Cyberbezpieczeństwo
Cyberbezpieczeństwo
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Wiedza i umiejętności pozyskane w czasie studiów pozwolą absolwentowi na specjalizację w ramach swojej pracy w organach ścigania, instytucjach państwowych oraz w biznesie w obszarze związanym z cyberbezpieczeństwem. Absolwent uzyska wiedzę i praktyczne umiejętności umożliwiające podjęcie pracy związanej z administracją i bezpieczeństwem systemów komputerowych, opracowywaniem polityk bezpieczeństwa, ich wdrażania, utrzymania oraz rozwoju. Pozna podstawy informatyki śledczej oraz najnowsze metody ataków i zagrożenia dla systemów informatycznych. Będzie potrafił przeciwdziałać ich rozprzestrzenianiu i skutkom. Będzie umiał poszukiwać, gromadzić i zabezpieczać materiał dowodowy. Absolwent pozna podstawy analizy kryminalnej, będzie potrafił analizować dane związane z wystąpieniem incydentu teleinformatycznego, wykrywać i identyfikować związki między nimi, określać przesłanki, wyciągać wnioski i oceniać ich wiarygodność.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji02-04-2026
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi190
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Podstawowym celem studiów jest przekazanie specjalistycznej wiedzy z obszaru współczesnego podejścia do bezpieczeństwa informacji w ujęciu prawnym i praktycznym. Poprzez liczne praktyczne ćwiczenia słuchacze uzyskają umiejętności pozwalające na skuteczne i zgodne z prawem lub dobytymi praktykami zarządzanie bezpieczeństwem informacji w organizacji lub świadczenie usług z zakresu cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się W zakresie wiedzy absolwent w stopniu zaawansowanym między innymi zna i rozumie:pojęcie cyberbezpieczeństwa w odniesieniu do organizacji, w której pracuje oraz miejsca organizacji w systemie krajowym i europejskim, zasady tworzenia kultury bezpieczeństwa w organizacji, ma zaawansowaną wiedzę na temat współczesnych zagrożeń w sieci Internet, ataków na systemy informatyczne, sposobów obrony i reagowania. | Kryteria weryfikacji Udział w zajęciach, spełnienie warunków / wykonanie zadań ustalonych przez prowadzącego | Metoda walidacji Test teoretyczny |
Efekty uczenia się W zakresie umiejętności absolwent w stopniu zaawansowanym między innymi potrafi:analizować i wdrażać bieżące regulacje prawne, standardy i dobre praktyki w zakresie bezpieczeństwa IT, funkcjonować w zespole bezpieczeństwa, w tym rozumieć i wdrażać politykę bezpieczeństwa organizacji, opracowywać procedury i wymagania w zakresie bezpieczeństwa procesowego i technologicznego, identyfikować słabe punkty systemu informatycznego, opracowywać i wdrażać działania zaradcze, posługiwać się zaawansowanymi umiejętnościami reagowania na incydent bezpieczeństwa, w tym wdrożyć odpowiedniej procedury i przeprowadzić działania mitygujące ryzyko. | Kryteria weryfikacji Udział w zajęciach, spełnienie warunków / wykonanie zadań ustalonych przez prowadzącego | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Analiza dowodów i deklaracji | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się W zakresie kompetencji absolwent w stopniu zaawansowanym jest między innymi gotów do:profesjonalnej współpracy w zespole bezpieczeństwa teleinformatycznego, propagowania idei bezpieczeństwa komputerowego i bezpieczeństwa funkcjonowania w Internecie, samokształcenia w zakresie IT i bezpieczeństwa informacji. | Kryteria weryfikacji Udział w zajęciach, spełnienie warunków / wykonanie zadań ustalonych przez prowadzącego | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
I. Wprowadzenie do cyberbezpieczeństwa
- Cyberbezpieczeństwo – praktyczne podejście
- Współczesne podejście do bezpieczeństwa w aspekcie ochrony danych osobowych
- Zagadnienia własności intelektualnej przedsiębiorstwa w aspekcie bezpieczeństwa informacji
II. Bezpieczeństwo organizacyjne
- Współczesne podejście do bezpieczeństwa w aspekcie Ustawy o Krajowym Systemie Cyberbezpieczeństwa
- Kreowanie polityki cyberbezpieczeństwa w organizacji
- Cyberprzestępczość – zagadnienia prawne, zwalczanie
- Zbieranie informacji o ludziach, pracownikach i kontrahentach. Biały wywiad – ćwiczenia praktyczne
- Podejście procesowe oparte na ryzyku w bezpieczeństwie IT – wyzwanie dla biznesu – ćwiczenia
- Audyt informatyczny
III. Bezpieczeństwo technologiczne
- Bezpieczeństwo rozwiązań chmurowych – laboratorium
- Rozwiązania techniczne wspierające cyberbezpieczeństwo – laboratorium
- Cyber Treat Intelligence
IV. Zarządzanie incydentem
- Podejście do zabezpieczania dowodów cyfrowych na potrzeby analiz śledczych
- Postępowanie z incydentem informatycznym w ujęciu prawnym i normatywnym
- Informatyka śledcza – zagadnienia techniczne, zabezpieczanie danych, analiza
- Informatyka śledcza – urządzenia mobilne
- Gra strategiczna – zarządzanie incydentem, kryzysem
V. Seminarium i egzamin
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Brak wyników. | ||||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 700,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 700,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 24,74 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 24,74 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Połączenie zajęć synchronicznych z zajęciami w bezpośrednim kontakcie w siedzibie Uczelni 50/50. Wybrane zajęcia będą realizowane na platformie online z elementami czatu lub wideokonferencji, z dostępem do materiałów i ćwiczeń.
Warunki uczestnictwa
Ukończone studia I lub II stopnia.
O przyjęciu na studia decyduje kolejność zgłoszeń i poprawność złożonych dokumentów.
Uprzejmie informujemy, że w przypadku zbyt małej liczby kandydatów grupa może nie zostać uruchomiona.
WYMAGANE DOKUMENTY
- dyplom/odpis ukończenia studiów wyższych
- wypełniony kwestionariusz zgłoszeniowy
- wypełnione podanie o przyjęcie na studia
- wypełniona umowa w 2 egzemplarzach
- 1 zdjęcie
- dowód uiszczenia opłaty rekrutacyjnej
Link do pobrania dokumentów: https://podyplomowe.wsei.eu/dokumenty-dla-sluchacza/
Informacje dodatkowe
Aktualna oferta z pełnym opisem oraz niezbędną dokumentacją: https://podyplomowe.wsei.eu/nasza-oferta/
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie na platformie Moodle poprzez usługę ClickMeeting.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer użytkownika lub inne urządzenie do zdalnej komunikacji:
- komputer stacjonarny/laptop z dostępem do Internetu,
- sprawny mikrofon i kamera internetowa.
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować użytkownik: download 8 mb/s, upload 8 mb/s, ping 15 ms. Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe