Cyberbezpieczeństwo - studia podyplomowe
Cyberbezpieczeństwo - studia podyplomowe
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kierunek studiów kierowany jest do:
- funkcjonariuszy służb mundurowych
- osób odpowiedzialnych za bezpieczeństwo teleinformatyczne w instytucjach publicznych oraz prywatnych przedsiębiorstwach
- wszystkich zainteresowanych tematyką bezpieczeństwa w cyberprzestrzeni
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji12-10-2025
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi180
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia potwierdzają przygotowanie do rozpoznawania, wykrywania oraz przeciwdziałania zachowaniom niezgodnym z prawem w cyberprzestrzeni.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Planuje działania zmierzające do rozpoznawania cyberzagrożeń | Kryteria weryfikacji Stosuje wiedzę w zakresie definiowania zagrożeń | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Organizuje czynności rozpoznawcze w celu zapobiegania cyberprzestępczości | Kryteria weryfikacji ocenia procedury zapobiegawcze związane z potencjalnymi cyberzagrożeniami | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Studia potwierdzają przygotowanie do rozpoznawania, wykrywania oraz przeciwdziałania zachowaniom niezgodnym z prawem w cyberprzestrzeni.
Studia realizowane są w formie 100% on-line
Czas trwania - 2 semestry Ilość punktów ECTS - 30
Dokument potwierdzający ukończenie - świadectwo studiów podyplomowych
Program kształcenia
- Teoria cyberprzestępczości
- Przestępstwo komputerowe w rozumieniu prawa karnego i cywilnego
- Cyberprzestępczość w ujęciu prawa międzynarodowego
- Ochrona danych osobowych
- Cloud computing, repozytoria danych
- Informatyczne nośniki danych
- Dowody cyfrowe
- Bezpieczeństwo IT
- Informatyka śledcza
- Cyberterroryzm
- Strategia zarządzania bezpieczeństwem informacji wewnątrz organizacji
- Wywiad otwarto źródłowy
- Analiza kryminalna w procesie wykrywania cyberprzestępców
- Analiza meta danych plików, telefonicznych i danych z systemów geoinformacyjnych
- Przestępczość gospodarcza
- Zagrożenia dla elektronicznych systemów płatności
- Informatyka śledcza, ślady cyfrowe – ujawnianie i zabezpieczanie
- TOR, deepweb, darknet
Studia kończą się egzaminem końcowym przeprowadzonym w siedzibie Uczelni w Łodzi
Liczba godzin kontraktowych usługi jw. W ilości godzin nie wlicza się przerw.
Studia podyplomowe z zakresu Cyberbezpieczeństwa realizowane są w formie100% online na Platformie Zdalnego
Nauczania (Polski Uniwersytet Wirtualny) Zajęcia prowadzone są w formie asynchronicznej, niewymagającej jednoczesnej obecności wszystkich studentów — forum dyskusyjne, wewnętrzna poczta elektroniczna, obszary prac grupowych, przesyłanie folderów oraz
Synchroniczna w ustalonych z uczestnikami godzinach — webinar, czat.
Formy zajęć to wykłady, ćwiczenia, konwersatoria , warsztat.
Walidacja polega na nadzorze , weryfikacji uczenia się w zakresie wiedzy, umiejętności i kompetencji poprzez obligatoryjny, komisyjny
egzamin dyplomowy zdawany przed 3-osobową Komisją.Ponadto weryfikowane są szczegółowe efekty uczenia się wskazane w opisie.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 000,00 PLN
- Koszt przypadający na 1 uczestnika netto6 000,00 PLN
- Koszt osobogodziny brutto33,33 PLN
- Koszt osobogodziny netto33,33 PLN
Prowadzący
Prowadzący
Emilia Szczęsna
Absolwentka Wydziału Prawa i Administracji Uniwersytetu im. Mikołaja Kopernika, doktorant na wydziale prawa Polskiej Akademii Nauk, nauczyciel akademicki. Właściciel wydawnictwa popularno-naukowego, szkoleniowiec
w sektorze prywatnym oraz publicznym z zakresu prawa zamówień publicznych, ochrony danych osobowych
i cyberbezpieczeństwa. Organizator studiów podyplomowych z tego samego zakresu. Auditor Wewnętrzny Systemu Zarządzania Jakością w Organizacji ISO 9001:2015. Zainteresowania badawcze: prawo zamówień publicznych, prawo administracyjne i postępowanie administracyjne, etyka i bioetyka, ochrona praw człowieka oraz ochrona danych osobowych. Członek Karpackiego Towarzystwa Naukowego i Oświatowego. Autor licznych publikacji w czasopismach i monografiach naukowych z wyżej wymienionych obszarów. W latach 2013 - 2017 dziennikarz w Gazecie Prawnej w dziale „Samorząd i administracja publiczna”. Poza pracą ze studentami na uczelniach wyższych, która jest jej największą pasją - pracownik administracji publicznej na stanowisku etyka oraz koordynatora ds. komunikacji społecznej i edukacji. Z zamiłowania – twórca materiałów edukacyjnych, scenarzysta i autor literatury dziecięcej.
