Cyberbezpieczeństwo energetyczne
Cyberbezpieczeństwo energetyczne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożlwiające podjęcie pracy w komórkach bezpieczeństwa w organizacjach z sektora publicznego i prywatnego świadczących usługi energetyczne. Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Ukończenie studiów podyplomowych na kierunku Cyberbezpieczeństwo energetyczne gwarantuje zdobycie kwalifikacji oraz umiejętności, które sprawdzą się przy zarządzaniu zespołem cyberbezpieczeństwa infrastruktury energetycznej. Podczas wykładów i ćwiczeń zapoznasz się z nowoczesnymi metodami działań, poznasz organy ścigania cyberprzestępstw, dowiesz się więcej o ochronie infrastruktury energetycznej.
- Minimalna liczba uczestników20
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji13-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi178
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego świadczących usługi energetyczne i przygotowanie kadry dla nowych wyzwań prognozowanych w tym zakresie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA- Opisuje podstawy prawne funkcjonowania systemu cyberbezpieczeństwa w sektorze energetycznym. - Omawia zasady ochrony infrastruktury krytycznej oraz wymogi audytów bezpieczeństwa. - Wyjaśnia zagrożenia i mechanizmy ryzyka w cyberprzestrzeni. - Objaśnia podstawy informatyczne cyberbezpieczeństwa. | Kryteria weryfikacji - Tłumaczypolskie i unijne regulacje dotyczące cyberbezpieczeństwa infrastruktury energetycznej.- Objaśnia procedury bezpieczeństwa fizycznego i informatycznego stosowane w sektorze energetycznym. - Omawia źródła zagrożeń cybernetycznych dla systemów energetycznych oraz zasady szacowania ryzyka i zapewnienia ciągłości działania. - Opisuje działanie sieci komputerowych, systemów operacyjnych, IoT i aplikacji z perspektywy bezpieczeństwa. | Metoda walidacji Wywiad ustrukturyzowany |
Metoda walidacji Prezentacja | ||
Efekty uczenia się UMIEJĘTNOŚCI- Rozpoznaje i analizuje incydenty w sektorze energetycznym. - Stosuje metody testów bezpieczeństwa i analizuje podatności - Zabezpiecza systemy IT w sektorze energetycznym. - Projektuje rozwiązania zwiększające odporność organizacji na zagrożenia cybernetyczne. | Kryteria weryfikacji - Identyfikuje, analizuje i dokumentuje incydenty bezpieczeństwa informatycznego.- Wykorzystuje metody OSINT i analizuje cyfrowe ślady. - Wdraża standardy ISO oraz zasady ochrony informacji zgodnie z dobrymi praktykami. - Wdraża procedury zapewniające ciągłość działania. | Metoda walidacji Wywiad ustrukturyzowany |
Metoda walidacji Prezentacja | ||
Efekty uczenia się KOMPETENCJE SPOŁECZNE- Działa odpowiedzialnie w zakresie bezpieczeństwa informacji. - Współpracuje w zespole ds. bezpieczeństwa. - Świadomie ocenia zagrożenia i proponuje rozwiązania. | Kryteria weryfikacji - Przestrzega norm etycznych oraz przepisów prawa dotyczących ochrony danych i infrastruktury krytycznej.- Efektywnie komunikuje się z członkami zespołów IT, analitykami bezpieczeństwa i przedstawicielami administracji publicznej. - Podejmuje inicjatywę w podnoszeniu świadomości i kultury bezpieczeństwa w organizacji. | Metoda walidacji Wywiad ustrukturyzowany |
Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Podstawy prawne bezpieczeństwa w cyberprzestrzeni w sektorze energetycznym (52 godz.)
- Prawne ramy polskiej i europejskiej regulacji cyberbezpieczeństwa sektora energii. (6 godz.)
- Organy właściwe do spaw cyberprzestępstwa. (6 godz.)
- Postępowanie z incydentem informatycznym (8 godz.)
- Obowiązki podmiotów w sektorze energetycznym. (8 godz.)
- Wymagania i metody audytów systemów informatycznych. (8 godz.)
- Ochrona infrastuktury kytycznej w Polsce - bzpieczeństwo fizyczne. (8 godz.)
Techniczne i organizacyjne aspekty zarządzania bezpieczeństwem w cyberprzestrzeni w sektorze energetycznym
(56 godz.)
- Budowania w organizacjach odporności w cyberprzestzreni dla sektora energetycznego. (8 godz.)
- Zagrożenia dla bezpieczeństwa w cyberprzestrzeni w sektorze energetycznym. (8 godz.)
- Wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania (14 godz.)
- Ochrona zasobów informacyjnych w systemach IT w sektorze energetycznym (norma ISO 27001;27002;27032). (10 godz.)
- Reagowanie na incydenty bezpieczeństwa IT w sektorze energetycznym. (8 godz.)
- OSINT jako technika wywiadu i jego znaczenie. (8 godz.)
INFORMATYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA w sektorze energetycznym (62 godz.)
- Bezpieczeństwo sieci komputerowych i telekomunikacyjnych. (6 godz.)
- Identyfikowanie podatności w systemach teleinformatycznych. (6 godz.)
- Metodyka testów penetracyjnych z elementami socjotechniki. (6 godz.)
- Rozpoznanie w cyberprzestrzeni oraz analiza cyfrowych śladów. (6 godz.)
- Przełamywanie zabezpieczeń́ klasycznych systemów operacyjnych i IoT. (6 godz.)
- Technologie zabezpieczania i szyfrowania zasobów i informacji. (6 godz.)
- Bezpieczeństwo systemów i aplikacji. (6 godz.)
- Podstawy kryptografii. (8 godz.)
- Wykorzystanie złośliwego oprogramowania. (6 godz.)
- Skanowanie sieci i enumeracja systemów informatycznych. (6 godz.)
Projekt (8 godz.)
- seminarium projektowe (8 godz.)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 Wprowadzenie do studiów | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 16:00 | Liczba godzin 08:00 | Forma stacjonarna Tak |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 500,00 PLN
- Koszt przypadający na 1 uczestnika netto7 500,00 PLN
- Koszt osobogodziny brutto42,13 PLN
- Koszt osobogodziny netto42,13 PLN
Prowadzący
Prowadzący
kmdr por. rez. dr inż. Ernest Lichocki
Zainteresowania naukowe: cyberterroryzm oraz bezpieczeństwo morskie państwa.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały w wersji elektronicznej udostępniane na platformie moodle/teams.
Warunki uczestnictwa
Zasady rekrutacji:
https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/zasady-rekrutacji
Szczegóły kierunku dostępne pod linkiem:
https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/kierunki/cyberbezpieczenstwo-energetyczne
Informacje dodatkowe
Wymagany jest dodatkowy zapis poprzez formularz rekrutacyjny dostępny pod linkiem:
https://www.merito.pl/rekrutacja/krok1
Warunki techniczne
Warunki techniczne
Wymagania techniczne: komputer z dostępem do internetu, monitor, klawiatura.
Adres
Adres
Na terenie uczelni znajdują się kantyna, bufet, automaty z przekąskami.
Oferujemy bezpłatny parking. Swobodny dojazd na Uczelnię komunikacją miejską (tramwaj, autobus, SKM, PKM).
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe