Bezpieczeństwo i ochrona cyberprzestrzeni

Liczba miejsc ograniczona!
(decyduje kolejność zgłoszeń z kompletem dokumentów)

dwa semestry (232 godziny)
Studia podyplomowe realizowane we współpracy z DEKRA Polska oraz Polskim Instytutem Kontroli Wewnętrznej.
Opis studiów
Celem studiów jest przygotowanie uczestników do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi. Program studiów oparty jest na wymaganiach międzynarodowych kwalifikacji pełnomocnika ds. cyberprzestępczości oraz doświadczeniach z międzynarodowej i polskiej praktyki w tym zakresie.
Adresaci
Absolwenci uczelni wyższych, a w szczególności:
- pracownicy sektora przedsiębiorstw, funkcjonariusze służb porządku publicznego, także pracownicy zatrudnieni w organach administracji rządowej i samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym,
- menadżerowie i specjaliści sektora przedsiębiorstw,
- osoby, które pragną poszerzyć wiedzę oraz doskonalić umiejętności i kompetencje w zakresie cyberbezpieczeństwa,
- osoby, które w przyszłości zamierzają zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstwa oraz sektorze publicznym.
Korzyści
Ukończenie studiów pozwala na uzyskanie cennej wiedzy i umiejętności oraz potwierdzenia kwalifikacji pełnomocnika ds. bezpieczeństwa i ochrony cyberprzestrzeni za pomocą renomowanych certyfikatów.
- Świadectwo ukończenia Studiów Podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
- Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
- Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.
- Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z ukończonym kierunkiem. (patrz § 9 Regulaminu KLPAiKW).
Szczegółowe informacje w powyższym zakresie w tym również merytorycznym:
Ireneusz Jabłoński, Dyrektor Operacyjny, Członek Zarządu PIKW
Office: +48 22 654 10 44 Mobile: +48 695 761 711 E-mail: i.jablonski@pikw.pl
Alicja Hoc-Rolińska, Dyrektor Biura Audytu, Koordynator Studiów Podyplomowych
Office: +48 22 620 95 40 Mobile: +48 533 350 533 E-mail: a.hoc-rolinska@pikw.pl
Dokument końcowy (certyfikaty i uprawnienia)
- Świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Ekonomiczny w Katowicach.
- Certyfikat Pełnomocnika Bezpieczeństwa Cyberprzestrzeni II Stopnia PIKW.
- Certyfikat o znaczącej wartości rynkowej: Certyfikat Pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO/IEC 27001, ISO 22301 oraz RODO, wystawiany przez DEKRA po zdaniu testu przez uczestnika studiów podyplomowych.
- Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o.
Warunkiem uzyskania powyższych dokumentów końcowych jest pozytywne zaliczenie egzaminu końcowego na studiach (zintegrowany egzamin ustny) oraz złożenie odpowiedniego egzaminu (testowego) dotyczącego jednego z certyfikatów (wystawianego przez DEKRA).
W ramach studiów istnieje możliwość uzyskania dodatkowych (nieobowiązkowych) certyfikatów na preferencyjnych warunkach tylko dla uczestników Studiów Podyplomowych:
- Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001, wystawiany prze DEKRA po zdaniu testu (nieobowiązkowy) przez uczestnika Studiów Podyplomowych - rozliczenie nastąpi pomiędzy DEKRA a zainteresowanym uczestnikiem;
- Zaświadczenie o przygotowaniu do egzaminu na Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 prowadzony przez DEKRA po zdaniu testu (nieobowiązkowy) przez uczestnika Studiów Podyplomowych - rozliczenie nastąpi pomiędzy DEKRA a zainteresowanym uczestnikiem.
Uzyskanie dodatkowych certyfikatów jest dobrowolne.
Założenia studiów
Studia realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej Sp. z o.o. w Warszawie. Przygotowują uczestników do pełnienia funkcji Pełnomocnika Bezpieczeństwa Cyberprzestrzeni (PBC), która jest przewidziana w Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022 oraz Polityką Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej.
