Bezpieczeństwo i ochrona cyberprzestrzeni
Bezpieczeństwo i ochrona cyberprzestrzeni
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Absolwenci uczelni wyższych, pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i oraz samorządowej , realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji12-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi186
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się 1. WIEDZAZrozumienie zagrożeń cybernetycznych Podstawy kryptografii Prawne i regulacyjne aspekty cyberbezpieczeństwa Architektura bezpieczeństwa IT Zarządzanie incydentami bezpieczeństwa | Kryteria weryfikacji Rozróżnia zagrożenia cybernetyczne, w tym wirusy, malware, ataki DDoS, phishing, ransomware i inne formy cyberataków.Definiuje podstawowe zasady kryptografii oraz jej zastosowanie w zabezpieczaniu danych. Charakteryzuje krajowe oraz międzynarodowe regulacje i normy prawne dotyczące ochrony danych i cyberbezpieczeństwa. Projektuje zasady implementacji systemów zabezpieczeń w sieciach komputerowych i systemach informatycznych. Organizuje procedury i narzędzia służące do identyfikacji, analizowania i reagowania na incydenty bezpieczeństwa w cyberprzestrzeni. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 2. UMIEJĘTNOŚCIIdentyfikacja zagrożeń i ocena ryzyka Projektowanie systemów zabezpieczeń Implementacja mechanizmów ochrony danych Monitorowanie i analiza ruchu sieciowego Reagowanie na incydenty bezpieczeństwa | Kryteria weryfikacji Ocenia potencjalne zagrożenia w cyberprzestrzeni oraz poziom ryzyka z nimi związany.Projektuje systemy zabezpieczeń chroniące przed zagrożeniami cybernetycznymi. Implementuje mechanizmy kryptograficzne oraz inne technologie zabezpieczeń do ochrony danych. Monitoruje ruch sieciowy oraz analizuje logi w celu wykrywania i przeciwdziałania zagrożeniom. Reaguje na incydenty bezpieczeństwa, minimalizując ich skutki i zapobiegając przyszłym zagrożeniom. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 3. KOMPETENCJEPraca w zespole Stałe doskonalenie zawodowe Etyka i odpowiedzialność zawodowa | Kryteria weryfikacji Organizuje pracę zespołową w zakresie cyberbezpieczeństwa, współpracując z innymi specjalistami oraz użytkownikami systemów informatycznych.Planuje rozwój zawodowy, uwzględniając dynamiczne zmiany w obszarze cyberbezpieczeństwa. Nadzoruje przestrzeganie zasad etyki zawodowej, uwzględniając przepisy prawa i normy dotyczące ochrony danych oraz prywatności. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
PROGRAM STUDIÓW PODYPLOMOWYCH:
- Społeczeństwo informacyjne - 8 godz.
- Pełnomocnik ds. cyberbezpieczeństwa wg ISO 27001, ISO 22301 i RODO - 32 godz.
- Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 2700 - 16 godz.
- Organizacja Krajowego Systemu Cyberbezpieczeństwa - 8 godz.
- Organizacja i zadania Security Operations Center - 8 godz.
- Prawno-karne aspekty cyberprzestępczości - 16 godz.
- Zarządzanie i obsługa incydentów cyberbezpieczeństwa - 16 godz.
- Postępowanie wyjaśniające i dochodzenie w przypadku wystąpienia incydentów cyberbezpieczeństwa - 8 godz.
- Wykorzystanie Internetu jako narzędzia śledczego - 16 godz.
- Techniki analizy elektronicznego materiału dowodowego - 32 godz.
- Metodyka przeprowadzania analizy śledczej - 16 godz.
- Szacowanie ryzyka w systemach informatycznych - 8 godz.
- Egzamin - 2 godz.
_____
INFORMACJE DODATKOWE:
- Czas trwania studiów (liczbę semestrów): 2 semestry
- Liczbę możliwych do zdobycia punktów ECTS: 30 pkt. ECTS
- Liczbę godzin: 186 godzin (lekcyjnych)
- Harmonogram uwzględnia przerwy.
- Informację o sposobie walidacji: Test semestralny oraz końcowy
- Rodzaj dokumentu potwierdzającego ukończenie studiów: Świadectwo ukończenia studiów podyplomowych
- Szczegółowy harmonogram zajęć może ulec modyfikacjom w zakresie realizowanych przedmiotów oraz osób realizujących zajęcia. Zmianie nie ulegają: terminy zjazdów oraz łączna liczba godzin dydaktycznych w ramach studiów podyplomowych.
- Harmonogram zjazdów zostanie opublikowany na stronie internetowej uczelni i w Bazie Usług Rozwojowych (BUR) co najmniej 2 tygodnie przed rozpoczęciem zajęć.
- Godziny zajęć w harmonogramie podawane są jako godziny zegarowe. Liczba godzin w programie podawana jest w godzinach dydaktycznych. Przelicznik: 186 godzin dydaktycznych = 139,5 godzin zegarowych.
ORGANIZACJA ZJAZDÓW:
Zjazdy odbywają się średnio jeden lub dwa razy w miesiącu:
- sobota w godzinach 8:00–18:00,
- niedziela w godzinach 8:00–18:00,
- w wyjątkowych sytuacjach zajęcia mogą odbyć się również w piątek w godzinach 16:00-21:00.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 150,00 PLN
- Koszt przypadający na 1 uczestnika netto6 150,00 PLN
- Koszt osobogodziny brutto33,06 PLN
- Koszt osobogodziny netto33,06 PLN
Prowadzący
Prowadzący
dr Marek Jasztal
Dariusz Kozłowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Podczas każdego zjazdu uczestnicy programu otrzymują zestaw materiałów dydaktycznych udostępnionych na platformie Microsoft Teams. Treści te są przygotowywane przez wykładowców i dostosowywane do tematyki prowadzonych zajęć.
Platforma Microsoft Teams stanowi główne narzędzie komunikacji Uczelni WSB Merito. Jej celem jest uproszczenie formalności oraz usprawnienie przepływu informacji między studentami a uczelnią. Dzięki niej uczestnicy studiów mają całodobowy dostęp – z dowolnego miejsca na świecie – do:
- harmonogramu zajęć,
- materiałów dydaktycznych,
- informacji o zmianach w planie zajęć, ogłoszeń i bieżących aktualności.
Warunki uczestnictwa
Zapisów na studia podyplomowe można dokonać zgodnie z obowiązującym regulaminem za pośrednictwem strony internetowej Uniwersytetu WSB Merito, wybierając jedną z dostępnych filii:
- Chorzów
- Poznań
- Szczecin
- Warszawa
Rejestracja odbywa się poprzez formularz online dostępny pod adresem: https://www.merito.pl/rekrutacja/krok1, a także poprzez osobiste dostarczenie kompletu wymaganych dokumentów do Biura Rekrutacji wybranej filii uczelni.
Kryteria kwalifikacyjne do udziału w programie:
- ukończone studia wyższe I lub II stopnia,
- spełnienie warunków określonych w procedurze rekrutacyjnej.
Informacje dodatkowe
- Cena usługi nie obejmuje opłaty wpisowej oraz opłaty końcowej.
- Usługa kształcenia świadczona przez Uniwersytet WSB Merito jest zwolniona z podatku VAT zgodnie z art. 43 ust. 1 pkt 26 ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz.U. 2023 poz. 1570). Zwolnienie obejmuje usługi edukacyjne realizowane przez uczelnie wyższe na podstawie przepisów ustawy Prawo o szkolnictwie wyższym i nauce.
REALIZACJA PROJEKTÓW:
Uniwersytet WSB Merito w Poznaniu realizuje projekty szkoleniowe w ramach współpracy z instytucjami rynku pracy tj.:
- Wojewódzki Urząd Pracy w Toruniu – Kierunek Rozwój,
- Wojewódzki Urząd Pracy w Krakowie – Małopolski Pociąg do Kariery,
- Wojewódzki Urząd Pracy w Szczecinie – Zachodniopomorskie Bony Szkoleniowe,
- Projekt „Zawodowa reaktywacja” – realizowany w Łodzi.
Warunki techniczne
Warunki techniczne
Uczestnik programu zdobywa nową wiedzę oraz praktyczne umiejętności dzięki zajęciom prowadzonym na platformie Microsoft Teams. Komunikuje się z wykładowcami i pozostałymi uczestnikami studiów w czasie rzeczywistym (w trybie synchronicznym), co umożliwia aktywne uczestnictwo i bieżącą interakcję.
Wymagania techniczne:
Aby uczestniczyć w zajęciach online, potrzebne są:
- minimalne wymagania sprzętowe: 2 GB RAM, procesor i5, niezbędne oprogramowanie: system operacyjny: windows min. 7, iOS, linux.
- komputer wyposażony w głośniki i mikrofon (wbudowane lub zewnętrzne),
- stabilne połączenie z Internetem, minimalne wymagania dot. parametrów łącza sieciowego: 30 Mbit/s
- słuchawki (zalecane, choć opcjonalne),
- kamera internetowa (opcjonalna, lecz przydatna podczas aktywnych form zajęć).