Magdalena Celeban
Doktor nauk społecznych, ukończyła studia podyplomowe w PAN, Instytucie Nauk Prawnych z zakresu: „Pełnienia funkcji Inspektora ochrony danych”, jak również „Inspektor ochrony danych – poziom zaawansowany” w Wyższej Szkole Bankowej. Zainteresowania zarówno zawodowe jak i naukowe łączy wykorzystując swoją wiedzę z zakresu prawa przetwarzania danych danych osobowych jak również
z zarządzania procesem i organizacją. Ukończyła „Psychologię przywództwa” na Akademii WSB, obecnie studiuje w Akademii Górniczo – Hutniczej w Krakowie na kierunku Cyberbezpieczeństwo – zarządzanie bezpieczeństwem informacji. Ukończone szkolenia z zakresu: Przejście na nową normę ISO/IEC 27001:2022 • Auditor Wewnętrzny Systemu Zarządzania Ciągłością Działania ISO 22301:2019 • Szkolenie – ISO 31000 Zarządzanie ryzykiem • Szkolenie - Zarządzanie ryzykiem w systemach bezpieczeństwa informacji zgodnie
z ISO/IEC 27005:2018. Członkini grup roboczych w Ministerstwie Cyfryzacji ds. ochrony danych osobowych. Wykładowca AHE w Łodzi oraz Akademii WSB w Dąbrowej Górniczej z zakresu ochrony danych osobowych, zarządzania bezpieczeństwem informacji w organizacjach, etyki w procesach zarządzania. Autorka licznych publikacji z zakresu ochrony danych osobowych, nowych technologii, etyki. Członkini Stowarzyszenia Inspektorów Ochrony Danych SABI, Cyber Women Community. Ekspert, szkoleniowiec ORKE. Fundatorka
i Prezeska fundacji: Niech Się … Dzieje. Inicjatorka działań związanych z szerzeniem wiedzy na
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dostępne na platformie zdalnego nauczania oraz przekazywane podczas zajęć w różnorodnej postaci w zależności od przedmiotu oraz dydaktyka. Mogę być to między innymi Pliki różnego rodzaju dokumentów, opracowań, materiałów w dowolnym formacie, linki do materiałów internetowych dydaktycznych, opracowania własne w postaci plików udostępnionych na stronie przedmiotów i inne. Możliwe jest również
wskazanie opracowań będących w zbiorach biblioteki AHE tzw. E-zbiory- zasoby elektroniczne, z oferty bazy ebooków polskich jak i zagranicznych , z literaturą naukową z całego świata.
Warunki uczestnictwa
Wymagane dokumenty
- podpisana kopia dyplomu ukończenia studiów wyższych
- oświadczenie o zgodności danych
- umowa
Informacje dodatkowe
https://www.ckp-lodz.pl/cyberbezpieczenstwo-0
Warunki techniczne
Warunki techniczne
Do uczestniczenia w zajęciach online:
- Niezbędnym warunkiem uczestnictwa w szkoleniu jest dostęp do sprzętu komputerowego, podłączenie do Internetu, dostępem do kamery i mikrofonu.
- Zajęcia e-learningowe odbywają się na platformie zdalnego nauczania oferowanego przez uczelnie (clickmeeting)
- Połączenie jest również możliwez telefonu po wcześniejszym zainstalowaniu aplikacji clickmeeting.
- link umożliwiający uczestnictwo w webinarach będzie udostępniany przed zajęciami wraz ze wskazaniem czasu trwania zajęć Wymagania, które muszą zostać spełnione:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej);
System operacyjny taki jak Windows8 (zalecany Windows11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Wymagane jest korzystanie z Google Chrome,Mozilla Firefox, Safari,Edge (Chromium), Yandexlub Opera