PBC odpowiada m.in. za realizację obowiązków wynikających z przepisów aktów prawnych właściwych dla zapewnienia bezpieczeństwa cyberprzestrzeni, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, które będą obowiązywały w organizacji, identyfikowanie i prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz opracowanie procedur zapewniających informowanie właściwych zespołów CERT/CSIRT.
Metody prowadzenia zajęć
Zajęcia prowadzone są w formie wykładów, ćwiczeń indywidualnych i grupowych, CERT games oraz projektów.
Program
| Lp. | Przedmiot | Liczba godzin teoretycznych | Liczba godzin praktycznych | Punkty ECTS |
|---|---|---|---|---|
| 1 | Społeczeństwo informacyjne | 8 | - | 1 |
| 2 | Organizacja i techniki pracy menedżera | 4 | 4 | 1 |
| 3 | Budowanie zespołu i algorytmy rozmów z pracownikami | 4 | 4 | 1 |
| 4 | Prawnokarne aspekty cyberprzestępczości | 16 | - | 3 |
| 5 | Podstawy ochrony tajemnicy przedsiębiorcy | 8 | - | 1 |
| 6 | Podstawy prawa własności intelektualnej oraz ochrony danych osobowych | 8 | - | 1 |
| 7 | Ochrona informacji i szacowanie ryzyka w systemach teleinformatycznych | 8 | - | 1 |
| 8 | Zarządzanie incydentami bezpieczeństwa | 8 | - | 1 |
| 9 | Identyfikacja zagrożeń systemów teleinformatycznych | 8 | - | 1 |
| 10 | Organizacja i zadania Security Operation Center | 8 | - | 1 |
| 11 | Wsparcie i reagowanie na ataki sieciowe | 4 | 20 | 6 |
| 12 | Analiza - Elektroniczny materiał dowodowy | 8 | 24 | 6 |
| 13 | Metodyka przeprowadzania analizy śledczej | 4 | 4 | 3 |
| 14 | Wykorzystanie Internetu jako narzędzia śledczego | 8 | 8 | 3 |
| 15 | Audytor Wewnętrzny i Wiodący oraz Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych | 32 | 32 | 3 |
| Razem | 136 | 96 | 33 |
Organizacja
Organizacja studiów (cykl zajęć i miejsce ich odbywania)
Studia trwają dwa semestry. Zajęcia odbywają się w formie online w soboty i niedziele.
Kryteria ukończenia studiów
- minimum 80% obecności na zajęciach, w razie nieobecności uczestnik kontaktuje się z wykładowcą i przygotowuje pracę zaliczeniową z danego przedmiotu,
- zintegrowany egzamin ustny.
Kadra dydaktyczna
Kadra naukowo-dydaktyczna Uniwersytetu Ekonomicznego w Katowicach oraz praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, informatyki śledczej oraz odzyskiwania danych.
Kierownicy studiów
dr Ewa Czarnecka-Wójcik, e-mail: ewa.czarnecka.wojcik@uekat.pl
dr Damian Kocot, e-mail: damian.kocot@uekat.pl
Cena
Czesne w roku akademickim 2025/2026
- 5700 zł (cena studiów przy płatności w dwóch ratach)
- dla absolwentów UE Katowice obowiązuje zniżka w wysokości 20%
- płatność jednorazowa: wysokość czesnego zostaje pomniejszona o 100 zł
- płatność w 4 ratach: wysokość czesnego wzrasta o 100 zł
- rejestracja na studia jest bezpłatna - nie pobieramy wpisowego!
Rekomendacje
- "Praktyczne podejście do tematu przez prowadzącego."
- "Dużo przykładów praktycznych które faktycznie przydadzą się w późniejszej pracy."
- "Aktualność informacji, przykłady operacyjne."
- "Ciekawa tematyka."
Harmonogram
Harmonogram kierunku studiów podyplomowych "Bezpieczeństwo i ochrona cyberprzestrzeni" (rozpoczęcie zajęć w marcu 2026 roku). Harmonogram może ulec zmianie!
Jak się zapisać?
Rekrutacja trwa od 17 listopada 2025r. do 1 lutego 2026r. (rozpoczęcie zajęć w lutym/marcu 2026). Rekrutacja odbywa się w 100% online za pośrednictwem internetowego systemu rekrutacyjnego.
W systemie należy utworzyć konto (wypełniając wszystkie obowiązkowe pola) i zapisać się na wybrany kierunek (zamieszczając skan dyplomu ukończenia studiów wyższych w zgłoszeniu rekrutacyjnym). Uwaga! Tylko kompletne zgłoszenia rekrutacyjne będą brane pod uwagę w procesie rekrutacji!
Nie zwlekaj i zapisz się już dziś! Nie pobieramy wpisowego!
Kontakt
Rekrutacja na studia podyplomowe na Uniwersytecie Ekonomicznym w Katowicach:
e-mail: podyplomowe@uekat.pl
tel.: +48 32 257-7300
ul. 1 Maja 50 Budynek: Rektorat; pok. 1.16
40-287 Katowice











Dołącz do nas