Cyberbezpieczeństwo i zarządzanie informacją (tryb blended learning z opcją hybrydową) - edycja 5
Cyberbezpieczeństwo i zarządzanie informacją (tryb blended learning z opcją hybrydową) - edycja 5
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Studia podyplomowe „Cyberbezpieczeństwo i zarządzanie informacją” kierowane są do osób odpowiedzialnych za bezpieczeństwo danych i systemów informatycznych w organizacjach, a także do menedżerów, którzy chcą rozwijać kompetencje w zakresie ochrony informacji i zarządzania ryzykiem. Program jest szczególnie przydatny dla:
- specjalistów IT i administratorów systemów,
- pracowników działów bezpieczeństwa informacji i compliance,
- menedżerów projektów oraz kadry zarządzającej odpowiedzialnej za polityki bezpieczeństwa,
- inspektorów ochrony danych (IOD) i osób odpowiedzialnych za zgodność z regulacjami (np. RODO, NIS2),
- osób planujących przebranżowienie i rozwój kariery w obszarze cyberbezpieczeństwa.
- Minimalna liczba uczestników20
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji10-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi148
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia podyplomowe „Cyberbezpieczeństwo i zarządzanie informacją” mają na celu przygotowanie specjalistów zdolnych do skutecznego zabezpieczania zasobów informacyjnych organizacji oraz zarządzania danymi w zgodzie z obowiązującymi regulacjami prawnymi i standardami międzynarodowymi. Program kładzie nacisk na praktyczne umiejętności identyfikowania i analizowania zagrożeń cybernetycznych, wdrażania procedur bezpieczeństwa, reagowania na incydenty oraz opracowywania planów ciągłości działania.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Absolwent zna podstawowe pojęcia, standardy i regulacje prawne dotyczące cyberbezpieczeństwa i ochrony informacji | Kryteria weryfikacji poprawnie definiuje pojęcia, wskazuje główne regulacje i standardy oraz ich zastosowanie | Metoda walidacji Wywiad ustrukturyzowany |
Efekty uczenia się Absolwent rozumie architekturę systemów informatycznych, zagrożenia cybernetyczne oraz mechanizmy ataków | Kryteria weryfikacji potrafi wskazać typowe wektory ataku i metody obrony | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Absolwent posiada wiedzę o procesach zarządzania informacją, klasyfikacji danych i politykach bezpieczeństwa w organizacji | Kryteria weryfikacji opisuje proces zarządzania informacją oraz rolę polityk bezpieczeństwa w ochronie danych | Metoda walidacji Wywiad ustrukturyzowany |
Efekty uczenia się Absolwent potrafi identyfikować podatności systemów informatycznych i oceniać poziom ryzyka | Kryteria weryfikacji poprawnie przeprowadza analizę ryzyka i proponuje środki minimalizacji zagrożeń | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Absolwent potrafi projektować i wdrażać procedury bezpieczeństwa informacji zgodne z obowiązującymi standardami | Kryteria weryfikacji przygotowuje procedury bezpieczeństwa dla wybranego obszaru organizacji | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Absolwent umie reagować na incydenty bezpieczeństwa i opracowywać plany ciągłości działania oraz odzyskiwania po awarii | Kryteria weryfikacji przygotowuje schemat postępowania w sytuacji kryzysowej i uzasadnia wybór działań | Metoda walidacji Prezentacja |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Absolwent jest gotów do współpracy w interdyscyplinarnych zespołach zajmujących się bezpieczeństwem informacji | Kryteria weryfikacji aktywnie uczestniczy w zadaniach grupowych, proponuje rozwiązania i wspiera decyzje zespołu | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Absolwent wykazuje świadomość etycznych, prawnych i społecznych aspektów cyberbezpieczeństwa | Kryteria weryfikacji wskazuje potencjalne dylematy etyczne oraz proponuje działania zgodne z regulacjami i zasadami etyki zawodowej | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. | Nazwa przedmiotu | Liczba godzin |
1. | Informacja – tworzenie i zarządzanie informacją | 4 |
2. | Modele i metodyki zarządzania bezpieczeństwem informacji w organizacji | 8 |
3. | Zarządzanie ryzykiem i zarządzanie kryzysowe | 8 |
4. | Audyt cybersecurity (ITGC / ISMS) | 6 |
5. | Modele organizacji funkcji IT | 6 |
6. | Czynnik ludzki w zarządzaniu bezpieczeństwem informacji (socjologia fraudów, socjotechniki i techniki manipulacji) | 8 |
7. | Organizacja i wsparcie procesów zarządzania bezpieczeństwem | 8 |
8. | Architektura systemów bezpieczeństwa. Projektowanie i utrzymanie | 16 |
9. | Zarządzanie projektami IT | 8 |
10. | Prawne aspekty zarządzania bezpieczeństwem | 6 |
11. | Narzędzia i standardy zarządzania informacjami ISO 27001 | 6 |
12. | Bezpieczeństwo systemów danych i IoT | 6 |
13. | Human Resources i dane RODO | 6 |
14. | Organizacja procesów pracy z klientem i konkurencją | 8 |
15. | Podstawy OSINT, biały wywiad | 4 |
16. | Przygotowanie rozwiązań cybersecurity w procesach przetargowych | 4 |
17. | Kanały danych i rola social media w przepływie informacji | 6 |
18. | Budowanie strategii i świadomości bezpieczeństwa informacji | 6 |
19. | Gra symulacyjna w zakresie bezpieczeństwa | 8 |
20. | Case studies – najlepsze praktyki w zakresie bezpieczeństwa informacji | 4 |
21. | Metody kradzieży danych | 4 |
22. | Warsztaty projektowe | 8 |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 7 900,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 7 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 53,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 53,38 PLN |
Prowadzący
Prowadzący
Krystian Olek
Pasjonat innowacji i pracy z pozytywnymi ludźmi, którzy są otwarci na nową wiedzę i nie boją się podejmować ryzykownych decyzji. Od kilku lat koordynuje realizację studiów podyplomowych HR Business Partner oraz Cybersecurity. Specjalizuje się w prowadzeniu szkoleń mających na celu doskonalenie umiejętności menedżerskich w codziennej praktyce zarządzania, a także świadomości ciągłego rozwoju i orientacji proinnowacyjnej.
Kieruje międzynarodowymi projektami naukowo-dydaktycznymi, gdzie stara się łączyć doświadczenia biznesowe z wiedzą naukową i tworzyć we współpracy z zagranicznymi partnerami rozwiązania usprawniające funkcjonowanie firm w środowisku wielokulturowym.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
W ramach studiów na tym kierunku oferujemy:
- indywidualne konto na platformie Microsoft 365 (a w nim m.in.: pakiet Office, Teams, Forms, OneDrive)
- materiały dydaktyczne zamieszczone w aplikacji MS Teams
- dostęp do zasobów czytelni czasopism i czytelni głównej
- dostęp do zasobów biblioteki Uniwersytetu Ekonomicznego
- możliwość konsultacji z prowadzącymi zajęcia
- możliwość konsultacji projektów zaliczeniowych w ramach zajęć
Warunki uczestnictwa
Wymagane dokumenty:
- podanie o przyjęcie na studia — wygenerowane z systemu
- formularz zgłoszeniowy (załącznik 1) — wygenerowany z systemu
- oświadczenie o pokryciu kosztów (w zależności od wybranego finansowania załącznik 2 lub 3) — wygenerowane z systemu
- dyplom ukończenia studiów wyższych — kserokopia dyplomu ukończenia studiów wyższych (licencjat, inżynier, magister, mgr inż.) oraz oryginał lub odpis dyplomu do wglądu. W przypadku wysyłki dokumentów pocztą prosimy o załączenie odpisu lub oryginału dyplomu do dokumentów (zwrot oryginału ze świadectwem ukończenia studiów podyplomowych)
Konieczność rejestracji w systemie UEW - https://www.podyplomowe.ue.wroc.pl/114,2298,lider_projektow_r_d.html
Informacje dodatkowe
Warunkiem uzyskania świadectwa ukończenia studiów jest:
- obecność na zajęciach (min 80%)
- otrzymanie zaliczeń ze wszystkich przedmiotów (na warunkach określonych przez prowadzących zajęcia)
- uzyskanie pozytywnej oceny z egzaminu końcowego
- uregulowanie wszystkich należnych opłat za studia
Egzamin końcowy ma formę projektu i odbywa się w trybie stacjonarnym.
Usługi realizowane przez Uniwersytet Ekonomiczny we Wrocławiu są zwolnione z VAT na podstawie Art. 43 ust. 1 pkt. 26 ustawy o Vat i §3 ust. 1 pkt 13 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie wykonania niektórych przepisów ustawy o podatku od towarów i usług.
Przerwy są zgodne z przyjętym harmonogramem zajęć na UEW, tj. 10:30-10:45, 12:15-12:45; 14:15-14:30. Przerwy są wliczane do czasu zajęć. Zajęcia są podane w godzinach lekcyjnych.
Informacje na temat harmonogramu zajęć uzupełnione zostanę po ustaleniu terminów zajęć ze wszystkimi prowadzącymi.
Warunki techniczne
Warunki techniczne
Usługa realizowana jest w trybie blended learning z opcją hybrydową z wykorzystaniem platformy Microsoft TEAMS
Uczestnicy dysponują standardowym sprzętem komputerowym i dostępem do internetu umożliwiającym pełne uczestnictwo w zajęciach. W szczególności:
- korzystają z komputera lub laptopa z dostępem do mikrofonu, kamery i słuchawek lub głośników, (procesor o taktowaniu min. 1,8 mHz, pamię RAM min 8GB)
- posiadają dostęp do stabilnego łącza internetowego o standardowej przepustowości (umożliwiającej udział w wideokonferencjach) - minimalne szybkość łącza to 50 mb/s
- mogą korzystać z aplikacji Microsoft Teams
- mają możliwość otwierania plików PDF, prezentacji PowerPoint oraz dokumentów tekstowych (posiadają pakiet MS Office/Open Office oraz jeden z PDF reader)
Nie są wymagane żadne niestandardowe narzędzia ani specjalistyczne oprogramowanie poza ogólnodostępnymi i powszechnie używanymi rozwiązaniami.
Adres
Adres
Zajęcia stacjonarne odbywają się na terenie Kampusu Uniwersytetu Ekonomicznego we Wrocławiu.
Budynki kampusu są dostosowane do osób z niepełnosprawnościami.
Na terenie kampusu znajdują się restauracje.
Udogodnienia w miejscu realizacji usługi
- Wi-fi