Bezpieczeństwo i ochrona cyberprzestrzeni
Gwarancja uruchomienia kierunku!
Liczba miejsc ograniczona!
(decyduje kolejność zgłoszeń z kompletem dokumentów)
dwa semestry (232 godziny)
Studia podyplomowe realizowane we współpracy z DEKRA Polska oraz Polskim Instytutem Kontroli Wewnętrznej
!!! Istnieje możliwość dofinansowania studiów "Bezpieczeństwo i ochrona cyberprzestrzeni" z Bazy Usług Rozwojowych. Skorzystaj!
Opis studiów
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.
Adresaci
Absolwenci uczelni wyższych, a w szczególności:
- pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
- menadżerowie i specjaliści sektora przedsiębiorstw,
- osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
- osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
Korzyści
Ukończenie studiów pozwala na uzyskanie cennej wiedzy i umiejętności oraz potwierdzenia kwalifikacji pełnomocnika ds. bezpieczeństwa i ochrony cyberprzestrzeni za pomocą renomowanych certyfikatów.
- Świadectwo ukończenia Studiów Podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
- Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
- Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.
- Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z ukończonym kierunkiem. (patrz § 9 Regulaminu KLPAiKW).
Szczegółowe informacje w powyższym zakresie w tym również merytorycznym:
Ireneusz Jabłoński, Dyrektor Operacyjny, Członek Zarządu PIKW
Office: +48 22 654 10 44 Mobile: +48 695 761 711 E-mail: i.jablonski@pikw.pl
Alicja Hoc-Rolińska, Dyrektor Biura Audytu, Koordynator Studiów Podyplomowych
Office: +48 22 620 95 40 Mobile: +48 533 350 533 E-mail: a.hoc-rolinska@pikw.pl
Dokument końcowy (certyfikaty i uprawnienia)
- Świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
- Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
- Certyfikaty o znaczącej wartości rynkowej: Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001, wystawiany przez DEKRA oraz Certyfikat Pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO 27001, ISO 22301 oraz RODO, wystawiany przez DEKRA.
- Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.
Założenia studiów
Studia realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej Sp. z o.o. w Warszawie. Przygotowują uczestników do pełnienia funkcji Pełnomocnika Bezpieczeństwa Cyberprzestrzeni (PBC), która jest przewidziana w Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022 oraz Polityką Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej.
PBC odpowiada m.in. za realizację obowiązków wynikających z przepisów aktów prawnych właściwych dla zapewnienia bezpieczeństwa cyberprzestrzeni, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, które będą obowiązywały w organizacji, identyfikowanie i prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz opracowanie procedur zapewniających informowanie właściwych zespołów CERT/CSIRT.
Metody prowadzenia zajęć
Zajęcia prowadzone są w formie wykładów, ćwiczeń indywidualnych i grupowych, CERT games oraz projektów.
Program
Lp. | Przedmiot | Liczba godzin teoretycznych | Liczba godzin praktycznych | Punkty ECTS |
---|---|---|---|---|
1 | Społeczeństwo informacyjne | 8 | - | 1 |
2 | Organizacja i techniki pracy menedżera | 4 | 4 | 1 |
3 | Budowanie zespołu i algorytmy rozmów z pracownikam | 4 | 4 | 1 |
4 | Prawnokarne aspekty cyberprzestępczości | 16 | - | 3 |
5 | Podstawy ochrony tajemnicy przedsiębiorcy | 8 | - | 1 |
6 | Podstawy prawa własności intelektualnej oraz ochrony danych osobowych | 8 | - | 1 |
7 | Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych | 8 | - | 1 |
8 | Zarządzanie incydentami bezpieczeństwa | 8 | - | 1 |
9 | Identyfikacja zagrożeń systemów teleinformatycznych | 8 | - | 1 |
10 | Organizacja i zadania Security Operation Center | 8 | - | 1 |
11 | Wsparcie i reagowanie na ataki sieciowe | 4 | 20 | 6 |
12 | Analiza - Elektroniczny materiał dowodowy | 8 | 24 | 6 |
13 | Metodyka przeprowadzania analizy śledczej | 4 | 4 | 3 |
14 | Wykorzystanie Internetu jako narzędzia śledczego | 8 | 8 | 3 |
15 | Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych | 32 | 32 | 3 |
Razem | 136 | 96 | 33 |
Organizacja
Organizacja studiów (cykl zajęć i miejsce ich odbywania)
Studia trwają dwa semestry. Zajęcia odbywają się w formie online w soboty i niedziele.
Kryteria ukończenia studiów
- minimum 80% obecności na zajęciach, w razie nieobecności uczestnik kontaktuje się z wykładowcą i przygotowuje pracę zaliczeniową z danego przedmiotu,
- zintegrowany egzamin ustny.
Kadra dydaktyczna
Kadra naukowo-dydaktyczna Uniwersytetu Ekonomicznego w Katowicach oraz praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, informatyki śledczej oraz odzyskiwania danych.
Kierownicy studiów
dr Ewa Czarnecka-Wójcik, e-mail: ewa.czarnecka.wojcik@uekat.pl
dr Damian Kocot, e-mail: damian.kocot@uekat.pl
Cena
Czesne w roku akademickim 2024/2025
- 5400 zł (cena studiów przy płatności w dwóch ratach)
- dla absolwentów UE Katowice obowiązuje zniżka w wysokości 20%
- płatność jednorazowa: wysokość czesnego zostaje pomniejszona o 100 zł
- płatność w 4 ratach: wysokość czesnego wzrasta o 100 zł
- rejestracja na studia jest bezpłatna - nie pobieramy wpisowego!
- !!! Istnieje możliwość dofinansowania studiów "Bezpieczeństwo i ochrona cyberprzestrzeni" z Bazy Usług Rozwojowych. Skorzystaj!
Rekomendacje
- "Praktyczne podejście do tematu przez prowadzącego."
- "Dużo przykładów praktycznych które faktycznie przydadzą się w późniejszej pracy."
- "Aktualność informacji, przykłady operacyjne."
- "Ciekawa tematyka."
Harmonogram
Harmonogram kierunku studiów podyplomowych "Bezpieczeństwo i ochrona cyberprzestrzeni" na rok akademicki 2024/25.
Harmonogram może ulec zmianie!
Jak się zapisać?
Od 6 maja do 30 września 2024 roku trwa rekrutacja na rok akademicki 2024/2025 (rozpoczęcie zajęć w październiku/listopadzie 2024). Rekrutacja odbywa się w 100% online za pośrednictwem internetowego systemu rekrutacyjnego.
W systemie należy utworzyć konto (wypełniając wszystkie obowiązkowe pola) i zapisać się na wybrany kierunek (zamieszczając skan dyplomu ukończenia studiów wyższych w zgłoszeniu rekrutacyjnym). Uwaga! Tylko kompletne zgłoszenia rekrutacyjne będą brane pod uwagę w procesie rekrutacji!
Nie zwlekaj i zapisz się już dziś! Nie pobieramy wpisowego!
Kontakt
Rekrutacja na studia podyplomowe na Uniwersytecie Ekonomicznym w Katowicach:
e-mail: podyplomowe@uekat.pl
tel.: +48 32 257-7300
ul. 1 Maja 50 Budynek: Rektorat; pok. 1.16
40-287 Katowice
Dołącz do nas