Bezpieczeństwo i ochrona cyberprzestrzeni
dwa semestry (184 godziny)
OPIS STUDIÓW
Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.
ADRESACI
Absolwenci uczelni wyższych, a w szczególności:
- Pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
- Dla menedżerów i specjalistów sektora przedsiębiorstw.
- Dla osób, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa.
- Dla osób, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
KORZYŚCI
Ukończenie studiów pozwala na uzyskanie cennej wiedzy i umiejętności oraz potwierdzenia kwalifikacji pełnomocnika ds. bezpieczeństwa i ochrony cyberprzestrzeni za pomocą renomowanych certyfikatów.
1. Świadectwo ukończenia Studiów Podyplomowych
2. Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW
3. Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.
4. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z ukończonym kierunkiem. (patrz § 9 Regulaminu KLPAiKW)
Szczegółowe informacje w powyższym zakresie w tym również merytorycznym:
Ireneusz Jabłoński, Dyrektor Operacyjny, Członek Zarządu PIKW
Office: +48 22 654 10 44 Mobile: +48 695 761 711 E-mail: i.jablonski@pikw.pl
Leszek Adamski, Dyrektor ds. Rozwoju, Koordynator Studiów Podyplomowych
Office: +48 22 654 10 44 Mobile: +48 601 363 809 E-mail: l.adamski@pikw.pl
DOKUMENT KOŃCOWY (certyfikaty i uprawnienia)
• świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
• certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW
• certyfikaty o znaczącej wartości rynkowej: Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, wystawiany przez DEKRA oraz Certyfikat Pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO 27001, ISO 22301 oraz RODO, wystawiany przez DEKRA
• Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.
ZAŁOŻENIA STUDIÓW
Studia realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej Sp. z o.o. w Warszawie. Przygotowują słuchaczy do pełnienia funkcji Pełnomocnika Bezpieczeństwa Cyberprzestrzeni (PBC), która jest przewidziana w Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022 oraz Polityką Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej. PBC odpowiada m.in. za realizację obowiązków wynikających z przepisów aktów prawnych właściwych dla zapewnienia bezpieczeństwa cyberprzestrzeni, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, które będą obowiązywały w organizacji, identyfikowanie i prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz ich testowanie oraz opracowanie procedur zapewniających informowanie właściwych zespołów CERT/CSIRT.
METODY PROWADZENIA ZAJĘĆ
Wykłady, ćwiczenia indywidualne i grupowe, CERT games, projekty
PROGRAM STUDIÓW
Lp. | Przedmiot | Liczba godzin teoretycznych | Liczba godzin praktycznych | Punkty ECTS |
---|---|---|---|---|
1 | Społeczeństwo informacyjne | 8 | - | 1 |
2 | Organizacja i techniki pracy menedżera | 4 | 4 | 1 |
3 | Budowanie zespołu i algorytmy rozmów z pracownikami | 4 | 4 | 1 |
4 | Prawno-karne aspekty cyberprzestępczości | 16 | - | 3 |
5 | Podstawy ochrony tajemnicy przedsiębiorcy | 8 | - | 1 |
6 | Podstawy prawa własności intelektualnej oraz ochrony danych osobowych | 8 | - | 1 |
7 | Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych | 8 | - | 1 |
8 | Zarządzanie incydentami bezpieczeństwa | 8 | - | 1 |
9 | Identyfikacja zagrożeń systemów teleinformatycznych | 8 | - | 1 |
10 | Organizacja i zadania Security Operations Center | 8 | - | 1 |
11 | Wsparcie i reagowanie na ataki sieciowe | 8 | 24 | 6 |
12 | Analiza - Elektroniczny materiał dowodowy (zajęcia certyfikowane) | 8 | 24 | 6 |
13 | Metodyka przeprowadzania analizy śledczej | 8 | 8 | 3 |
14 | Wykorzystanie Internetu jako narzędzia śledczego | 8 | 8 | 3 |
Razem | 112 | 72 | 30 |
ORGANIZACJA STUDIÓW (cykl zajęć i miejsce ich odbywania)
Zajęcia odbywają się w weekendy (soboty i niedziele) w cyklu codwutygodniowym. Miejsce realizacji zajęć – Uniwersytet Ekonomiczny w Katowicach, ul. Bogucicka 3, 5
KRYTERIA UKOŃCZENIA STUDIÓW
• minimum 80% obecności na zajęciach
• egzamin ustny
KADRA DYDAKTYCZNA
Kadra naukowo-dydaktyczna Uniwersytetu Ekonomicznego w Katowicach oraz praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, informatyki śledczej oraz odzyskiwania danych.
KIEROWNIK STUDIÓW
dr Ewa Czarnecka-Wójcik
dr Damian Kocot
CZESNE w roku akademickim 2020/2021
- 5400 zł (przy płatności w dwóch ratach)
- płatność jednorazowa - wysokość czesnego zostaje pomniejszona o 100 zł
- płatność w 4,6 lub 8 ratach: wysokość czesnego wzrasta o 100 zł