Przejdź do menu Przejdź do treści

Bezpieczeństwo i ochrona cyberprzestrzeni

Liczba miejsc ograniczona!
(decyduje kolejność zgłoszeń z kompletem dokumentów)

dwa semestry (232 godziny)

Studia podyplomowe realizowane we współpracy z DEKRA Polska oraz Polskim Instytutem Kontroli Wewnętrznej

Opis studiów

Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.

Adresaci

Absolwenci uczelni wyższych, a w szczególności:

  • pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
  • menadżerowie i specjaliści sektora przedsiębiorstw,
  • osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
  • osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.

Korzyści

Ukończenie studiów pozwala na uzyskanie cennej wiedzy i umiejętności oraz potwierdzenia kwalifikacji pełnomocnika ds. bezpieczeństwa i ochrony cyberprzestrzeni za pomocą renomowanych certyfikatów.

  • Świadectwo ukończenia Studiów Podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
  • Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
  • Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o. 
  • Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z ukończonym kierunkiem. (patrz § 9 Regulaminu KLPAiKW).

Szczegółowe informacje w powyższym zakresie w tym również merytorycznym:

Ireneusz Jabłoński, Dyrektor Operacyjny, Członek Zarządu PIKW
Office: +48 22 654 10 44 Mobile: +48 695 761 711    E-mail: i.jablonski@pikw.pl

Alicja Hoc-Rolińska, Dyrektor Biura Audytu, Koordynator Studiów Podyplomowych
Office: +48 22 620 95 40 Mobile: +48 533 350 533    E-mail: a.hoc-rolinska@pikw.pl   

Dokument końcowy (certyfikaty i uprawnienia)

  • Świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
  • Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
  • Certyfikaty o znaczącej wartości rynkowej: Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, wystawiany przez DEKRA oraz Certyfikat Pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO 27001, ISO 22301 oraz RODO, wystawiany przez DEKRA.
  • Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.

Założenia studiów

Studia realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej Sp. z o.o. w Warszawie. Przygotowują uczestników do pełnienia funkcji Pełnomocnika Bezpieczeństwa Cyberprzestrzeni (PBC), która jest przewidziana w Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022 oraz Polityką Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej.

PBC odpowiada m.in. za realizację obowiązków wynikających z przepisów aktów prawnych właściwych dla zapewnienia bezpieczeństwa cyberprzestrzeni, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, które będą obowiązywały w organizacji, identyfikowanie i prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz opracowanie procedur zapewniających informowanie właściwych zespołów CERT/CSIRT.

Metody prowadzenia zajęć

Zajęcia prowadzone są w formie wykładów, ćwiczeń indywidualnych i grupowych, CERT games oraz projektów.

Program

Lp.PrzedmiotLiczba godzin teoretycznychLiczba godzin praktycznychPunkty ECTS
1Społeczeństwo informacyjne8-1
Organizacja i techniki pracy menedżera441
3Budowanie zespołu i algorytmy rozmów z pracownikam441
4Prawnokarne aspekty cyberprzestępczości16-3
5Podstawy ochrony tajemnicy przedsiębiorcy8-1
6Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8-1
7Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych8-1
8Zarządzanie incydentami bezpieczeństwa8-1
9Identyfikacja zagrożeń systemów teleinformatycznych8-1
10Organizacja i zadania Security Operation Center8-1
11Wsparcie i reagowanie na ataki sieciowe4206
12Analiza - Elektroniczny materiał dowodowy8246
13Metodyka przeprowadzania analizy śledczej 443
14Wykorzystanie Internetu jako narzędzia śledczego  883
15Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych32323
 Razem1369633

Organizacja

Organizacja studiów (cykl zajęć i miejsce ich odbywania)

Studia trwają dwa semestry. Zajęcia odbywają się w formie online w soboty i niedziele.

Kryteria ukończenia studiów

  • minimum 80% obecności na zajęciach, w razie nieobecności uczestnik kontaktuje się z wykładowcą i przygotowuje pracę zaliczeniową z danego przedmiotu,
  • zintegrowany egzamin ustny.

Kadra dydaktyczna

Kadra naukowo-dydaktyczna Uniwersytetu Ekonomicznego w Katowicach oraz praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, informatyki śledczej oraz odzyskiwania danych.

Kierownicy studiów

dr Ewa Czarnecka-Wójcik, e-mail: ewa.czarnecka.wojcik@uekat.pl

dr Damian Kocot, e-mail: damian.kocot@uekat.pl 

Rekomendacje

  • "Praktyczne podejście do tematu przez prowadzącego."
  • "Dużo przykładów praktycznych które faktycznie przydadzą się w późniejszej pracy."
  • "Aktualność informacji, przykłady operacyjne."
  • "Ciekawa tematyka."  

Jak się zapisać?

Rekrutacja na kierunek rozpocznie się 6 maja 2024 roku (rozpoczęcie zajęć w październiku/listopadzie 2024)
Rekrutacja odbywać się będzie się w 100% online za pośrednictwem Internetowego systemu rekrutacyjnego. 
Więcej informacji już wkrótce!

Kontakt

Rekrutacja na studia podyplomowe na Uniwersytecie Ekonomicznym w Katowicach:

e-mail: podyplomowe@uekat.pl 
tel.: +48 32 257-7300
ul. 1 Maja 50 Budynek: Rektorat; pok. 1.16
40-287 Katowice

Dołącz do nas

Akredytacje i partnerzy

logotyp efmd
logotyp ceeman
logotyp hr
logotyp cima
logotyp eaie
logotyp bauhaus4
logotyp progres3