w tym dobiera w zaawansowanym stopniu procesy zmian podmiotów, instytucji i struktur cyberbezpieczeństwa oraz jego przyczyny, przebieg i skalę | Test teoretyczny |
| Prezentacja | ||
| Wywiad ustrukturyzowany | ||
| UMIEJĘTNOŚCI obserwować i interpretować zjawiska oraz procesy zachodzące w zakresie lokalnym i globalnym w kontekście cyberbezpieczeństwa w tym w sektozre energetycznym wykorzystywać wiedzę teoretyczną do pozyskiwania danych w celu praktycznego analizowania procesów i zjawisk z zakresu cyberbezpieczeństwa w tym w sektozre energetycznym | ocenia, wdraża rozwiązania problemów z zakresu bezpieczeństwa oraz dobiera metody oraz instrumenty pozwalające racjonalnie je rozstrzygać | Prezentacja |
| Wywiad ustrukturyzowany | ||
| KOMPETENCJE SPOŁECZNE Samodzielnie wykorzystuje wiedzę, metody, narzędzia i techniki służące tworzeniu skutecznych treści. | etycznie postępuje w ramach wyznaczonych ról organizacyjnych i społecznych oraz identyfikacji i rozstrzygania dylematów oraz różnych wariantów rozwiązań związanych z wykonywaniem zawodu komunikowania się z otoczeniem; dostosowuje się do nowych sytuacji i warunków, podejmuje nowe zadania, potrafi działać w sposób przedsiębiorczy | Prezentacja |
| Wywiad ustrukturyzowany |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
LP. | NAZWA PRZEDMIOTU | ŁĄCZNA LICZBA GODZIN ZAJĘĆ | ŁĄCZNA LICZBA PUNKTÓW ECTS | Godziny praktyczne | Godziny teoretyczne |
I. | PRAWNE ASPEKTY ZASOBÓW INFORMACYJNYCH W CYBERPRZESTRZENI |
|
|
|
|
1. | Ramy systemu cyberbezpieczeństwa w Unii Europejskiej. Zadania państw członkowskich, zakres podmiotów objętych obowiązkami z zakresu cyberbezpieczeństwa | 8 | 1,00 | 0 | 8 |
2. | Obowiązki podmiotów kluczowych i ważnych, podmiotów działających w sektorach krytycznych, podmiotów publicznych | 6 | 1,00 | 0 | 6 |
3. | Organy właściwe do spaw cyberprzestępstwa | 4 | 1,00 | 0 | 4 |
4. | Sankcje karne w cyberprzestępczości | 4 | 1,00 | 0 | 4 |
5. | Prawne aspekty ochrony prywatności w sieci | 4 | 1,00 | 0 | 4 |
6. | Dowody elektroniczne, a przepisy kodeksu postępowania | 6 | 1,00 | 2 | 4 |
7. | Postępowanie z incydentem informatycznym - środki zarządzania ryzykiem w cyberbezpieczeństwie | 8 | 1,00 | 4 | 4 |
II. | ORGANIZACYJNE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM CYBERPRZESTRZENI |
|
|
|
|
1. | Funkcjonalne systemy bezpieczeństwa – bezpieczeństwo fizyczne i środowiskowe | 8 | 1,00 | 8 | 0 |
2. | Zagrożenia dla bezpieczeństwa w cyberprzestrzeni | 8 | 1,00 | 8 | 0 |
3. | Wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania | 10 | 1,00 | 10 | 0 |
4. | Ochrona zasobów informacyjnych w systemach IT | 8 | 1,00 | 8 | 0 |
5. | Reagowanie na incydenty bezpieczeństwa IT | 6 | 1,00 | 6 | 0 |
6. | Wymagania i metody audytów systemów informatycznych | 8 | 1,00 | 8 | 0 |
III. | INFORMATYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA |
|
|
|
|
1. | Bezpieczeństwo sieci komputerowych i telekomunikacyjnych | 6 | 1,00 | 6 | 0 |
2. | Identyfikowanie podatności w systemach teleinformatycznych | 8 | 1,00 | 8 | 0 |
3. | Metodyka testów penetracyjnych z elementami socjotechniki | 10 | 1,00 | 10 | 0 |
4. | Rozpoznanie w cyberprzestrzeni oraz analiza cyfrowych śladów | 8 | 1,00 | 8 | 0 |
5. | Przełamywanie zabezpieczeń́ klasycznych systemów operacyjnych i IoT | 6 | 1,00 | 6 | 0 |
6. | Technologie zabezpieczania i szyfrowania zasobów i informacji | 8 | 1,00 | 8 | 0 |
7. | Bezpieczeństwo systemów i aplikacji | 6 | 1,00 | 6 | 0 |
8. | Podstawy kryptografii | 8 | 1,00 | 8 | 0 |
9. | Wykorzystanie złośliwego oprogramowania | 6 | 1,00 | 6 | 0 |
10. | Skanowanie sieci i enumeracja systemów informatycznych | 6 | 1,00 | 6 | 0 |
11. | OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT | 6 | 1,00 | 6 | 0 |
IV. | PROJEKT |
|
|
|
|
1. | Seminarium podyplomowe | 8 | 6,00 | 8 | 0 |
| FORMA ZALICZENIA |
|
|
|
|
| Test końcowy | 1 | - | 1 | 0 |
| Egzamin końcowy | 1 | - | 1 | 0 |
| Razem | 176 | 30 | 142 | 34 |
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 Spotkanie z opiekunem merytorycznym | Prowadzący Klaudia Skelnik | Data realizacji zajęć 25-10-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:30 | Liczba godzin 00:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 2 z 36 Ramy systemu cyberbezpieczeństwa w Unii Europejskiej. Zadania państw członkowskich, zakres podmiotów objętych obowiązkami z zakresu cyberbezpieczeństwa | Prowadzący Klaudia Skelnik | Data realizacji zajęć 25-10-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 11:00 | Liczba godzin 02:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 3 z 36 Organy właściwe do spraw cyberprzestępstwa | Prowadzący Marcin Jurgilewicz | Data realizacji zajęć 25-10-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 14:45 | Liczba godzin 03:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 4 z 36 Obowiązki operatorów usług kluczowych, dostawców usług cyfrowych, podmiotów publicznych | Prowadzący Piotr Robakowski | Data realizacji zajęć 26-10-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 13:00 | Liczba godzin 05:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 5 z 36 Sankcje karne w cyberprzestępczości | Prowadzący Marcin Jurgilewicz | Data realizacji zajęć 26-10-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:45 | Liczba godzin 03:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 6 z 36 Ramy systemu cyberbezpieczeństwa w Unii Europejskiej. Zadania państw członkowskich, zakres podmiotów objętych obowiązkami z zakresu cyberbezpieczeństwa | Prowadzący Klaudia Skelnik | Data realizacji zajęć 22-11-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:15 | Liczba godzin 03:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 7 z 36 Dowody elektroniczne, a przepisy kodeksu postępowania | Prowadzący Klaudia Maciejewska | Data realizacji zajęć 22-11-2025 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 16:45 | Liczba godzin 05:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 8 z 36 Prawne aspekty ochrony prywatności w sieci | Prowadzący Klaudia Maciejewska | Data realizacji zajęć 23-11-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:15 | Liczba godzin 03:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 9 z 36 Ramy systemu cyberbezpieczeństwa w Unii Europejskiej. Zadania państw członkowskich, zakres podmiotów objętych obowiązkami z zakresu cyberbezpieczeństwa | Prowadzący Klaudia Skelnik | Data realizacji zajęć 23-11-2025 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:30 | Liczba godzin 00:45 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 10 z 36 Postępowanie z incydentem informatycznym - środki zarządzania ryzykiem w cyberbezpieczeństwie | Prowadzący Klaudia Skelnik | Data realizacji zajęć 23-11-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 16:00 | Liczba godzin 03:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 11 z 36 Wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania | Prowadzący Klaudia Skelnik | Data realizacji zajęć 12-12-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 21:00 | Liczba godzin 04:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 12 z 36 Zagrożenia dla bezpieczeństwa w cyberprzestrzeni | Prowadzący Klaudia Skelnik | Data realizacji zajęć 13-12-2025 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 14:30 | Liczba godzin 06:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 13 z 36 Ochrona zasobów informacyjnych w systemach IT | Prowadzący Dariusz Kłos | Data realizacji zajęć 14-12-2025 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 14:30 | Liczba godzin 06:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 14 z 36 Postępowanie z incydentem informatycznym - środki zarządzania ryzykiem w cyberbezpieczeństwie | Prowadzący Klaudia Skelnik | Data realizacji zajęć 10-01-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:15 | Liczba godzin 03:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 15 z 36 seminarium | Prowadzący Klaudia Skelnik | Data realizacji zajęć 10-01-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 16 z 36 Bezpieczeństwo sieci komputerowych i telekomunikacyjnych | Prowadzący Przemysław Świeboda | Data realizacji zajęć 11-01-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 13:00 | Liczba godzin 05:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 17 z 36 OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT - online | Prowadzący Ernest Lichocki | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 13:15 | Liczba godzin 05:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 18 z 36 seminarium online | Prowadzący Klaudia Skelnik | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 19 z 36 Funkcjonalne systemy bezpieczeństwa – bezpieczeństwo fizyczne i środowiskowe-stacjonarne | Prowadzący Grzegorz Wydrowski | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 14:30 | Liczba godzin 06:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 20 z 36 Wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania | Prowadzący Klaudia Skelnik | Data realizacji zajęć 07-03-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 13:00 | Liczba godzin 05:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 21 z 36 seminarium | Prowadzący Klaudia Skelnik | Data realizacji zajęć 07-03-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 22 z 36 Wymagania i metody audytów systemów informatycznych | Prowadzący Klaudia Skelnik | Data realizacji zajęć 08-03-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:00 | Liczba godzin 07:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 23 z 36 Reagowanie na incydenty bezpieczeństwa IT | Prowadzący Grzegorz Piotrowski | Data realizacji zajęć 28-03-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 12:45 | Liczba godzin 05:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 24 z 36 Metodyka testów penetracyjnych z elementami socjotechniki | Prowadzący Grzegorz Piotrowski | Data realizacji zajęć 29-03-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 16:45 | Liczba godzin 09:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 25 z 36 Przełamywanie zabezpieczeń klasycznych systemów operacyjnych i IoT | Prowadzący Paweł Bernacik | Data realizacji zajęć 18-04-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 12:45 | Liczba godzin 05:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 26 z 36 Technologie zabezpieczania i szyfrowania zasobów i informacji | Prowadzący Przemysław Świeboda | Data realizacji zajęć 18-04-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:45 | Liczba godzin 03:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 27 z 36 Technologie zabezpieczania i szyfrowania zasobów i informacji | Prowadzący Przemysław Świeboda | Data realizacji zajęć 19-04-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 11:00 | Liczba godzin 03:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 28 z 36 Bezpieczeństwo systemów i aplikacji | Prowadzący Paweł Bernacik | Data realizacji zajęć 19-04-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 16:45 | Liczba godzin 05:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 29 z 36 Rozpoznanie w cyberprzestrzeni oraz analiza cyfrowych śladów | Prowadzący Dariusz Kłos | Data realizacji zajęć 09-05-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 14:30 | Liczba godzin 06:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 30 z 36 Identyfikowanie podatności w systemach teleinformatycznych | Prowadzący Klaudia Skelnik | Data realizacji zajęć 10-05-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 14:30 | Liczba godzin 06:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 31 z 36 seminarium | Prowadzący Klaudia Skelnik | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 32 z 36 Test z wynikiem generowanym automatycznie | Prowadzący Klaudia Skelnik | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 18:45 | Godzina zakończenia 19:30 | Liczba godzin 00:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 33 z 36 Wykorzystanie złośliwego oprogramowania | Prowadzący Dariusz Kłos | Data realizacji zajęć 30-05-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 12:45 | Liczba godzin 05:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 34 z 36 Podstawy kryptografii | Prowadzący Ernest Lichocki | Data realizacji zajęć 30-05-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:45 | Liczba godzin 03:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 35 z 36 Skanowanie sieci i enumeracja systemów informatycznych | Prowadzący Dariusz Kłos | Data realizacji zajęć 31-05-2026 | Godzina rozpoczęcia 07:45 | Godzina zakończenia 12:45 | Liczba godzin 05:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 36 z 36 Podstawy kryptografii | Prowadzący Ernest Lichocki | Data realizacji zajęć 31-05-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:45 | Liczba godzin 03:45 | Forma stacjonarna Tak |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 100,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 100,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 34,66 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 34,66 PLN |
Prowadzący
Prowadzący
Dariusz Kłos
Przygodę z informatyką zaczął ponad dwadzieścia lat temu. Konsultant z zakresu rozwiązań, architektury i bezpieczeństwa rozwiązań IT. Posiada kompetencje oparte na projektowaniu, wdrażaniu nowych technologii, nadzorowaniu zespołów oraz ponad dziesięcioletnie doświadczenie konsultingowe w zakresie wdrażania nowych technologii w środowisku biznesowym. Popularyzuje nowe technologie i promuje nowe rozwiązania w branży teleinformatycznej.
