Zarządzanie cyberbezpieczeństwem - online
Zarządzanie cyberbezpieczeństwem - online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Studia adresowane są do osób zainteresowanych rozwijaniem ścieżki kariery w branży Cyber Security, np. menedżerów i specjalistów ds. cyberbezpieczeństwa w firmach i instytucjach sektora publicznego, osób odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji, pełnomocników zarządu ds. cyberbezpieczeństwa, specjalistów i konsultantów ds. cyberbezpieczeństwa, ochrony danych osobowych i zarzadzania bezpieczeństwem informacji, adwokatów i prawników, którzy mogą procesować projekty czy sprawy sądowe w zakresie cyberbezpieczeństwa.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji26-03-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi166
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Usługa „Zarządzanie cyberbezpieczeństwem” przygotowuje uczestnika do skutecznego zarządzania bezpieczeństwem systemów informatycznych. W ramach usługi uczestnik m.in. zdobędzie wiedzę umożliwiającą identyfikację zasobów IT wymagających ochrony, nauczy się projektować rozwiązania zapewniające bezpieczeństwo infrastruktury informatycznej, pozna metody prewencji przed atakami komputerowymi oraz scenariusze współczesnych cyberprzestępstw wymierzonych w dane cyfrowe.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się WIEDZA :Projektuje i zarządza bezpieczeństwem systemów informatycznych, przeciwdziałania, wykrywania i zwalczania cyberprzestępczości. Prawidłowo określa zasoby informatyczne, które podlegać muszą ochronie, projektowania bezpieczeństwa systemów IT, prewencji przed atakami komputerowymi. | Kryteria weryfikacji Wskazuje i klasyfikuje zasoby informatyczne wymagające ochrony.Wykazuje znajomość zasad projektowania systemów IT z uwzględnieniem bezpieczeństwa. Określa metody przeciwdziałania i reagowania na incydenty cyberbezpieczeństwa. Rozróżnia zależności między różnymi elementami systemu bezpieczeństwa a specyfiką zagrożeń. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UMIEJĘTNOŚCI:Przeprowadza wstępną analizę powłamaniową systemu komputerowego oraz zabezpiecza dowody cyfrowe. Przeprowadza audyt bezpieczeństwa sieci komputerowych. Przeprowadza analizę zagrożeń bezpieczeństwa danych. | Kryteria weryfikacji Poprawnie wykonuje procedurę zabezpieczenia danych (np. sporządza kopię binarną, stosuje techniki utrwalania metadanych, tworzy łańcuch dowodowy).Sporządza raport audytowy zawierający ocenę stanu bezpieczeństwa i rekomendacje działań naprawczych. Identyfikuje potencjalne źródła zagrożeń (wewnętrzne i zewnętrzne) oraz ich wpływ na dane organizacji (np. naruszenie poufności, integralności, dostępności). W analizie zagrożeń stosuje wybrane metody i techniki oceny ryzyka. | Metoda walidacji Test teoretyczny |
Efekty uczenia się KOMPETENCJE SPOŁECZNE:Dba o rozwój wiedzy o cyberbezpieczeństwie oraz świadomym zastosowaniu w organizacji, dąży do ciągłego doskonalenia i aktualizacji wiedzy z zakresu cyberbezpieczeństwa. | Kryteria weryfikacji Proponuje i uzasadnia konkretne działania lub rozwiązania poprawiające bezpieczeństwo informatyczne w środowisku pracy lub projektach.Aktywnie angażuje się w dyskusje zespołowe dotyczące cyberbezpieczeństwa i promuje dobre praktyki. Planuje i realizuje własny rozwój zawodowy, uwzględniając zmieniające się wymagania i nowe trendy w cyberbezpieczeństwie. Potrafi krytycznie ocenić własne kompetencje i identyfikuje obszary do dalszego rozwoju. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. | Nazwa przedmiotu | Liczba godzin zajęć teoretycznych | Liczba godzin zajęć praktycznych | Liczba punktów ECTS | |
1. | Technologie informacyjne | - | 12 | 3 | |
2. | Biały wywiad internetowy | 6 | 14 | 4 | |
3. | Prawne aspekty przestępstw komputerowych z elementami kryminalistyki | 8 | 8 | 3 | |
4. | Techniczne aspekty ataków komputerowych | 8 | 8 | 3 | |
5. | Zarządzanie i audytowanie bezpieczeństwa informacji zgodnie z normą ISO 27001 | 18 | 6 | 4 | |
6. | Elementy informatyki śledczej | 8 | 16 | 2 | |
7. | Prawno-karna ochrona zasobów IT | 12 | - | 3 | |
8. | Projektowanie bezpieczeństwa w chmurze | 8 | 8 | 4 | |
9. | Audyt bezpieczeństwa sieci komputerowych | 7 | 7 | 2 | |
10. | Strategie i technologie IT w służbie ciągłości usług biznesowych | 12 | - | 2 | |
Razem: | 87 | 79 | 30 | ||
Studia trwają dwa semestry.
Proces uczenia się jest rozdzielny od procesu walidacji usługi.
Walidacja zostaje przeprowadzona za pośrednictwem testu z wiedzy na platformie internetowej.
Linki do poszczególnych zajęć zostaną zamieszczane w zakładce "Kody dostępowe do usługi" z kilkudniowym wyprzedzeniem przed każdymi realizowanymi zajęciami.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 7 500,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 7 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 45,18 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 45,18 PLN |
Prowadzący
Prowadzący
dr inż. Krystian Mączka
dr Jarosław Homa
• MBA – Chief Information Security Officer (CISO).
• Pełnomocnik Rektora ds. Cyberbezpieczeństwa, Politechnika Śląska.
• Wicedyrektor Centrum Cyberbezpieczeństwa Politechniki Śląskiej.
• Menedżer ds. Zarządzania Cyberbezpieczeństwem.
• Architekt IT i Cyberbezpieczeństwa.
Doświadczenie zawodowe (ostatnie 5 lat):
• Kierowanie i realizacja projektów w obszarze bezpieczeństwa IT i OT.
• Projektowanie i wdrażanie systemów Cyberbezpieczeństwa, w tym budowa i rozwój Security Operation Center (SOC) w oparciu o wytyczne NIS2, uKSC oraz standardy NIST.
• Pełnienie funkcji eksperta i audytora wiodącego w obszarze systemów zarządzania bezpieczeństwem informacji (ISO 27001) oraz ciągłości działania (ISO 22301).
Działalność dydaktyczna:
• Wykładowca na Politechnice Śląskiej, Akademii WSB oraz PJATK.
• Prowadzi zajęcia na studiach MBA, studiach podyplomowych (CYBER SCIENCE), a także na studiach I i II stopnia w obszarze cyberbezpieczeństwa, zarządzania IT i architektury systemów.
Kwalifikacje i certyfikaty (uzyskane i odnawiane w ostatnich 5 latach):
• Audytor wiodący ISO 27001 oraz ISO 22301.
• Certyfikaty z obszaru zarządzania i IT: PRINCE2, ITIL, AgilePM, Cisco CCNA.
• Członkostwo w organizacjach branżowych: Polskie Towarzystwo Informatyczne (PTI), ISSA Polska.
Specjalizacja:
• Ekspert w systemach IT i OT.
• Zarządzanie cyberbezpieczeństwem organizacji.
• Budowa i rozwój procesów zgodnych z wymaganiami prawa i standardów międzynarodowych (NIS2, uKSC, NIST).
mgr Tomasz Zemela
dr Marcin Szymczak
Od wielu lat prowadzi działalność dydaktyczną, obecnie jako wykładowca Akademii WSB w Dąbrowie Górniczej, gdzie realizuje zajęcia na kierunkach związanych z bezpieczeństwem, prawem i informatyką śledczą. W ostatnich latach koncentruje się na zagadnieniach ochrony danych cyfrowych, przestępczości komputerowej i praktycznym zastosowaniu informatyki śledczej w postępowaniu karnym.
Spełnienie wymogów potencjału kadrowego:
• Doświadczenie zawodowe (ostatnie 5 lat): praca orzecznicza w wydziale karnym sądu, udział w sprawach dotyczących cyberprzestępczości i ochrony danych cyfrowych, aktywna działalność ekspercka w Instytucie Informatyki Śledczej.
• Kwalifikacje: doktor nauk prawnych w specjalności kryminalistyka – informatyka śledcza, stale rozwijane poprzez działalność dydaktyczną i praktykę zawodową w obszarze prawa karnego i cyberbezpieczeństwa.
Dzięki łączeniu praktyki orzeczniczej, wiedzy akademickiej i pracy eksperckiej w obszarze informatyki śledczej, dr Marcin Szymczak posiada odpowiednie kwalifikacje i aktualne doświadczenie niezbędne do prowadzenia usług w zakresie prawa, ochrony danych cyfrowych oraz cyberbezpieczeństwa.
mgr Radosław Gnat
Obecnie związany z globalną organizacją GlaxoSmithKline, gdzie odpowiada za rozwój i wdrażanie strategii w zakresie cyberodporności oraz zarządzanie procesami bezpieczeństwa informacji na poziomie międzynarodowym. Dzięki bieżącej pracy w środowisku korporacyjnym o globalnym zasięgu posiada praktyczne i aktualne doświadczenie w implementacji standardów oraz najlepszych praktyk cyberbezpieczeństwa.
Spełnienie wymogów potencjału kadrowego:
• Doświadczenie zawodowe (ostatnie 5 lat): menedżer ds. cyberbezpieczeństwa w GSK, odpowiedzialny za procesy bezpieczeństwa i cyberodporność w skali globalnej.
• Kwalifikacje: absolwent Politechniki Poznańskiej oraz Wyższej Szkoły Bankowej, gdzie ukończył kierunki związane z zarządzaniem, psychologią biznesu i technologiami sieci komputerowych – wiedzę rozwija i wykorzystuje w bieżącej praktyce zawodowej.
mgr Radosław Gnat łączy kompetencje techniczne, doświadczenie menedżerskie i wiedzę akademicką, co zapewnia wysoką jakość realizacji usług w obszarze cyberbezpieczeństwa oraz zarządzania IT.
mgr inż Tomasz Banasik
Od 2018 r. wykładowca akademicki w zakresie analizy ryzyka, ciągłości działania, ochrony danych osobowych, cyberbezpieczeństwa i audytu systemów IT (Akademia WSB, Akademia WSAiB). Prowadzi szkolenia komercyjne w ww. obszarach oraz w zakresie informatyki śledczej, data forensics i zarządzania kryzysowego.
Posiada bogate kwalifikacje potwierdzone certyfikatami m.in.: Audytor Wiodący ISO 27001 i ISO 22301, Menedżer ryzyka ISO 31000, Compliance Officer, PRINCE2 Foundation, CompTIA Security+, MCSE, MCSA, MCITP, MCTS. Absolwent studiów inżynierskich z informatyki, magisterskich z zarządzania, MBA oraz licznych studiów podyplomowych (m.in. ABI, Project Management, Prawo w Biznesie).
Członek SABI, IIA Polska, Stowarzyszenia Instytutu Informatyki Śledczej oraz Klubu M
Przemysław Szczurek
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują prezentacje z przeprowadzonych zajęć po ich realizacji.
Warunki uczestnictwa
Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
Zapis w BUR nie jest równoznaczny z przyjęciem na studia w Uczelni. Warunkiem przyjęcia na studia w Uczelni jest dokonanie rejestracji w systemie internetowej rekrutacji oraz złożenie kompletu dokumentów
Informacje dodatkowe
- Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
- Czas trwania: 2 semestry.
- Podstawa zaliczenia: studia kończą się 2 egzaminami po każdym semestrze studiów.
- Dni odbywania się zajęć: dwa razy w miesiącu: soboty, niedziele.
Organizator studiów zastrzega sobie możliwość wprowadzenia zmian w programie studiów.
1 godzina zajęć w Akademii WSB = 45 min. zajęć dydaktycznych
Na 8h zajęć przewidziane łącznie 35minut przerwy zależenie od potrzeb grupy i wykładowcy wliczone w czas usługi.
Powyżej 8h zajęć 45 minut przerwy
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy ClickMeeting, Zoom oraz MS Teams.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: •Komputer stacjonarny/laptop z dostępem do Internetu
•Sprawny mikrofon i kamera internetowa (lub zintegrowane z laptopem)
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8 mb/s, ping 15 ms
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME (zarówno na komputerach z systemem operacyjnym Windows jak i Apple
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: 7,5 h