Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001
Zarządzanie Cyberbezpieczeństwem. Certyfikat ISO 27001
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożliwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków. Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji13-10-2026
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi176
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| WIEDZA rozumie w zaawansowanym stopniu zagadnienia z zakresu cyberbezpieczeństwa oraz charakteryzuje związek z innymi dyscyplinami z zakresu nauk społecznych rozumie w zaawansowanym stopniu procesy, zjawiska, podmioty, struktury i instytucje bezpieczeństwa wewnętrznego oraz elementy na nie wpływające | osiąga w zaawansowanym stopniu właściwe dla cyberbezpieczeństwa metody i narzędzia i techniki pozyskiwania danych, pozwalające opisywać zjawiska, procesy, podmioty, struktury i instytucje bezpieczeństwa w tym dobiera w zaawansowanym stopniu procesy zmian podmiotów, instytucji i struktur cyberbezpieczeństwa oraz jego przyczyny, przebieg i skalę | Test teoretyczny |
| Prezentacja | ||
| Wywiad ustrukturyzowany | ||
| UMIEJĘTNOŚCI obserwować i interpretować zjawiska oraz procesy zachodzące w zakresie lokalnym i globalnym w kontekście cyberbezpieczeństwa w tym w sektozre energetycznym wykorzystywać wiedzę teoretyczną do pozyskiwania danych w celu praktycznego analizowania procesów i zjawisk z zakresu cyberbezpieczeństwa w tym w sektozre energetycznym | ocenia, wdraża rozwiązania problemów z zakresu bezpieczeństwa oraz dobiera metody oraz instrumenty pozwalające racjonalnie je rozstrzygać | Prezentacja |
| Wywiad ustrukturyzowany | ||
| KOMPETENCJE Samodzielnie wykorzystuje wiedzę, metody, narzędzia i techniki służące tworzeniu skutecznych treści. | etycznie postępuje w ramach wyznaczonych ról organizacyjnych i społecznych oraz identyfikacji i rozstrzygania dylematów oraz różnych wariantów rozwiązań związanych z wykonywaniem zawodu komunikowania się z otoczeniem; dostosowuje się do nowych sytuacji i warunków, podejmuje nowe zadania, potrafi działać w sposób przedsiębiorczy | Prezentacja |
| Wywiad ustrukturyzowany |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęUniwersytet WSB Merito w Gdańsku
- Nazwa Podmiotu certyfikującegoUniwersytet WSB Merito w Gdańsku
Program
Program
LP. | NAZWA PRZEDMIOTU | ŁĄCZNA LICZBA GODZIN ZAJĘĆ | ŁĄCZNA LICZBA PUNKTÓW ECTS | Liczba godzin praktycznych | Liczba godzin teoretycznych |
I. | PRAWNE ASPEKTY ZASOBÓW INFORMACYJNYCH W CYBERPRZESTRZENI |
|
|
|
|
1. | Ramy systemu cyberbezpieczeństwa w Unii Europejskiej. Zadania państw członkowskich, zakres podmiotów objętych obowiązkami z zakresu cyberbezpieczeństwa | 8,00 | 1,00 | - | 8,00 |
2. | Obowiązki podmiotów kluczowych i ważnych, podmiotów działających w sektorach krytycznych, podmiotów publicznych | 6,00 | 1,00 | - | 6,00 |
3. | Organy właściwe do spaw cyberprzestępstwa | 4,00 | 1,00 | - | 4,00 |
4. | Sankcje karne w cyberprzestępczości | 4,00 | 1,00 | - | 4,00 |
5. | Prawne aspekty ochrony prywatności w sieci | 4,00 | 1,00 | - | 4,00 |
6. | Dowody elektroniczne, a przepisy kodeksu postępowania | 6,00 | 1,00 | 2,00 | 4,00 |
7. | Postępowanie z incydentem informatycznym - środki zarządzania ryzykiem w cyberbezpieczeństwie | 8,00 | 1,00 | 4,00 | 4,00 |
II. | ORGANIZACYJNE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM CYBERPRZESTRZENI |
|
|
|
|
1. | Funkcjonalne systemy bezpieczeństwa – bezpieczeństwo fizyczne i środowiskowe | 8,00 | 1,00 | 8,00 | 0,00 |
2. | Zagrożenia dla bezpieczeństwa w cyberprzestrzeni | 8,00 | 1,00 | 8,00 | 0,00 |
3. | Wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania | 10,00 | 1,00 | 10,00 | 0,00 |
4. | Ochrona zasobów informacyjnych w systemach IT | 8,00 | 1,00 | 8,00 | 0,00 |
5. | Reagowanie na incydenty bezpieczeństwa IT | 6,00 | 1,00 | 6,00 | 0,00 |
6. | Wymagania i metody audytów systemów informatycznych | 8,00 | 1,00 | 8,00 | 0,00 |
III. | INFORMATYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA |
|
|
|
|
1. | Bezpieczeństwo sieci komputerowych i telekomunikacyjnych | 6,00 | 1,00 | 6,00 | 0,00 |
2. | Identyfikowanie podatności w systemach teleinformatycznych | 8,00 | 1,00 | 8,00 | 0,00 |
3. | Metodyka testów penetracyjnych z elementami socjotechniki | 10,00 | 1,00 | 10,00 | 0,00 |
4. | Rozpoznanie w cyberprzestrzeni oraz analiza cyfrowych śladów | 8,00 | 1,00 | 8,00 | 0,00 |
5. | Przełamywanie zabezpieczeń́ klasycznych systemów operacyjnych i IoT | 6,00 | 1,00 | 6,00 | 0,00 |
6. | Technologie zabezpieczania i szyfrowania zasobów i informacji | 8,00 | 1,00 | 8,00 | 0,00 |
7. | Bezpieczeństwo systemów i aplikacji | 6,00 | 1,00 | 6,00 | 0,00 |
8. | Podstawy kryptografii | 8,00 | 1,00 | 8,00 | 0,00 |
9. | Wykorzystanie złośliwego oprogramowania | 6,00 | 1,00 | 6,00 | 0,00 |
10. | Skanowanie sieci i enumeracja systemów informatycznych | 6,00 | 1,00 | 6,00 | 0,00 |
11. | OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT | 6,00 | 1,00 | 6,00 | 0,00 |
IV. | PROJEKT |
|
|
|
|
1. | Seminarium podyplomowe | 8,00 | 6,00 | 8,00 | 0,00 |
| FORMA ZALICZENIA |
|
|
|
|
| Test końcowy | 1,00 | 0,50 | 1,00 | 0,00 |
| Egzamin końcowy | 1,00 | 0,50 | 1,00 | 0,00 |
| Razem | 176,00 | 31,00 | 142,00 | 34,00 |
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Brak wyników. | ||||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 800,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 32,95 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 32,95 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Klaudia Maciejewska
Marcin Jurgilewicz
Klaudia Skelnik
opiekun merytoryczny kierunku Analityk Bezpieczeństwa Informacji (studia podyplomowe)
Doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwentka studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń z zakresu ratownictwa i bezpieczeństwa, bezpieczeństwa informacji, zarządzania oraz specjalistycznych administracyjnych i systemowych wydawanych w służbach policyjnych. Doświadczenie zawodowe zdobyła głównie pełniąc wieloletnią służbę cywilną w Policji przede wszystkim w pionie ochrony informacji niejawnych głównie zajmując stanowiska związane z bezpieczeństwem informacji, pełniąc najpierw funkcje nieetatowego Kierownika Kancelarii Tajnej, Koordynatora Zespołu Prezydialnego, Zastępcy Pełnomocnika Ochrony Informacji Niejawnych, Administratora Bezpieczeństwa Informacji, Administratora Systemu KSI, ESOD i SIDAS, Administratora Bezpieczeństwa Teleinformatycznego systemów niejawnych. Aktywnie uczestniczyła w projektach wdrożenia systemu KSI w Policji oraz obiegu elektronicznego dokumentów jawnych ESOD/SIDAS w województwie pomorskim.
Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Paweł Bernacik
Posiadacz certyfikatów CISSP i CISA, absolwent studiów MBA Zarządzenie Cyberbezpieczestwem na WAT, Bezpieczeństwa wewnętrznego na AON oraz Inżynierii Oprogramowania na WWSI.
Wieloletni architekt bezpieczeństwa, lider zespołu, uczestniczył w budowie zaawansowanych rozwiązań z obszaru bezpieczeństwa, kluczowych systemów dostarczających usługi cyfrowe dla obywateli.
Od 2022 roku dyrektor departamentu cyberbezpieczeństwa w Centralnym Ośrodku Informatyki, gdzie odpowiada za bezpieczeństwo kluczowych systemów w państwie. Po godzinach wykładowca cyberbezpieczeństwa, pasjonat rozwiązań bezpieczeństwa dla inteligentnych domów.Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Dariusz Kłos
Przygodę z informatyką zaczął ponad dwadzieścia lat temu. Konsultant z zakresu rozwiązań, architektury i bezpieczeństwa rozwiązań IT. Posiada kompetencje oparte na projektowaniu, wdrażaniu nowych technologii, nadzorowaniu zespołów oraz ponad dziesięcioletnie doświadczenie konsultingowe w zakresie wdrażania nowych technologii w środowisku biznesowym. Popularyzuje nowe technologie i promuje nowe rozwiązania w branży teleinformatycznej.
Na co dzień zajmuje się projektowaniem i integracją mechanizmów zwiększających bezpieczeństwo oraz dynamikę hybrydowej infrastruktury informatycznej, a także różnorodnych produktów i połączonych z nimi usług w celu budowania rozwiązań Cloud Computing. Posiada wiele certyfikacji technologicznych takich jak Cirtix, Microsoft, VMWare, prowadzenia projektów PRINCE2 oraz ITIL.
Aktywnie dzieli się swoją wiedzą w ramach społeczności profesjonalistów IT oraz na prowadzonych szkoleniach, wykładach, konferencjach i warsztatach w sektorze publicznym i prywatnym w kraju i za granicą.Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Piotr Robakowski
Ekspert w zakresie bezpieczeństwa. Główny Specjalista ds. Bezpieczeństwa i obronności w Uniwersyteckim Centrum Klinicznym. Inspektor Ochrony Danych w Gdyńskim Centrum Zdrowia. Wykładowca na podyplomowych studiach z zakresu Cyberbezpieczeństwa i Ochrony Danych Osobowych. Prezes Zarządu Pomorskiego Biura Inspektorów Ochrony Danych.
Na co dzień porusza się w szerokim spektrum zagadnień związanych z bezpieczeństwem, ochroną infrastruktury krytycznej czy zarządzaniem kryzysowym jest uczestnikiem wielu szkoleń i konferencji poświęconych bezpieczeństwu, bezpieczeństwu informacji i ochronie danych. Pełnomocnik d/s Systemu Zarządzania Bezpieczeństwem Informacji, Pełnomocnik i Audytor Wewnętrzny SZBI ISO 27001, ISO 27032, Pełnomocnik Ochrony Informacji Niejawnych, Inspektor Bezpieczeństwa Systemów Teleinformatycznych.Jako Prezes Pomorskiego Biura Inspektorów Ochrony Danych aktywnie uczestniczy w tworzeniu koncepcji bezpieczeństwa oraz realizuje i nadzoruje projekty w tym zakresie.
Podejmuje współpracę z przedsiębiorstwami operującymi w strategicznych gałęziach gospodarki. Poprzez swoją pracę zawodową i naukową kreuje innowacyjne projekty i wyznacza nowe trendy w dziedzinie bezpieczeństwa.Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Przemysław Świeboda
Prowadzi zajęcia z zakresu cyberbezpieczeństwa i bezpieczeństwa wewnętrznego na studiach podyplomowych oraz studiach I i II stopnia na kierunkach: Bezpieczeństwo Wewnętrzne, Administracja, Informatyka, Finanse i Rachunkowość oraz Zarządzanie.
Członek Grupy Roboczej ds. Sztucznej Inteligencji (GRAI) w ramach KPRM (obszary: Cyberbezpieczeństwo AI oraz AI a regulacje prawne) oraz Komitetu Technicznego ds. Sztucznej Inteligencji (KT338) Polskiego Komitetu Normalizacyjnego (PKN) – jako reprezentant ISACA.
Badacz bezpieczeństwa z udokumentowanymi podatnościami krytycznymi i wysokimi w komercyjnych systemach bezpieczeństwa oraz serwisach webowych instytucji rządowych i bankowych.
Pełni funkcję Inspektora Bezpieczeństwa Teleinformatycznego (IBTI) Informacji Niejawnych.
Były ASI, ABI oraz IOD jednostek samorządu terytorialnego (JST)
Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Grzegorz Wydrowski
Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Ernest Lichocki
Zainteresowania naukowe: cyberterroryzm oraz bezpieczeństwo morskie państwa.
Kwalifikacje zdobyte nie wcześniej niż 5 lat przed tą samą datą.
Grzegorz Piotrowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Liczba godzin w programie nauczania podana jest w godzinach dydaktycznych - 45 min. (176 godz. x 45 min. = 7920 min.)
W harmonogramie zajęć wykazano godziny zegarowe - 60 min. (7920 min. : 60 min. = 132 godz.)
Przerwy higieniczne wliczone są w harmonogram zajęć (132 godz. + 20 godz. = 152godz.)
Materiały elektroniczne zamieszczane na moodlu/temsach.
Data zakończenia usługi to 27.06.2027, oznacza to, że obrona musi odbyć się najpóźniej w tym dniu.
* UWSB Merito w Gdańsku zastrzega sobie prawo do zmiany terminów zjazdów w tym przesunięcia terminu I zjazdu.
Warunki uczestnictwa
Szczegółowe informacje na temat rekrutacji znajdują się pod linkiem:
https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/zasady-rekrutacji
Szczegóły kierunku dostępne pod linkiem:
https://www.merito.pl/gdansk/studia-i-szkolenia/studia-podyplomowe/kierunki/zarzadzanie-cyberbezpieczenstwem-certyfikat-iso-27001
Informacje dodatkowe
Dodatkowo wymagany jest zapis przez formularz rekrutacyjny uczelni
https://www.merito.pl/rekrutacja/krok1
W zależności od projektu, w którym uczestnik bierze udział wymagana jest obecność na zajęciach min 80% oraz potwierdzenie listy logowań do usługi.
zwolnienie z VAT na podstawie art.43 Ustawy o Podatku od towarów i usług 1. pkt 26.
Przedstawiona powyżej cena obejmuje obecnie obowiązującą promocje w czesnym oraz obejmuje system płatności 10 rat.
Istnieje możliwość dodania ceny na życzenie - w systemie płatności 1, 2 i 12 rat.
W tym celu prosimy o kontakt z biurem rekrutacji wskazanym powyżej rekrutacjasp@gdansk.merito.pl
Uczestnik studiów otrzymuje świadectwo ukończenie studiów podyplomowych zgodnie z Rozporządzeniem Ministra Nauki z dnia 18 lipca 2024 r. zmieniające rozporządzenie w sprawie dokumentów wydawanych w związku z przebiegiem lub ukończeniem studiów podyplomowych i kształcenia specjalistycznego.
Warunki techniczne
Warunki techniczne
Warunki techniczne uczestnictwa w zajęciach online
Wymagania minimalne:
- Posiadanie sprzętu elektronicznego z dostępem do Internetu o przepustowości co najmniej 5 Mb/s (zalecane 10 Mb/s lub więcej dla stabilnego połączenia).
- Monitor lub ekran umożliwiający komfortowe uczestnictwo w zajęciach.
- Kamera internetowa.
- Mikrofon oraz głośniki lub słuchawki.
Sprzęt zalecany:
- Laptop lub komputer stacjonarny (rekomendowany dla pełnej funkcjonalności platformy).
- Stabilne połączenie internetowe (preferowane połączenie kablowe zamiast Wi-Fi).
- Słuchawki z mikrofonem w celu poprawy jakości dźwięku.
Oprogramowanie:
- Uczelnia zapewnia dostęp do platformy Microsoft Teams (na której realizowane są zajęcia w czasie rzeczywistym – „face to face”) przez czas realizacji studiów,
- Uczelnia zapewnia dostęp do pakietu Microsoft Office 365.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe