CyberAI: zintegrowane bezpieczeństwo i sztuczna inteligencja
CyberAI: zintegrowane bezpieczeństwo i sztuczna inteligencja
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kierunek stworzony jest dla osób, które chcą być liderami w obszarze nowoczesnego cyberbezpieczeństwa i AI:
Specjaliści ds. IT i bezpieczeństwa pragnący rozszerzyć kompetencje w zakresie sztucznej inteligencji i nowych typów zagrożeń.
Analitycy danych i programiści, którzy zamierzają tworzyć lub integrować rozwiązania AI z gwarancją bezpieczeństwa i prywatności użytkowników.
Menadżerowie projektów poszukujący kompleksowej wiedzy w zakresie implementacji i nadzoru nad systemami AI w organizacjach.
Pracownicy sektora publicznego i instytucji regulowanych, gdzie wymagana jest znajomość przepisów i standardów bezpieczeństwa w połączeniu z AI.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji10-11-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi176
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem kierunku jest wykorzystanie algorytmów uczenia maszynowego nie tylko w sektorze IT, ale i w biznesie, administracji oraz usługach publicznych w zakresie cyberbezpieczeństwa oraz AI.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się identyfikuje i przeciwdziała nowym formom ataków na modele AI (adversarial attacks). | Kryteria weryfikacji test wiedzy zabezpieczania produktów i usług IT | Metoda walidacji Prezentacja |
Efekty uczenia się prawidłowo zarządza danymi uczącymi się, uwzględniając kwestie RODO, prywatności i bezpieczeństwa danych | Kryteria weryfikacji analiza praktycznych wdrożeń i projektów | Metoda walidacji Prezentacja |
Efekty uczenia się ocenia bezpieczeństwo systemów AI, w tym audyty oraz narzędzia do monitorowania pod kątem nadużyć i luk bezpieczeństwa. | Kryteria weryfikacji analiza praktycznych wdrożeń i projektów | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Absolwent uzyskuje zaświadczenie potwierdzające zdobyte efekty kształcenia.
Studia kończą się zaliczeniem na ocenę określonym w karcie kierunku.
Program
Program
- WPROWADZENIE DO AI I CYBERBEZPIECZEŃSTWA 8h
- PODSTAWY UCZENIA MASZYNOWEGO I DEEP LEARNINGU 24h
- ATAKI NA MODELE AI: ADVERSARIAL AI 16h
- PRYWATNOŚĆ I ETYKA W AI 16h
- BEZPIECZEŃSTWO DANYCH: JAK ZARZĄDZAĆ DANYMI UCZĄCYMI AI 16h
- ZABEZPIECZENIA MODELI AI 16h
- AI W SYSTEMACH KRYTYCZNYCH: BEZPIECZEŃSTWO I REGULACJE 16h
- AI I INTERNET RZECZY (IOT): BEZPIECZEŃSTWO I ZAGROŻENIA 16h
- ZAUTOMATYZOWANE SYSTEMY BEZPIECZEŃSTWA Z AI 24h
- AUDYT I OCENA BEZPIECZEŃSTWA AI 8h
- PROJEKTY KOŃCOWE I WARSZTATY 16h
EGZAMIN: Forma zaliczenia: Praktyczny projekt końcowy realizowany indywidualnie lub w grupie.
liczba semestrów 2
liczba punktów ECTS 30
Rodzaj dokumentu potwierdzającego ukończenie studiów: świadectwo ukończenia studiów podyplomowych
Łączna liczba godzin 176 (176h zdalnych w czasie rzeczywistym), w tym …...... h teoretycznych i…... h praktycznych. Na studiach zajęcia prowadzone są w formie ćwiczeń, wykładów, warsztatów, case study, rozmowy na żywo. Wykładowcami są osoby na co dzień zajmujące się praktycznymi aspektami cyberbezpieczeństwa. Aktywizująca uczestników forma prowadzenia zajęć pozwala na wyćwiczenie umiejętności rozwiązywania problemów przedstawianych na bieżąco przez wykładowców jak i przytaczanych przez słuchaczy.
Zajęcia odbywają się w soboty i niedziele średnio raz w miesiącu w godzinach 8:00-15:00. Zajęcia są realizowane w blokach 1,5h. Każdy blok składa się z 2 godzin dydaktycznych tj. 2 x 45 min. Po każdym bloku następuje 10 minutowa przerwa, która nie wlicza się w czas trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 200,00 PLN
- Koszt przypadający na 1 uczestnika netto7 200,00 PLN
- Koszt osobogodziny brutto40,91 PLN
- Koszt osobogodziny netto40,91 PLN
Prowadzący
Prowadzący
Kamil Musiał
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy studiów podyplomowych otrzymują dodatkowe materiały na zajęciach oraz po, które są zamieszczane na platformie MS Teams.
Podczas zjazdu każdy uczestnik programu otrzymuje komplet materiałów dydaktycznych na platformie MS Teams. Materiały te przygotowują wykładowcy, dostosowując je do specyfiki prowadzonego tematu. Pliki dokumentów mogą być przygotowane w różnych formatach.
Uczestnicy studiów pracują na platformie MS Teams, to platforma komunikacyjna Uczelni WSB Merito, stworzona w celu ograniczenia formalności oraz ułatwienia przepływu informacji między uczestnikami a uczelnią. Za jej pomocą przez całą dobę i z każdego miejsca na świecie uczestnicy mają dostęp do:
- harmonogramu zajęć,
- materiałów dydaktycznych,
- informacji dotyczących zmian w planach zajęć, ogłoszeń i aktualności.
Warunki uczestnictwa
Uczestnikiem studiów podyplomowych może zostać osoba, która posiada wyksztalcenie na poziomie studiów I stopnia, II stopnia lub jednolitych studiów magisterskich (licencjat, inżynier, magister). O przyjęciu na studia decyduje kolejność zgłoszeń.
Informacje dodatkowe
W usłudze mogą braćudział uczestnicy projektu KIERUNEK ROZWÓJ- podpisano umowę ramową z WUP Toruń celem rozliczania bonów
Warunki techniczne
Warunki techniczne
Techniczne wymagania do zajęć online:
- komputer (z wbudowanymi lub podłączonymi głośnikami i mikrofonem),
- dostęp do stałego Internetu,
- słuchawki (opcjonalnie),
- jeśli chcesz, aby Cię widziano, możesz użyć kamery umieszczonej w laptopie/komputerze.
- niezbędne oprogramowanie: pakiet biurowy MS Office, MS Teams
- platforma za pośrednictwem, której będzie prowadzona usługa: MS Teams
- minimalne łącze o przepustowości 50 Mbps