Na co dzień zajmuje się projektowaniem i integracją mechanizmów zwiększających bezpieczeństwo oraz dynamikę hybrydowej infrastruktury informatycznej, a także różnorodnych produktów i połączonych z nimi usług w celu budowania rozwiązań Cloud Computing. Posiada wiele certyfikacji technologicznych takich jak Cirtix, Microsoft, VMWare, prowadzenia projektów PRINCE2 oraz ITIL.
Aktywnie dzieli się swoją wiedzą w ramach społeczności profesjonalistów IT oraz na prowadzonych szkoleniach, wykładach, konferencjach i warsztatach w sektorze publicznym i prywatnym w kraju i za granicą.
Kwalifikacje nabyte nie wcześniej niż 5 lat przed tą samą datą.
Klaudia Skelnik
opiekun merytoryczny kierunku Analityk Bezpieczeństwa Informacji (studia podyplomowe)
Doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwentka studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń z zakresu ratownictwa i bezpieczeństwa, bezpieczeństwa informacji, zarządzania oraz specjalistycznych administracyjnych i systemowych wydawanych w służbach policyjnych. Doświadczenie zawodowe zdobyła głównie pełniąc wieloletnią służbę cywilną w Policji przede wszystkim w pionie ochrony informacji niejawnych głównie zajmując stanowiska związane z bezpieczeństwem informacji, pełniąc najpierw funkcje nieetatowego Kierownika Kancelarii Tajnej, Koordynatora Zespołu Prezydialnego, Zastępcy Pełnomocnika Ochrony Informacji Niejawnych, Administratora Bezpieczeństwa Informacji, Administratora Systemu KSI, ESOD i SIDAS, Administratora Bezpieczeństwa Teleinformatycznego systemów niejawnych. Aktywnie uczestniczyła w projektach wdrożenia systemu KSI w Policji oraz obiegu elektronicznego dokumentów jawnych ESOD/SIDAS w województwie pomorskim.
Kwalifikacje nabyte nie wcześniej niż 5 lat przed tą samą datą.
Marcin Jurgilewicz
Piotr Robakowski
Ekspert w zakresie bezpieczeństwa. Główny Specjalista ds. Bezpieczeństwa i obronności w Uniwersyteckim Centrum Klinicznym. Inspektor Ochrony Danych w Gdyńskim Centrum Zdrowia. Wykładowca na podyplomowych studiach z zakresu Cyberbezpieczeństwa i Ochrony Danych Osobowych. Prezes Zarządu Pomorskiego Biura Inspektorów Ochrony Danych.
Na co dzień porusza się w szerokim spektrum zagadnień związanych z bezpieczeństwem, ochroną infrastruktury krytycznej czy zarządzaniem kryzysowym jest uczestnikiem wielu szkoleń i konferencji poświęconych bezpieczeństwu, bezpieczeństwu informacji i ochronie danych. Pełnomocnik d/s Systemu Zarządzania Bezpieczeństwem Informacji, Pełnomocnik i Audytor Wewnętrzny SZBI ISO 27001, ISO 27032, Pełnomocnik Ochrony Informacji Niejawnych, Inspektor Bezpieczeństwa Systemów Teleinformatycznych.Jako Prezes Pomorskiego Biura Inspektorów Ochrony Danych aktywnie uczestniczy w tworzeniu koncepcji bezpieczeństwa oraz realizuje i nadzoruje projekty w tym zakresie.
Podejmuje współpracę z przedsiębiorstwami operującymi w strategicznych gałęziach gospodarki. Poprzez swoją pracę zawodową i naukową kreuje innowacyjne projekty i wyznacza nowe trendy w dziedzinie bezpieczeństwa. Kwalifikacje nabyte nie wcześniej niż 5 lat przed tą samą datą.
Klaudia Maciejewska
Przemysław Świeboda
Prowadzi zajęcia z zakresu cyberbezpieczeństwa i bezpieczeństwa wewnętrznego na studiach podyplomowych oraz studiach I i II stopnia na kierunkach: Bezpieczeństwo Wewnętrzne, Administracja, Informatyka, Finanse i Rachunkowość oraz Zarządzanie.
Członek Grupy Roboczej ds. Sztucznej Inteligencji (GRAI) w ramach KPRM (obszary: Cyberbezpieczeństwo AI oraz AI a regulacje prawne) oraz Komitetu Technicznego ds. Sztucznej Inteligencji (KT338) Polskiego Komitetu Normalizacyjnego (PKN) – jako reprezentant ISACA.
Badacz bezpieczeństwa z udokumentowanymi podatnościami krytycznymi i wysokimi w komercyjnych systemach bezpieczeństwa oraz serwisach webowych instytucji rządowych i bankowych.
Pełni funkcję Inspektora Bezpieczeństwa Teleinformatycznego (IBTI) Informacji Niejawnych.
Były ASI, ABI oraz IOD jednostek samorządu terytorialnego (JST)
Kwalifikacje nabyte nie wcześniej niż 5 lat przed tą samą datą.
Grzegorz Wydrowski
Ernest Lichocki
Zainteresowania naukowe: cyberterroryzm oraz bezpieczeństwo morskie państwa. Kwalifikacje nabyte nie wcześniej niż 5 lat przed tą samą datą.
Grzegorz Piotrowski
Paweł Bernacik
Posiadacz certyfikatów CISSP i CISA, absolwent studiów MBA Zarządzenie Cyberbezpieczestwem na WAT, Bezpieczeństwa wewnętrznego na AON oraz Inżynierii Oprogramowania na WWSI.
Wieloletni architekt bezpieczeństwa, lider zespołu, uczestniczył w budowie zaawansowanych rozwiązań z obszaru bezpieczeństwa, kluczowych systemów dostarczających usługi cyfrowe dla obywateli.
Od 2022 roku dyrektor departamentu cyberbezpieczeństwa w Centralnym Ośrodku Informatyki, gdzie odpowiada za bezpieczeństwo kluczowych systemów w państwie. Po godzinach wykładowca cyberbezpieczeństwa, pasjonat rozwiązań bezpieczeństwa dla inteligentnych domów. Kwalifikacje nabyte nie wcześniej niż 5 lat przed tą samą datą.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Dodatkowo wymagany jest zapis przez formularz rekrutacyjny uczelni
https://www.merito.pl/rekrutacja/krok1
W zależności od projektu, w którym uczestnik bierze udział wymagana jest obecność na zajęciach min 80% oraz potwierdzenie listy logowań do usługi.
zwolnienie z VAT na podstawie art.43 Ustawy o Podatku od towarów i usług 1. pkt 26.
Przedstawiona powyżej cena obejmuje obecnie obowiązującą promocje w czesnym oraz obejmuje system płatności 10 rat.
Istnieje możliwość dodania ceny na życzenie - w systemie płatności 1, 2 i 12 rat.
W tym celu prosimy o kontakt z biurem rekrutacji wskazanym powyżej rekrutacjasp@gdansk.merito.pl
Warunki uczestnictwa
Szczegóły pod linkiem https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/zasady-rekrutacji
Informacje dodatkowe
https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/kierunki/zarzadzanie-cyberbezpieczenstwem-certyfikat-iso-27001
Uniwersytet WSB Merito w Gdańsku zastrzega sobie prawo do zmiany terminów zjazdów.
Warunki techniczne
Warunki techniczne
Wymagania: posiadanie sprzętu elektronicznego z dostępem do internetu, monitor, klawiatura.
Uczelnia zapewnia dostęp do platformy TEAMs.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe