Studia podyplomowe Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Studia podyplomowe Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Kandydaci
Adresatami studiów są absolwenci wyższych uczelni posiadający tytuł licencjata, magistra lub inżyniera, zwłaszcza osoby zajmujące się problematyką ochrony informacji niejawnych, danych osobowych i bezpieczeństwa informacji.
- Minimalna liczba uczestników25
- Maksymalna liczba uczestników50
- Data zakończenia rekrutacji15-10-2025
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńprowadzenie studiów podyplomowych
Cel
Cel
Cel edukacyjny
Studia dają możliwość zdobycia wiedzy i praktycznych umiejętności w zakresie zabezpieczania różnych rodzajów informacji, dzięki czemu absolwenci zyskują wyjątkową pozycję na współczesnym rynku pracy. Uczestnicy po zakończeniu edukacji mogą pełnić rolę pełnomocników ds. ochrony informacji niejawnych, kierowników kancelarii tajnych i innych pracowników pionów ochrony, administratorów danych, inspektorów ochrony danych osobowych, administratorów bezpieczeństwa informacji. Podczas studiów uczestnicyEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| posiada uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji, P6S_WG; P6S_WK | - charakteryzuje podstawowe zagadnienia dotyczące zasad ochrony informacji niejawnych - definiuje pojęcia i zasady z zakresu ochrony danych osobowych - definiuje podstawowe pojęcia związane z bezpieczeństwem państwa - charakteryzuje zagadnienia dotyczące zasad organizacji i funkcjonowania w podmiocie prawa handlowego systemu bezpieczeństwa przemysłowego - omawia podstawowe zagadnienia dotyczące bezpieczeństwa w cyberprzestrzeni (ochrona przed wnikaniem w obszary militarne ekonomiczne i gospodarcze) oraz zagrożeń związanych z cyberterroryzmem i jego formami | Test teoretyczny |
| rozróżnia i definiuje metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji, P6S_WG; P6S_WK | - wyjaśnia istotę i dynamikę współczesnych systemów ochrony informacji i przetwarzania danych - wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych - identyfikuje i wyjaśnia, w świetle współczesnych ujęć teoretycznych, skutki wprowadzenia zmian w systemie ochrony danych osobowych - interpretuje procesy zachodzące w zakresie bezpieczeństwa informacji | Test teoretyczny |
| zdobywa wiedzę o normach prawnych, organizacyjnych, etycznych organizujących struktury i instytucje w zakresie bezpieczeństwa narodowego, infrastruktury informacyjnej, ochrony informacji niejawnych i innych tajemnic prawnie chronionych, ochrony danych osobowych, P6S_WG; P6S_WK | - przedstawia obowiązujące rozwiązania w zakresie ochrony informacji niejawnych i danych osobowych na tle systemu informacji prawnie chronionych - charakteryzuje zasady dostępu do informacji publicznej - definiuje pojęcia z zakresu słownictwa administracyjnego - wymienia zasady ustanawiania i funkcjonowania w podmiocie prawa handlowego systemu ochrony tajemnic przedsiębiorstwa - omawia mechanizmy ochrony przed penetracją wywiadów: cywilnego, militarnego, ekonomicznego i gospodarczego w zakresie utraty informacji | Test teoretyczny |
| charakteryzuje podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych, P6S_WG; P6S_WK | - charakteryzuje podstawowe wymagania bezpieczeństwa teleinformatycznego - definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych - rozróżnia mechanizmy ochrony, kontroli dostępu i uwierzytelniania, w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej - identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie TI | Test teoretyczny |
| zdobywa wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji, P6S_WG; P6S_WK | - określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie TI - rozwiązuje zadane problemy dotyczące ochrony oraz utrzymaniem właściwego poziomu bezpieczeństwa infrastruktury IT - prezentuje istniejące metody zabezpieczeń danych - planuje informatyzację systemów informacyjnych w jednostkach administracji publicznej | Test teoretyczny |
| zdobywa podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem, P6S_WG; P6S_WK | - charakteryzuje, terminologię, strukturę i zasady zarządzania systemem jakości - charakteryzuje terminologię, strukturę i zasady zarządzania systemem bezpieczeństwa informacji - porównuje i określa praktyczne możliwości integracji systemów zarządzania - analizuje kryteria oceny ryzyka oraz metodykę zarządzania ryzykiem - definiuje i analizuje ryzyko związane z bezpieczeństwem informacji niejawnych | Test teoretyczny |
| rozróżnia zasady, metody i techniki archiwizacji dokumentów, P6S_WG; P6S_WK | - wymienia przepisy prawa regulujące postępowanie z dokumentacją współczesną w jednostkach organizacyjnych - rozróżnia podstawowe zasady klasyfikacji i kwalifikacji archiwalnej dokumentacji - ustala zakres zastosowania narzędzi informatycznych w tworzeniu, gromadzeniu i przechowywaniu dokumentacji w formie dokumentów elektronicznych z uwzględnieniem uwarunkowań prawnych i technicznych | Test teoretyczny |
| ocenia i analizuje przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji, P7S_UW | - identyfikuje zagrożenia dla bezpieczeństwa informacji niejawnych i dobiera środki dla zachowania tego bezpieczeństwa - wyjaśnia zagrożenia dla określonych zasobów systemu TI - analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem - charakteryzuje wyzwania, zagrożenia, szanse, interesy państwa oraz społeczne w dziedzinie bezpieczeństwa, polityki i strategii bezpieczeństwa oraz służb specjalnych | Test teoretyczny |
| sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów, P7S_UW; P6S_UK; P6S_UO | - uzasadnia informacje zawarte w Biuletynie Informacji Publicznej - sporządza instrukcję bezpieczeństwa przemysłowego, kwestionariusz bezpieczeństwa przemysłowego, plan ochrony informacji niejawnych - wykorzystuje znajomość zasad sprawozdawania przez wykonawcę umowy lub zlecenia zamawiającemu chronionych z mocy prawa powszechnego - wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień | Test teoretyczny |
| posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych, P7S_UW; P6S_UU | - posługuje się terminami z zakresu teorii bezpieczeństwa w pracach pisemnych - sporządza dokumentację opracowanego projektu z zakresu studiów - formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego - sporządza instrukcję bezpieczeństwa przemysłowego, kwestionariusz bezpieczeństwa przemysłowego, plan ochrony informacji niejawnych | Prezentacja |
| nadzoruje, współdziała i pracowuje w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania, P6S_UO | - współpracuje w rozwiązywaniu problemów z zakresu infrastruktury i bezpieczeństwa informacji - demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu - współpracuje w rozwiązywaniu kazusów - współdziała w zespole wdrażającym systemy zarządzania bezpieczeństwem | Debata swobodna |
| kontroluje, inspiruje i organizuje proces własnego uczenia się przez całe życie oraz uczenia się innych osób; P8S_UU | - wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień - ocenia dokumenty z zakresu polityki bezpieczeństwa państwa - śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje publiczne - uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych | Debata swobodna |
| wykazuje gotowość krytycznej oceny i samodzielnego uzupełniania wiedzy i umiejętności, P7S_KK | - rozwiązuje problemy państwa w zakresie jego bezpieczeństwa w aspekcie interesów społecznych – zbiorowych i jednostkowych - rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym - wykazuje się obiektywizmem, profesjonalizmem, otwartością, krytycyzmem, kreatywnością w trakcie oceny prawidłowości funkcjonowania systemów zarządzania - rozumie potrzebę ustawicznego kształcenia celem doskonalenia umiejętności zawodowych | Debata swobodna |
| wykazuje gotowość użycia wiedzy i umiejętności niezbędnej do podjęcia działań jako inspektor ochrony danych osobowych, pełnomocnik ochrony informacji niejawnych, P7S_KO | - asystuje pełnomocnikowi ochrony przy realizacji jego zadań, jako kandydat na zastępcę pełnomocnika - posiada kompleksowe spojrzenie na całość procesu przetwarzania danych - proponuje rozwiązania systemowe związane z potencjalnymi atakami w cyberprzestrzeni - zarządza dokumentacją w jednostce organizacyjnej stosując procedury rejestracji, obiegu, kompletowania, przechowywania i brakowania - projektuje strukturę organizacyjną pionu ochrony dla jednostki organizacyjnej - obsługuje sprzęt komputerowy i oprogramowanie dedykowane bezpieczeństwu powszechnemu | Debata swobodna |
| uzasadnia świadomość ważności i zrozumienia dylematów związane z wykonywaniem zawodu, P7S_KR | - kontroluje świadomość odpowiedzialności zawodowej wymagającej przestrzegania tajemnicy przedsiębiorstwa i tajemnic prawnie chronionych - doradza kierownikowi przedsiębiorstwa w zakresie zorganizowania systemu ochrony informacji niejawnych, w tym w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych - prezentuje istniejące zaawansowane rozwiązania związane z bezpieczeństwem informacji w cyberprzestrzeni | Debata swobodna |
| planuje i organizuje proces własnego uczenia się przez całe życie oraz uczenia się innych osób, P8S_UU | - wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień - ocenia dokumenty z zakresu polityki bezpieczeństwa państwa - śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje publiczne - uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych | Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Czas trwania:
Semestry: 2
Liczba godzin: 160 (w tym 80h zajęć teoretycznych i 80h praktycznych)
1 godzina dydaktyczna = 1 godzina akademicka (45 minut)
W czas realizacji usługi nie zostały wliczone przerwy między zajęciami.
Organizacja zajęć:
Studia obejmują dwanaście zjazdów sobotnio-niedzielnych od 9.00 do około 16.30. Zajęcia odbywają się w formule zdalnej na MS Teams oraz w e-learningu na platformie MOODLE.
Forma świadczenia usługi: w pełni zdalna = zdalnie w czasie rzeczywistym (łącznie z wykładowcą): 108 h, w czasie nierzeczywistym (e-learning): 52 h
Wykaz treści realizowanych podczas studiów:
- Ochrona informacji niejawnych - 30 h, 6 punktów ECTS
- Infrastruktura informacyjna - 14 h, 2 punkty ECTS
- Wybrane problemy bezpieczeństwa narodowego - 8 h, 1 punkt ECTS
- Bezpieczeństwo systemówi sieci teleinformatycznych - 16 h, 3 punkty ECTS
- Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa - 8 h, 1 punkt ECTS
- Ochrona danych osobowych - 30 h, 6 punktów ECTS
- Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem - 20 h, 4 punkty ECTS
- Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni - 10 h, 1 punkt ECTS
- Infrastruktura krytyczna i zarządzanie kryzysowe - 6 h, 1 punkt ECTS
- Archiwizacja dokumentów - 6h, 1 punkt ECTS
- Seminarium dyplomowe - 12 h, 4 punkty ECTS
Walidacja zostanie przeprowadzona pod koniec II semestru studiów podyplomowych.
Dokument ukończenia studiów:
- świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Śląski w Katowicach
- zaświadczenie o uzyskanych kompetencjach wraz z opisem efektów uczenia się oraz przeprowadzonej walidacji
Sekretariat
Justyna Przybylska
e-mail:justyna.przybylska@us.edu.pl
e-mail: psoin@us.edu.pl
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 60 Ochrona informacji niejawnych (zasady OIN) | Prowadzący płk. dr Stanisław Małecki | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 17:00 | Liczba godzin 06:30 |
Przedmiot / temat zajęć 2 z 60 Infrastruktura informacyjna | Prowadzący dr Katarzyna Trynda, prof. UŚ | Data realizacji zajęć 19-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 13:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 60 Ochrona informacji niejawnych (zasady OIN) | Prowadzący płk. dr Stanisław Małecki | Data realizacji zajęć 08-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 60 Infrastruktura informacyjna | Prowadzący dr Katarzyna Trynda, prof. UŚ | Data realizacji zajęć 09-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 5 z 60 Bezpieczeństwo systemów i sieci teleinformatycznych | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 09-11-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 6 z 60 Infrastruktura informacyjna | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 15-11-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 14:10 | Liczba godzin 03:10 |
Przedmiot / temat zajęć 7 z 60 Wybrane problemy bezpieczeństwa narodowego | Prowadzący dr hab. Sławomir Zalewski | Data realizacji zajęć 16-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 13:50 | Liczba godzin 04:50 |
Przedmiot / temat zajęć 8 z 60 Bezpieczeństwo systemów i sieci teleinformatycznych | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 29-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:30 | Liczba godzin 06:30 |
Przedmiot / temat zajęć 9 z 60 Ochrona informacji niejawnych (kancelaria tajna) | Prowadzący mgr Elżbieta Bińczyk | Data realizacji zajęć 30-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 14:40 | Liczba godzin 05:40 |
Przedmiot / temat zajęć 10 z 60 Infrastruktura informacyjna | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 13-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 11 z 60 Wybrane problemy bezpieczeństwa narodowego | Prowadzący dr hab. Sławomir Zalewski | Data realizacji zajęć 13-12-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 15:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 12 z 60 Ochrona informacji niejawnych (kancelaria tajna) | Prowadzący mgr Elżbieta Bińczyk | Data realizacji zajęć 13-12-2025 | Godzina rozpoczęcia 15:40 | Godzina zakończenia 17:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 60 Bezpieczeństwo systemów i sieci teleinformatycznych | Prowadzący prof. dr hab. inż. Robert Koprowski | Data realizacji zajęć 14-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 14 z 60 Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa | Prowadzący płk mgr Kazimierz Ślusarczyk | Data realizacji zajęć 14-12-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 14:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 15 z 60 Ochrona informacji niejawnych (środki ochrony informacji) | Prowadzący dr inż. Andrzej Wójcik | Data realizacji zajęć 14-12-2025 | Godzina rozpoczęcia 14:40 | Godzina zakończenia 17:10 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 16 z 60 Bezpieczeństwo systemów i sieci teleinformatycznych | Prowadzący prof. dr hab. inż. Robert Koprowski | Data realizacji zajęć 17-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:10 | Liczba godzin 03:10 |
Przedmiot / temat zajęć 17 z 60 Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa | Prowadzący płk mgr Kazimierz Ślusarczyk | Data realizacji zajęć 17-01-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 17:10 | Liczba godzin 04:50 |
Przedmiot / temat zajęć 18 z 60 EGZAMIN: Ochrona informacji niejawnych (e-learning) | Prowadzący płk. dr Stanisław Małecki | Data realizacji zajęć 18-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 60 Ochrona informacji niejawnych (środki ochrony informacji) | Prowadzący dr inż. Andrzej Wójcik | Data realizacji zajęć 18-01-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 14:50 | Liczba godzin 04:50 |
Przedmiot / temat zajęć 20 z 60 Ochrona danych osobowych | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 28-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 21 z 60 Ochrona danych osobowych | Prowadzący płk mgr Kazimierz Ślusarczyk | Data realizacji zajęć 28-02-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 60 Ochrona danych osobowych | Prowadzący płk mgr Kazimierz Ślusarczyk | Data realizacji zajęć 28-02-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:50 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 60 Ochrona danych osobowych | Prowadzący płk mgr Kazimierz Ślusarczyk | Data realizacji zajęć 28-02-2026 | Godzina rozpoczęcia 13:55 | Godzina zakończenia 14:40 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 24 z 60 Seminarium dyplomowe | Prowadzący dr Małgorzata Gajos-Gržetić, prof. UŚ | Data realizacji zajęć 01-03-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 60 Ochrona danych osobowych | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 01-03-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 26 z 60 Ochrona danych osobowych | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 01-03-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:50 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 60 Ochrona danych osobowych | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 01-03-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 28 z 60 Ochrona danych osobowych | Prowadzący mgr Monika Krasińska | Data realizacji zajęć 14-03-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 60 Ochrona danych osobowych | Prowadzący mgr Monika Krasińska | Data realizacji zajęć 14-03-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 30 z 60 Ochrona danych osobowych | Prowadzący mgr Monika Krasińska | Data realizacji zajęć 14-03-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:50 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 31 z 60 Ochrona danych osobowych | Prowadzący mgr Monika Krasińska | Data realizacji zajęć 14-03-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 32 z 60 Infrastruktura krytyczna i zarządzanie kryzysowe | Prowadzący dr hab. inż. Bogdan Kosowski | Data realizacji zajęć 15-03-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 33 z 60 Infrastruktura krytyczna i zarządzanie kryzysowe | Prowadzący dr hab. inż. Bogdan Kosowski | Data realizacji zajęć 15-03-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 34 z 60 Ochrona danych osobowych (e-learning) | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 28-03-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 35 z 60 Ochrona danych osobowych (e-learning) | Prowadzący płk mgr Kazimierz Ślusarczyk | Data realizacji zajęć 28-03-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 36 z 60 Ochrona danych osobowych (e-learning) | Prowadzący mgr Monika Krasińska | Data realizacji zajęć 29-03-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 37 z 60 Infrastruktura krytyczna i zarządzanie kryzysowe (e-learning) | Prowadzący dr hab. inż. Bogdan Kosowski | Data realizacji zajęć 29-03-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 38 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem (e-learning) | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 29-03-2026 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 39 z 60 Archiwizacja dokumentów | Prowadzący mgr Roland Banduch | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 40 z 60 Archiwizacja dokumentów | Prowadzący mgr Roland Banduch | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 41 z 60 Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni | Prowadzący płk. dr Piotr Potejko | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 42 z 60 Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni | Prowadzący płk. dr Piotr Potejko | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 43 z 60 Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni | Prowadzący płk. dr Piotr Potejko | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:50 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 44 z 60 Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni | Prowadzący płk. dr Piotr Potejko | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 45 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 25-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 46 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 25-04-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 47 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 25-04-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:50 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 48 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący Kmdr por. rez. mgr Marek Anzel | Data realizacji zajęć 25-04-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 49 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący dr inż. Joanna Jasińska | Data realizacji zajęć 26-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 50 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący dr inż. Joanna Jasińska | Data realizacji zajęć 26-04-2026 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 51 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący dr inż. Joanna Jasińska | Data realizacji zajęć 26-04-2026 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:50 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 52 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem | Prowadzący dr inż. Joanna Jasińska | Data realizacji zajęć 26-04-2026 | Godzina rozpoczęcia 13:55 | Godzina zakończenia 14:40 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 53 z 60 Archiwizacja dokumentów (e-learning) | Prowadzący mgr Roland Banduch | Data realizacji zajęć 09-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 54 z 60 Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni (e-learning) | Prowadzący płk. dr Piotr Potejko | Data realizacji zajęć 09-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 55 z 60 Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem (e-learning) | Prowadzący dr inż. Joanna Jasińska | Data realizacji zajęć 09-05-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 56 z 60 Seminarium dyplomowe (e-learning) | Prowadzący dr Małgorzata Gajos-Gržetić, prof. UŚ | Data realizacji zajęć 09-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 57 z 60 Egzamin z modułu Ochrona danych osobowych (e-learning) | Prowadzący prof. dr hab. Grażyna Szpor | Data realizacji zajęć 10-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 58 z 60 Seminarium dyplomowe (e-learning) | Prowadzący dr Małgorzata Gajos-Gržetić, prof. UŚ | Data realizacji zajęć 10-05-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 59 z 60 Seminarium dyplomowe (e-learning) | Prowadzący dr Małgorzata Gajos-Gržetić, prof. UŚ | Data realizacji zajęć 10-05-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 60 z 60 Seminarium dyplomowe (e-learning) | Prowadzący dr Małgorzata Gajos-Gržetić, prof. UŚ | Data realizacji zajęć 10-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 17:15 | Liczba godzin 02:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 610,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 610,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 22,56 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 22,56 PLN |
Prowadzący
Prowadzący
dr Małgorzata Gajos-Gržetić, prof. UŚ
dr Katarzyna Trynda, prof. UŚ
prof. dr hab. inż. Robert Koprowski
dr hab. inż. Bogdan Kosowski
prof. dr hab. Grażyna Szpor
dr hab. Sławomir Zalewski
dr inż. Joanna Jasińska
płk. dr Stanisław Małecki
płk. dr Piotr Potejko
dr inż. Andrzej Wójcik
Kmdr por. rez. mgr Marek Anzel
mgr Elżbieta Bińczyk
Współpracuje, jako ekspert KSOIN w dziedzinie zarządzania informacjami, w tym informacjami prawnie chronionymi, z podmiotami zarówno w sferze gospodarczej jak i z instytucjami publicznymi.Posiada bogate własne doświadczenie zawodowe od 18 lat zajmując się jako Pełnomocnik Zarządu bezpieczeństwem i właściwą dystrybucją informacji.Laureatka wielu nagród i wyróżnień w tej dziedzinie. Jako członek Zarządu Krajowego Stowarzyszenia Ochrony Informacji, zajmującego się teoretycznym i praktycznym przygotowaniem specjalistów z dziedziny zarządzania informacjami, aktywizuje kobiety w tym obszarze udowadniając, że świat tajemnic i bezpieczeństwa to nie tylko „zaklęte męskie rewiry”.
płk mgr Kazimierz Ślusarczyk
mgr Monika Krasińska
mgr Roland Banduch
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy studiów podyplomowych otrzymają materiały dydaktyczne w postaci: prezentacji z zajęć, plików PDF, linków
Warunki uczestnictwa
Adresatami studiów są absolwenci wyższych uczelni posiadający tytuł licencjata, magistra lub inżyniera, zwłaszcza osoby zajmujące się problematyką ochrony informacji niejawnych, danych osobowych i bezpieczeństwa informacji.
Informacje dodatkowe
Organizator zapewnia rozdzielność walidacji od procesu kształcenia.
Opłata za usługę jest zwolniona z VAT - na podstawie art. 43 ust. 1 pkt 26 ustawy o podatku od towaru i usług.
Warunki techniczne
Warunki techniczne
Zajęcia będą prowadzone przez aplikację usługi MS Teams oraz na platformie MOODLE.
W przypadku zajęć w formule zdalnej uczestnik studiów otrzymuje dostęp wraz z kontem w aplikacji Microsoft Teams. Konieczne jest posiadanie przez uczestnika dostępu do urządzenia, na którym będzie mógł uczestniczyć w zajęciach (np. komputer, laptop czy tablet).
Kody dostępowe do usługi
Przedmioty realizowane są w formie e-learningu. W przypadku chęci uzyskania dostępu do kursu należy skontaktować się z Centrum Studiów Podyplomowych: studiapodyplomowe@us.edu.pl
Zajęcia w dniach 13-14 grudnia 2025 roku będą przeprowadzone za pomocą kursu e-learningowego na platformie Moodle:
1) Infrastruktura informacyjna, prof. dr hab. Grażyna Szpor
https://el.us.edu.pl/wnst/course/view.php?id=3729
2) Wybrane problemy bezpieczeństwa narodowego. prof. dr hab. Sławomir Zalewski
https://el.us.edu.pl/wnst/course/view.php?id=3727
3) Ochrona informacji niejawnych (kancelaria tajna), mgr Elżbieta Bińczyk
https://el.us.edu.pl/wnst/course/view.php?id=3731
4) Bezpieczeństwo systemów i sieci teleinformatycznych, prof. dr hab. Robert Koprowski
https://el.us.edu.pl/wnst/course/view.php?id=3730
5) Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa, płk mgr Kazimierz Ślusarczyk
https://el.us.edu.pl/wnst/course/view.php?id=3732
6) Ochrona informacji niejawnych (środki ochrony informacji), dr inż. Andrzej Wójcik
https://el.us.edu.pl/wnst/course/view.php?id=3736