Bezpieczeństwo i ochrona cyberprzestrzeni

dwa semestry (184 godziny)

01.06.2021 - Rozpoczęcie rekrutacji na rok akademicki 2021/2022

OPIS STUDIÓW

Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.

ADRESACI

Absolwenci uczelni wyższych, a w szczególności:

  • pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
  • menadżerowie i specjaliści sektora przedsiębiorstw,
  • osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
  • osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.

KORZYŚCI

Ukończenie studiów pozwala na uzyskanie cennej wiedzy i umiejętności oraz potwierdzenia kwalifikacji pełnomocnika ds. bezpieczeństwa i ochrony cyberprzestrzeni za pomocą renomowanych certyfikatów.

  • Świadectwo ukończenia Studiów Podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
  • Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
  • Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o. 
  • Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z ukończonym kierunkiem. (patrz § 9 Regulaminu KLPAiKW).

Szczegółowe informacje w powyższym zakresie w tym również merytorycznym:

Ireneusz Jabłoński, Dyrektor Operacyjny, Członek Zarządu PIKW
Office: +48 22 654 10 44 Mobile: +48 695 761 711    E-mail: i.jablonski@pikw.pl

Leszek Adamski, Dyrektor ds. Rozwoju, Koordynator Studiów Podyplomowych
Office: +48 22 654 10 44 Mobile: +48 601 363 809   E-mail:  l.adamski@pikw.pl 

DOKUMENT KOŃCOWY (certyfikaty i uprawnienia)

  • Świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
  • Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
  • Certyfikaty o znaczącej wartości rynkowej: Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, wystawiany przez DEKRA oraz Certyfikat Pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO 27001, ISO 22301 oraz RODO, wystawiany przez DEKRA.
  • Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.

ZAŁOŻENIA STUDIÓW

Studia realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej Sp. z o.o. w Warszawie. Przygotowują uczestników do pełnienia funkcji Pełnomocnika Bezpieczeństwa Cyberprzestrzeni (PBC), która jest przewidziana w Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022 oraz Polityką Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej.

PBC odpowiada m.in. za realizację obowiązków wynikających z przepisów aktów prawnych właściwych dla zapewnienia bezpieczeństwa cyberprzestrzeni, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, które będą obowiązywały w organizacji, identyfikowanie i prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz opracowanie procedur zapewniających informowanie właściwych zespołów CERT/CSIRT.

METODY PROWADZENIA ZAJĘĆ

Wykłady, ćwiczenia indywidualne i grupowe, CERT games, projekty.

PROGRAM STUDIÓW

Lp.PrzedmiotLiczba godzin teoretycznychLiczba godzin praktycznychPunkty ECTS
1Społeczeństwo informacyjne8-1
Organizacja i techniki pracy menedżera441
Budowanie zespołu i algorytmy rozmów z pracownikami

4

4

1
Prawno-karne aspekty cyberprzestępczości

16

 -

3
5Podstawy ochrony tajemnicy przedsiębiorcy8-1
6Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8-1
7Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych8-1
8Zarządzanie incydentami bezpieczeństwa8-1
9Identyfikacja zagrożeń systemów teleinformatycznych8-1
10Organizacja i zadania Security Operations Center8-1
11Wsparcie i reagowanie na ataki sieciowe8246
12Analiza - Elektroniczny materiał dowodowy (zajęcia certyfikowane) 8246
13Metodyka przeprowadzania analizy śledczej 883
14Wykorzystanie Internetu jako narzędzia śledczego  883
Razem1127230

CZESNE w roku akademickim 2021/2022

  • 5400 zł (przy płatności w dwóch ratach)
  • płatność jednorazowa: wysokość czesnego zostaje pomniejszona o 100 zł
  • płatność w 4, 6 lub 8 ratach: wysokość czesnego wzrasta o 100 zł

ORGANIZACJA STUDIÓW (cykl zajęć i miejsce ich odbywania)

Studia trwają dwa semestry. Zajęcia odbywają się w formie niestacjonarnej, w soboty i niedziele.

KRYTERIA UKOŃCZENIA STUDIÓW

  • minimum 80% obecności na zajęciach, w razie nieobecności uczestnik kontaktuje się z wykladowcą i przygotowuje prace zaliczeniową z danego przedmiotu,
  • zintegrowany egzamin ustny.

KADRA DYDAKTYCZNA

Kadra naukowo-dydaktyczna Uniwersytetu Ekonomicznego w Katowicach oraz praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, informatyki śledczej oraz odzyskiwania danych.

KIEROWNIK STUDIÓW

dr Ewa Czarnecka-Wójcik, e-mail: ewa.czarnecka.wojcik@uekat.pl
dr Damian Kocot, e-mail: damian.kocot@uekat.pl

Rejestracja na studia