Audyt bezpieczeństwa informacji - studia podyplomowe
Audyt bezpieczeństwa informacji - studia podyplomowe
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Grupa docelowa usługi
Studia przeznaczone są dla osób zamierzających zajmować się zawodowo bezpieczeństwem informacji, cyberbezpieczeństwem i ochroną prywatności, a także odpowiedzialnych za zaplanowanie oraz przeprowadzanie audytów w jednostkach sektora publicznego i prywatnego w tym zakresie.
- Minimalna liczba uczestników12
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji13-11-2026
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńKształcenie na studiach podyplomowych prowadzonych przez uczelnie
Cel
Cel
Cel edukacyjny
Wiedza i umiejętności praktyczne zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Absolwent posiada zaawansowaną wiedzę oraz umiejętności w zakresie: cyberbezpieczeństwa, w tym identyfikacji zagrożeń, podatności oraz metod ochrony systemów informatycznych i danych, audytu wewnętrznego oraz metodyki przeprowadzania kontroli w obszarze IT, w tym planowania, realizacji i raportowania audytów bezpieczeństwa informacji, zasad bezpiecznego projektowania systemów IT (security by design i privacy by design), z uwzględnieniem wymagań bezpieczeństwa na każdym etapie cyklu życia systemu, zarządzania ryzykiem w obszarze cyberbezpieczeństwa, w tym identyfikacji, analizy i oceny ryzyk oraz wdrażania adekwatnych mechanizmów kontrolnych, stosowania norm, standardów i dobrych praktyk międzynarodowych w obszarze bezpieczeństwa informacji, cyberbezpieczeństwa i ochrony prywatności (np. ISO/IEC, NIST), zapewnienia ciągłości działania organizacji, w tym planowania i wdrażania rozwiązań z zakresu zarządzania ciągłością działania oraz odtwarzania po awarii (BCP/DRP), zarządzania sytuacjami kryzysowymi oraz funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym współpracy z właściwymi instytucjami i reagowania na incydenty, przeprowadzania audytu infrastruktury teleinformatycznej, w tym oceny bezpieczeństwa sieci, systemów oraz środowisk przetwarzania danych, stosowania regulacji prawnych dotyczących bezpieczeństwa informacji, ochrony danych osobowych i cyberbezpieczeństwa, w tym ich interpretacji i wdrażania w praktyce organizacyjnej. | Egzamin pisemny z wszystkich zagadnień | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęSopocka Akademia Nauk Stosowanych
- Nazwa Podmiotu certyfikującegoSopocka Akademia Nauk Stosowanych
Program
Program
BLOKI TEMATYCZNE | Godz. | ECTS |
I. Wprowadzenie do bezpieczeństwa informacji, cyberbezpieczeństwa i ochrony prywatności w ramach rozwoju nowych technologii | 10 | 3 |
II. Prawne aspekty związane z bezpieczeństwem informacji, ochroną danych osobowych | 20 | 4 |
III. Planowanie i realizacja audytów wewnętrznych bezpieczeństwa systemów informacyjnych | 20 | 4 |
IV. Audyt infrastruktury, fizyczne zabezpieczenie budynków, stref, pomieszczeń, specjalistycznych urządzeń | 10 | 4 |
V. System zarządzania bezpieczeństwem informacji wg ISO 27001:2022. Audyt legalności oprogramowania. | 30 | 5 |
VI. Metodyka oceny i szacowania ryzyka. Zarządzanie ryzykiem systemów informacyjnych | 20 | 4 |
VII. Bezpieczeństwo aplikacji. Metody wykrywania i obsługi incydentów. Computer forensics | 20 | 4 |
VIII. Prawne aspekty związane z funkcjonowaniem nowych technologii – cz. 2 | 20 | 4 |
IX. BCMS - System zarządzania ciągłością działania. | 20 | 3 |
Łączna liczba godzin dydaktycznych | 160 | 35 |
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 2 Cyberbezpieczeństwo – wprowadzenie | Prowadzący Piotr Błaszczeć | Data realizacji zajęć 14-11-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:00 | Liczba godzin 07:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 2 Regulacje prawne obejmujące szeroko pojęte bezpieczeństwo informacji, prywatność i cyberbezpieczeństwo | Prowadzący Stanisław Hady-Głowiak | Data realizacji zajęć 15-11-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:00 | Liczba godzin 07:00 | Forma stacjonarna Tak |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 500,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 113 ust. 1 ustawy o VAT ze względu na wartość sprzedaży | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 40,63 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 40,63 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Stanisław Hady-Głowiak
Piotr Błaszczeć
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy studiów otrzymują zestaw materiałów dydaktycznych udostępnionych na platformie eduPortal. Treści te są przygotowywane przez wykładowców i dostosowywane do tematyki prowadzonych zajęć.
Uczestnicy studiów mają dostęp do platformy Wirtualna Uczelnia, to wewnętrzna platforma komunikacyjna, stworzona w celu ograniczenia formalności oraz ułatwienia przepływu informacji między uczestnikami a uczelnią. Za jej pomocą przez całą dobę i z każdego miejsca na świecie uczestnicy mają dostęp do:
- harmonogramu zajęć,
- informacji na temat płatności,
- informacji dotyczących zmian w planach zajęć, ogłoszeń i aktualności.
Warunki uczestnictwa
Rekrutacja na studia podyplomowe odbywa się poprzez wypełnienie formularza online dostępnego na stronie: Rekrutacja online/Online Recruitment - Sopocka Akademia Nauk Stosowanych
Kryteria kwalifikacyjne do udziału w studiach:
- ukończone studia wyższe I lub II stopnia,
- spełnienie warunków określonych w procedurze rekrutacyjnej.
- Cena usługi nie obejmuje opłaty wpisowej oraz opłaty za świadectwo.
- Usługa kształcenia świadczona przez SANS jest zwolniona z podatku VAT zgodnie z art. 43 ust. 1 pkt 26 ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz.U. 2023 poz. 1570). Zwolnienie obejmuje usługi edukacyjne realizowane przez uczelnie wyższe na podstawie przepisów ustawy Prawo o szkolnictwie wyższym i nauce.
Warunek zaliczenia studiów - uczestnictwo w minimum 80% zajęć - badane na podstawie logowania do spotkania (wydruk listy z Teams) oraz list obecności (zajęcia stacjonarne).
Informacje dodatkowe
Organizacja zajęć: zajęcia odbywają się 1-2 razy w miesiącu w soboty i niedziele (ok. 50 % zajęć w trybie online).
sobota – 08.00 – 15.00 (1 godz. lekcyjna = 45 min)
niedziela – 08.00 – 15.00 (1 godz. lekcyjna = 45 min)
Przerwy: 9.30 -9.45, 11.15 -11.30, 13.00-13.00
Forma zaliczenia studiów – praca projektowa.
Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują:
- Świadectwo ukończenia Studiów Podyplomowych nadawane przez SANS
- Certyfikat Audytora nadawany przez Polski Instytut Kontroli Wewnętrznej
- Prawo wpisu na Krajową Listę Audytorów, Kontrolerów i Specjalizacji Powiązanych prowadzoną przez PIKW
- Bezterminowe, bezpłatne, kierunkowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności, wykonywanych na stanowisku pracy, związanych z uzyskaną specjalizacją / patrz § 9 Regulaminu Krajowej Listy /
Warunki techniczne
Warunki techniczne
Uczestnik programu zdobywa nową wiedzę oraz praktyczne umiejętności dzięki zajęciom prowadzonym na platformie Microsoft Teams. Komunikuje się z wykładowcami i pozostałymi uczestnikami studiów w czasie rzeczywistym (w trybie synchronicznym), co umożliwia aktywne uczestnictwo i bieżącą interakcję.
Wymagania techniczne:
Aby uczestniczyć w zajęciach online, potrzebne są:
- komputer wyposażony w głośniki i mikrofon (wbudowane lub zewnętrzne),
- stabilne połączenie z Internetem,
- słuchawki (zalecane, choć opcjonalne),
- kamera internetowa (opcjonalna, lecz przydatna podczas aktywnych form zajęć).
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe