Cyberbezpieczeństwo i zarządzanie informacją
Cyberbezpieczeństwo i zarządzanie informacją
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Adresaci studiów to m.in.:
- pracownicy działów informatyki i bezpieczeństwa w różnych branżach,
- administratorów ochrony danych osobowych,
- kierowników jednostek samorządowych,
- menedżerów firm prywatnych,
- pracownicy organów ścigania: policjanci i pracownicy służb mundurowych,
- pracownicy wymiaru sprawiedliwości,
- wszystkie osoby zainteresowane tematyką bezpieczeństwa komputerowego.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji10-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi180
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńProwadzenie studiów podyplomowych
Cel
Cel
Cel edukacyjny
Przygotowanie specjalistów zdolnych do identyfikowania, analizowania i zarządzania zagrożeniami związanymi z bezpieczeństwem informacji oraz do ochrony danych i systemów informatycznych przed atakami cybernetycznymi.Program studiów daje możliwość pozyskania przez słuchaczy wiedzę teoretyczną i praktyczną w zakresie m.in. zrozumienia zagrożeń cybernetycznych i umiejętności identyfikacji potencjalnych ryzyk związanych z bezpieczeństwem informacji, umiejętności oceny systemów informatycznych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Interpretuje podstawowe pojęcia, normy i regulacje dotyczące bezpieczeństwa informacji i danych osobowych. | Kryteria weryfikacji Słuchacz poprawnie definiuje pojęcia takie jak: poufność, integralność, dostępność, RODO, cyberatak, incydent bezpieczeństwa; wskazuje podstawy prawne ochrony danych i informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje różnego rodzaju zagrożenia w cyberprzestrzeni oraz metod ich identyfikacji i przeciwdziałania. | Kryteria weryfikacji Słuchacz opisuje typowe zagrożenia (np. phishing, ransomware, DDoS), interpretuje mechanizmy ich działania oraz definiuje zasady organizacyjne i techniczne przeciwdziałania tym zagrożeniom. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje rolę polityk bezpieczeństwa oraz systemów zarządzania bezpieczeństwem informacji (ISMS) w organizacji. | Kryteria weryfikacji Słuchacz opisuje znaczenie dokumentów wewnętrznych, norm ISO/IEC 27001, audytów bezpieczeństwa i kontroli dostępu jako elementów systemowego podejścia do zarządzania bezpieczeństwem informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wykonuje analizy ryzyka w obszarze bezpieczeństwa informacji oraz opracowuje procedury reagowania na incydenty. | Kryteria weryfikacji Słuchacz identyfikuje zasoby i zagrożenia, ocenia ryzyko według przyjętej metodyki, proponuje adekwatne środki bezpieczeństwa oraz opracowuje scenariusze reagowania na wybrane incydenty. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Stosuje zasady ochrony informacji w praktyce, w tym zarządzać dostępem, szyfrowaniem i archiwizacją danych. | Kryteria weryfikacji Słuchacz projektuje lub wdraża polityki zarządzania dostępem, wykorzystuje podstawowe narzędzia szyfrowania oraz planuje bezpieczne przechowywanie i usuwanie danych w cyklu ich życia. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Stosuje zasady odpowiedzialnego działania na rzecz zapewnienia bezpieczeństwa informacji oraz ochrony danych osobowych w organizacji. | Kryteria weryfikacji Słuchacz wykazuje świadomość konsekwencji naruszenia bezpieczeństwa danych, przestrzega zasad etyki zawodowej i przepisów prawa, angażuje się w budowanie kultury bezpieczeństwa w środowisku pracy. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
L.p. | Nazwa modułu kształcenia/przedmiotu | Niestacjonarne | Punkty ECTS | |
Z. Teor. | Z. Prak. | |||
1 | Wprowadzenie do Cyberbezpieczeństwa | 10 | 10 | 6 |
2 | Bezpieczeństwo informacji | 10 | 5 | 5 |
3 | Prawne aspekty Cyberbezpieczeństwa | 6 | 4 | 4 |
4 | Zagrożenia przestępczością komputerową | 10 | 6 | 5 |
5 | Analiza informacji i raportowanie | 5 | 7 | 4 |
6 | Elementy informatyki śledczej | 6 | 10 | 6 |
7 | Biały wywiad | 5 | 7 | 4 |
8 | Metody socjotechniczne | 5 | 5 | 4 |
9 | Testy bezpieczeństwa | 5 | 9 | 5 |
10 | Metodyka testów penetracyjnych | 8 | 5 | 4 |
11 | Zarządzanie informacją | 5 | 5 | 4 |
12 | Architektura systemów i modele bezpieczeństwa | 7 | 10 | 5 |
13 | Ochrona aplikacji internetowych | 5 | 10 | 4 |
Studia trwają 180 godzin (dwa semestry) i kończą się egzaminem w formie testu pisemnego z semestru pierwszego i drugiego. Łączna ilość ECTS jest równa 60. Po ukończeniu studiów absolwenci otrzymują świadectwo ukończenia studiów podyplomowych wydane przez Akademię Nauk Stosowanych w Bielsku-Białej.
Przerwy między zajęciami nie wchodzą w skład usługi rozwojowej.
Do 50% punktów ECTS będzie zdobytych w formie zdalnej a reszta w formie stacjonarne w siedzibie Uczelni.
Uwaga: Dostawca usługi zastrzega sobie, że program studiów może ulec zmianie.
Ważne:
- Godziny zajęć w harmonogramie programu studiów podawane są jako godziny dydaktyczne (45 minut).
- Harmonogram zjazdów zostanie opublikowany na stronie wirtualnego dziekanatu (koncie słuchacza) i w Bazie Usług Rozwojowych (BUR) co najmniej 2 tygodnie przed rozpoczęciem zajęć.
- Zajęcia najczęściej odbywają dwa razy w miesiącu:
- sobota w godzinach 8:00–18:00,
- niedziela w godzinach 8:00–18:00,
- w wyjątkowych sytuacjach terminy zajęć mogą ulec zmianie.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 26,67 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 26,67 PLN |
Prowadzący
Prowadzący
dr inż. Stefan Senczyna
Specjalność: informatyka, cyberbezpieczeństwo
Posiada doświadczenie zawodowe zdobyte w okresie ostatnich 5 lat jako czynny szkoleniowiec i specjalista w zakresie cyberbezpieczeństwa. Posiada kwalifikacje nabyte w okresie ostatnich 5 lat, potwierdzające aktualność kompetencji w obszarach objętych tematyką usługi rozwojowej.
dr hab. inż. Jacek Binda, prof. ANSBB
Specjalność: innowacyjność, biznes, cyberbezpieczeństwo,
Posiada kwalifikacje nabyte w okresie ostatnich 5 lat, potwierdzające aktualność kompetencji w obszarach objętych tematyką usługi rozwojowej.
mgr inż. Krzysztof Senczyna
Tytuł/Stopień naukowy: magister informatyki
Specjalność: informatyka, cyberbezpieczeństwo
Posiada doświadczenie zawodowe zdobyte w okresie ostatnich 5 lat jako czynny szkoleniowiec i specjalista w zakresie cyberbezpieczeństwa.
Posiada kwalifikacje nabyte w okresie ostatnich 5 lat, potwierdzające aktualność kompetencji w obszarach objętych tematyką usługi rozwojowej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy słuchacz otrzyma od wykładowców prezentację multimedialną, w której przedstawione będą treści poruszane podczas zajęć.
Ponadto podczas każdego zjazdu uczestnicy studiów podyplomowych otrzymują zestaw materiałów dydaktycznych udostępnionych na platformie Microsoft Teams lub Moodle - ePortal. Treści te są przygotowywane przez wykładowców i dostosowywane do tematyki prowadzonych zajęć.
Uczestnicy studiów mają dostęp do platformy komunikacyjnej ePortal (https://eportal.ansbb.edu.pl/), wirtualnej uczelni oraz platformy bibliotecznej (https://biblioteka.ansbb.edu.pl/) stworzonych w celu ułatwienia przepływu informacji między uczestnikami a Uczelnią. Dzięki temu słuchacz ma nieustanny dostęp do:
- harmonogramu zajęć,
- informacji na temat płatności,
- materiałów dydaktycznych,
- katalogu bibliotecznego,
- informacji dotyczących zmian w planach zajęć, ogłoszeń i aktualności
- kontaktu z wykładowcami.
Warunki uczestnictwa
Rekrutacja na studia podyplomowe w Akademii Nauk Stosowanych w Bielsku-Białej (ANSBB) odbywa się poprzez rejestrację online na stronie: https://rekrutacjapodyplom.ansbb.edu.pl/irk/irk/strony/rejestracjakandydata.html (rekrutacja krok1), a następnie dostarczenie kompletu dokumentów do Dziekanatu ANSBB w Bielsku-Białej.
Kryteria kwalifikacyjne do udziału w programie:
- ukończone studia wyższe I lub II stopnia,
- spełnienie warunków określonych w procedurze rekrutacyjnej.
Informacje dodatkowe
Usługa kształcenia świadczona przez Akademię Nauk Stosowanych w Bielsku-Białej jest zwolniona z podatku VAT zgodnie z art. 43 ust. 1 pkt 26 ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz.U. 2023 poz. 1570). Zwolnienie obejmuje usługi edukacyjne realizowane przez uczelnie wyższe na podstawie przepisów ustawy Prawo o szkolnictwie wyższym i nauce.
Materiały multimedialne i dokumenty do pobrania
Dokumenty do pobrania
Warunki techniczne
Warunki techniczne
Usługa realizowana w części za pośrednictwem platform Microsoft Teams i/lub Zoom.
Minimalne wymagania sprzętowe:
- Komputer stacjonarny lub laptop z dostępem do Internetu
- Sprawna kamera i mikrofon
Minimalne parametry łącza internetowego:
- Pobieranie: 7 Mb/s
- Wysyłanie: 7 Mb/s
- Ping: maks. 15 ms
Wymagane oprogramowanie:
- Aktualna wersja przeglądarki internetowej (zalecana: Google Chrome)
- Dopuszczalne systemy: Windows 10/11, macOS 11+
Adres
Adres
Wirtualny spacer po Uczelni: https://spacer.ansbb.edu.pl/
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
- Tyflografy, pętle indukcyjne z zestawem dla osób niesłyszących, lupy elektr.