Studia podyplomowe Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Studia podyplomowe Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Kandydaci
Adresatami studiów są absolwenci wyższych uczelni posiadający tytuł licencjata, magistra lub inżyniera, zwłaszcza osoby zajmujące się problematyką ochrony informacji niejawnych, danych osobowych i bezpieczeństwa informacji.
- Minimalna liczba uczestników25
- Maksymalna liczba uczestników50
- Data zakończenia rekrutacji19-10-2025
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńprowadzenie studiów podyplomowych
Cel
Cel
Cel edukacyjny
Studia dają możliwość zdobycia wiedzy i praktycznych umiejętności w zakresie zabezpieczania różnych rodzajów informacji, dzięki czemu absolwenci zyskują wyjątkową pozycję na współczesnym rynku pracy. Uczestnicy po zakończeniu edukacji mogą pełnić rolę pełnomocników ds. ochrony informacji niejawnych, kierowników kancelarii tajnych i innych pracowników pionów ochrony, administratorów danych, inspektorów ochrony danych osobowych, administratorów bezpieczeństwa informacji. Podczas studiów uczestnicyEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się ma uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji,P6S_WG; P6S_WK | Kryteria weryfikacji - charakteryzuje podstawowe zagadnienia dotyczące zasad ochrony informacji niejawnych- definiuje pojęcia i zasady z zakresu ochrony danych osobowych - definiuje podstawowe pojęcia związane z bezpieczeństwem państwa - charakteryzuje zagadnienia dotyczące zasad organizacji i funkcjonowania w podmiocie prawa handlowego systemu bezpieczeństwa przemysłowego - omawia podstawowe zagadnienia dotyczące bezpieczeństwa w cyberprzestrzeni (ochrona przed wnikaniem w obszary militarne ekonomiczne i gospodarcze) oraz zagrożeń związanych z cyberterroryzmem i jego formami | Metoda walidacji Test teoretyczny |
Efekty uczenia się rozróżnia i definiuje metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji,P6S_WG; P6S_WK | Kryteria weryfikacji - wyjaśnia istotę i dynamikę współczesnych systemów ochrony informacji i przetwarzania danych- wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych - identyfikuje i wyjaśnia, w świetle współczesnych ujęć teoretycznych, skutki wprowadzenia zmian w systemie ochrony danych osobowych - interpretuje procesy zachodzące w zakresie bezpieczeństwa informacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się zdobywa wiedzę o normach prawnych, organizacyjnych, etycznych organizujących struktury i instytucje w zakresie bezpieczeństwa narodowego, infrastruktury informacyjnej, ochrony informacji niejawnych i innych tajemnic prawnie chronionych, ochrony danych osobowych,P6S_WG; P6S_WK | Kryteria weryfikacji - przedstawia obowiązujące rozwiązania w zakresie ochrony informacji niejawnych i danych osobowych na tle systemu informacji prawnie chronionych- charakteryzuje zasady dostępu do informacji publicznej - definiuje pojęcia z zakresu słownictwa administracyjnego - wymienia zasady ustanawiania i funkcjonowania w podmiocie prawa handlowego systemu ochrony tajemnic przedsiębiorstwa - omawia mechanizmy ochrony przed penetracją wywiadów: cywilnego, militarnego, ekonomicznego i gospodarczego w zakresie utraty informacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się charakteryzuje podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych,P6S_WG; P6S_WK | Kryteria weryfikacji - charakteryzuje podstawowe wymagania bezpieczeństwa teleinformatycznego- definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych - rozróżnia mechanizmy ochrony, kontroli dostępu i uwierzytelniania, w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej - identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie TI | Metoda walidacji Test teoretyczny |
Efekty uczenia się zdobywa wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji,P6S_WG; P6S_WK | Kryteria weryfikacji - określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie TI- rozwiązuje zadane problemy dotyczące ochrony oraz utrzymaniem właściwego poziomu bezpieczeństwa infrastruktury IT - prezentuje istniejące metody zabezpieczeń danych - planuje informatyzację systemów informacyjnych w jednostkach administracji publicznej | Metoda walidacji Test teoretyczny |
Efekty uczenia się zdobywa podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem,P6S_WG; P6S_WK | Kryteria weryfikacji - charakteryzuje, terminologię, strukturę i zasady zarządzania systemem jakości - charakteryzuje terminologię, strukturę i zasady zarządzania systemem bezpieczeństwa informacji - porównuje i określa praktyczne możliwości integracji systemów zarządzania - analizuje kryteria oceny ryzyka oraz metodykę zarządzania ryzykiem - definiuje i analizuje ryzyko związane z bezpieczeństwem informacji niejawnych | Metoda walidacji Test teoretyczny |
Efekty uczenia się rozróżnia zasady, metody i techniki archiwizacji dokumentów,P6S_WG; P6S_WK | Kryteria weryfikacji - wymienia przepisy prawa regulujące postępowanie z dokumentacją współczesną w jednostkach organizacyjnych- rozróżnia podstawowe zasady klasyfikacji i kwalifikacji archiwalnej dokumentacji - ustala zakres zastosowania narzędzi informatycznych w tworzeniu, gromadzeniu i przechowywaniu dokumentacji w formie dokumentów elektronicznych z uwzględnieniem uwarunkowań prawnych i technicznych | Metoda walidacji Test teoretyczny |
Efekty uczenia się ocenia i analizuje przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji,P7S_UW | Kryteria weryfikacji - identyfikuje zagrożenia dla bezpieczeństwa informacji niejawnych i dobiera środki dla zachowania tego bezpieczeństwa- wyjaśnia zagrożenia dla określonych zasobów systemu TI - analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem - charakteryzuje wyzwania, zagrożenia, szanse, interesy państwa oraz społeczne w dziedzinie bezpieczeństwa, polityki i strategii bezpieczeństwa oraz służb specjalnych | Metoda walidacji Test teoretyczny |
Efekty uczenia się sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów,P7S_UW; P6S_UK; P6S_UO | Kryteria weryfikacji - uzasadnia informacje zawarte w Biuletynie Informacji Publicznej- sporządza instrukcję bezpieczeństwa przemysłowego, kwestionariusz bezpieczeństwa przemysłowego, plan ochrony informacji niejawnych - wykorzystuje znajomość zasad sprawozdawania przez wykonawcę umowy lub zlecenia zamawiającemu chronionych z mocy prawa powszechnego - wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień | Metoda walidacji Test teoretyczny |
Efekty uczenia się posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych,P7S_UW; P6S_UU | Kryteria weryfikacji - posługuje się terminami z zakresu teorii bezpieczeństwa w pracach pisemnych- sporządza dokumentację opracowanego projektu z zakresu studiów - formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego - sporządza instrukcję bezpieczeństwa przemysłowego, kwestionariusz bezpieczeństwa przemysłowego, plan ochrony informacji niejawnych | Metoda walidacji Prezentacja |
Efekty uczenia się nadzoruje, współdziała i pracowuje w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania,P6S_UO | Kryteria weryfikacji - współpracuje w rozwiązywaniu problemów z zakresu infrastruktury i bezpieczeństwa informacji- demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu - współpracuje w rozwiązywaniu kazusów - współdziała w zespole wdrażającym systemy zarządzania bezpieczeństwem | Metoda walidacji Debata swobodna |
Efekty uczenia się kontroluje, inspiruje i organizuje proces własnego uczenia się przez całe życie oraz uczenia się innych osób;P8S_UU | Kryteria weryfikacji - wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień- ocenia dokumenty z zakresu polityki bezpieczeństwa państwa - śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje publiczne - uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych | Metoda walidacji Debata swobodna |
Efekty uczenia się wykazuje gotowość krytycznej oceny i samodzielnego uzupełniania wiedzy i umiejętności,P7S_KK | Kryteria weryfikacji - rozwiązuje problemy państwa w zakresie jego bezpieczeństwa w aspekcie interesów społecznych – zbiorowych i jednostkowych- rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym - wykazuje się obiektywizmem, profesjonalizmem, otwartością, krytycyzmem, kreatywnością w trakcie oceny prawidłowości funkcjonowania systemów zarządzania - rozumie potrzebę ustawicznego kształcenia celem doskonalenia umiejętności zawodowych | Metoda walidacji Debata swobodna |
Efekty uczenia się wykazuje gotowość użycia wiedzy i umiejętności niezbędnej do podjęcia działań jako inspektor ochrony danych osobowych, pełnomocnik ochrony informacji niejawnych,P7S_KO | Kryteria weryfikacji - asystuje pełnomocnikowi ochrony przy realizacji jego zadań, jako kandydat na zastępcę pełnomocnika- posiada kompleksowe spojrzenie na całość procesu przetwarzania danych - proponuje rozwiązania systemowe związane z potencjalnymi atakami w cyberprzestrzeni - zarządza dokumentacją w jednostce organizacyjnej stosując procedury rejestracji, obiegu, kompletowania, przechowywania i brakowania - projektuje strukturę organizacyjną pionu ochrony dla jednostki organizacyjnej - obsługuje sprzęt komputerowy i oprogramowanie dedykowane bezpieczeństwu powszechnemu | Metoda walidacji Debata swobodna |
Efekty uczenia się ma świadomość ważności i zrozumienia dylematów związane z wykonywaniem zawodu,P7S_KR | Kryteria weryfikacji - ma świadomość odpowiedzialności zawodowej wymagającej przestrzegania tajemnicy przedsiębiorstwa i tajemnic prawnie chronionych- doradza kierownikowi przedsiębiorstwa w zakresie zorganizowania systemu ochrony informacji niejawnych, w tym w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych - prezentuje istniejące zaawansowane rozwiązania związane z bezpieczeństwem informacji w cyberprzestrzeni | Metoda walidacji Debata swobodna |
Efekty uczenia się planuje i organizuje proces własnego uczenia się przez całe życie oraz uczenia się innych osób,P8S_UU | Kryteria weryfikacji - wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień- ocenia dokumenty z zakresu polityki bezpieczeństwa państwa - śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje publiczne - uzasadnia potrzeby minimalizowania ryzyka podatności na ataki cyberterrorystyczne pod kątem potencjalnych strat finansowych, gospodarczych i wizerunkowych | Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Czas trwania:
Semestry: 2
Liczba godzin: 160 (w tym 80h zajęć teoretycznych i 80h praktycznych)
1 godzina dydaktyczna = 1 godzina akademicka (45 minut)
Organizacja zajęć:
Studia obejmują dwanaście zjazdów sobotnio-niedzielnych od 9.00 do około 16.30. Zajęcia odbywają się w formule zdalnej na MS Teams oraz w e-learningu na platformie MOODLE.
Forma świadczenia usługi: w pełni zdalna = zdalnie w czasie rzeczywistym (łącznie z wykładowcą): 108 h, w czasie nierzeczywistym (e-learning): 52 h
Wykaz treści realizowanych podczas studiów:
- Ochrona informacji niejawnych - 30 h
- Infrastruktura informacyjna - 14 h
- Wybrane problemy bezpieczeństwa narodowego - 8 h
- Bezpieczeństwo systemówi sieci teleinformatycznych - 16 h
- Bezpieczeństwo przemysłowei tajemnica przedsiębiorstwa - 8 h
- Ochrona danych osobowych - 30 h
- Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem - 20 h
- Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni - 10 h
- Infrastruktura krytyczna i zarządzanie kryzysowe - 6 h
- Archiwizacja dokumentów - 6h
- Seminarium dyplomowe - 12 h
Dokument ukończenia studiów:
- świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Śląski w Katowicach
- zaświadczenie o uzyskanych kompetencjach wraz z opisem efektów uczenia się oraz przeprowadzonej walidacji
Sekretariat
Justyna Przybylska
e-mail:justyna.przybylska@us.edu.pl
e-mail: psoin@us.edu.pl
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 610,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 610,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 22,56 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 22,56 PLN |
Prowadzący
Prowadzący
dr Małgorzata Gajos-Gržetić, prof. UŚ
prof. dr hab. inż. Robert Koprowski
dr hab. inż. Bogdan Kosowski
prof. dr hab. Grażyna Szpor
dr hab. Sławomir Zalewski
dr inż. Joanna Jasińska
płk. dr Stanisław Małecki
płk. dr Piotr Potejko
dr inż. Andrzej Wójcik
Kmdr por. rez. mgr Marek Anzel
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy studiów podyplomowych otrzymają materiały dydaktyczne w postaci: prezentacji z zajęć, plików PDF, linków
Warunki uczestnictwa
Adresatami studiów są absolwenci wyższych uczelni posiadający tytuł licencjata, magistra lub inżyniera, zwłaszcza osoby zajmujące się problematyką ochrony informacji niejawnych, danych osobowych i bezpieczeństwa informacji.
Informacje dodatkowe
Organizator zapewnia rozdzielność walidacji od procesu kształcenia.
Opłata za usługę jest zwolniona z VAT - na podstawie art. 43 ust. 1 pkt 26 ustawy o podatku od towaru i usług.
Warunki techniczne
Warunki techniczne
Zajęcia będą prowadzone przez aplikację usługi MS Teams oraz na platformie MOODLE.
W przypadku zajęć w formule zdalnej uczestnik studiów otrzymuje dostęp wraz z kontem w aplikacji Microsoft Teams. Konieczne jest posiadanie przez uczestnika dostępu do urządzenia, na którym będzie mógł uczestniczyć w zajęciach (np. komputer, laptop czy tablet).