Bezpieczeństwo i ochrona cyberprzestrzeni

Wielki czarny ekran komputera wypełniony duża ilością danych w różnych kolorach

 

Liczba miejsc ograniczona!

dwa semestry (184 godziny)

Opis studiów

Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.

Adresaci

Absolwenci uczelni wyższych, a w szczególności:

  • pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
  • menadżerowie i specjaliści sektora przedsiębiorstw,
  • osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
  • osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.

Korzyści

Ukończenie studiów pozwala na uzyskanie cennej wiedzy i umiejętności oraz potwierdzenia kwalifikacji pełnomocnika ds. bezpieczeństwa i ochrony cyberprzestrzeni za pomocą renomowanych certyfikatów.

  • Świadectwo ukończenia Studiów Podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
  • Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
  • Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o. 
  • Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z ukończonym kierunkiem. (patrz § 9 Regulaminu KLPAiKW).

Szczegółowe informacje w powyższym zakresie w tym również merytorycznym:

Ireneusz Jabłoński, Dyrektor Operacyjny, Członek Zarządu PIKW
Office: +48 22 654 10 44 Mobile: +48 695 761 711    E-mail: i.jablonski@pikw.pl

Alicja Hoc-Rolińska, Dyrektor Biura Audytu, Koordynator Studiów Podyplomowych
Office: +48 22 620 95 40 Mobile: +48 533 350 533    E-mail: a.hoc-rolinska@pikw.pl   

Dokument końcowy (certyfikaty i uprawnienia)

  • Świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
  • Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
  • Certyfikaty o znaczącej wartości rynkowej: Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, wystawiany przez DEKRA oraz Certyfikat Pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO 27001, ISO 22301 oraz RODO, wystawiany przez DEKRA.
  • Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.

Założenia studiów

Studia realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej Sp. z o.o. w Warszawie. Przygotowują uczestników do pełnienia funkcji Pełnomocnika Bezpieczeństwa Cyberprzestrzeni (PBC), która jest przewidziana w Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022 oraz Polityką Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej.

PBC odpowiada m.in. za realizację obowiązków wynikających z przepisów aktów prawnych właściwych dla zapewnienia bezpieczeństwa cyberprzestrzeni, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, które będą obowiązywały w organizacji, identyfikowanie i prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz opracowanie procedur zapewniających informowanie właściwych zespołów CERT/CSIRT.

Metody prowadzenia zajęć

Zajęcia prowadzone są w formie wykładów, ćwiczeń indywidualnych i grupowych, CERT games oraz projektów.

Program

Lp.PrzedmiotLiczba godzin teoretycznychLiczba godzin praktycznychPunkty ECTS
1Społeczeństwo informacyjne8-1
Organizacja i techniki pracy menedżera441
Budowanie zespołu i algorytmy rozmów z pracownikami

4

4

1
Prawno karne aspekty cyberprzestępczości

16

 -

3
5Podstawy ochrony tajemnicy przedsiębiorcy8-1
6Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8-1
7Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych8-1
8Zarządzanie incydentami bezpieczeństwa8-1
9Identyfikacja zagrożeń systemów teleinformatycznych8-1
10Organizacja i zadania Security Operations Center8-1
11Wsparcie i reagowanie na ataki sieciowe8246
12Analiza - Elektroniczny materiał dowodowy (zajęcia certyfikowane) 8246
13Metodyka przeprowadzania analizy śledczej 883
14Wykorzystanie Internetu jako narzędzia śledczego  883
Razem1127230

Organizacja

Organizacja studiów (cykl zajęć i miejsce ich odbywania)

Studia trwają dwa semestry. Zajęcia odbywają się w weekendy w formie blended learning (część zajęć prowadzona jest w formie stacjonarnej, część w formie online).

Kryteria ukończenia studiów

  • minimum 80% obecności na zajęciach, w razie nieobecności uczestnik kontaktuje się z wykładowcą i przygotowuje prace zaliczeniową z danego przedmiotu,
  • zintegrowany egzamin ustny.

Kadra dydaktyczna

Kadra naukowo-dydaktyczna Uniwersytetu Ekonomicznego w Katowicach oraz praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, informatyki śledczej oraz odzyskiwania danych.

Kierownicy studiów

dr Ewa Czarnecka-Wójcik, e-mail: ewa.czarnecka.wojcik@uekat.pl

dr Damian Kocot, e-mail: damian.kocot@uekat.pl 

Cena

Czesne w roku akademickim 2022/2023

  • 5400 zł (cena studiów przy płatności w dwóch ratach)
  • dla absolwentów UE Katowice obowiązuje zniżka w wysokości 20%
  • płatność jednorazowa: wysokość czesnego zostaje pomniejszona o 100 zł
  • płatność w 4 ratach: wysokość czesnego wzrasta o 100 zł

Rekomendacje

  • "Praktyczne podejście do tematu przez prowadzącego."
  • "Dużo przykładów praktycznych które faktycznie przydadzą się w późniejszej pracy."
  • "Aktualność informacji, przykłady operacyjne."
  • "Ciekawa tematyka."  

Harmonogram

Harmonogram kierunku studiów podyplomowych Bezpieczeństwo i ochrona cyberprzestrzeni, rok akademicki 2022/23.
Harmonogram może ulec zmianie.    

Jak się zapisać?

Rekrutacja na studia podyplomowe w roku akademickim 2022/2023 trwa do 30.09.2022 i odbywa się całkowicie online za pośrednictwem systemu Internetowej Rekrutacji Kandydatówzapisz się już teraz bez wychodzenia z domu!

Kontakt

Rekrutacja na studia podyplomowe na Uniwersytecie Ekonomicznym w Katowicach:

e-mail: podyplomowe@uekat.pl 
tel.: +48 32 257-7300
ul. 1 Maja 50 Budynek: Rektorat; pok. 1.16
40-287 Katowice  

 

 

Rejestracja na studia