Specjalista ds. Cyberbezpieczeństwa w sektorze publicznym

///

Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu technicznych i organizacyjnych aspektów cyberbezpieczeństwa z uwzględnieniem specyfiki sektora publicznego. Studia, koncentrują się na praktyce bezpieczeństwa i organizacji ochrony informacji. W niezbędnym zakresie obejmują także problematykę zarządzania cyberbezpieczeństwem wraz z jego prawnymi aspektami.

Studia są niepowtarzalną okazją do pozyskania wiedzy i praktycznych doświadczeń wprost od najlepszych w kraju praktyków, stojących w pierwszym rzędzie walki i obrony przed tymi zagrożeniami.

 

Cyberataki mogą prowadzić do znaczących strat finansowych, utraty reputacji oraz zakłócenia działalności. Dlatego też, zapewnienie ochrony danych i systemów informatycznych stało się priorytetem dla jednostek sektora publicznego, przedsiębiorstw oraz osób prywatnych.
Cyberbezpieczeństwo w sektorze publicznym, poczynając od najniższego szczebla, jakim są jednostki samorządu terytorialnego (JST), poprzez spółki i instytucje publiczne, a na służbach mundurowych i centralnych organach administracji kończąc, jest kluczowe dla ochrony danych osobowych obywateli, zapewnienia ciągłości działania administracji oraz przeciwdziałania zagrożeniom cyfrowym. Wraz z postępującą cyfryzacją, podmioty sektora publicznego coraz częściej stają się celem cyberataków, takich jak ransomware czy phishing.

Zainteresował Cię ten kierunek?

Zapisz się

Główne korzyści

178 godzin praktycznych wykładów i warsztatów

Naszym celem jest przekazanie dogłębnej wiedzy z zakresu cyberbezpieczeństwa, a nie tylko ogólny przegląd tematyki. W tym celu stworzyliśmy program obejmujący 178 godziny wykładów i warsztatów – liczba godzin niezbędna do rzeczywistego opanowania tak złożonego i szerokiego tematu ze szczególnym uwzględnieniem specyfiki podmiotów publicznych.

Doskonała kadra wykładowców  

Zajęcia prowadzone przez praktyków, posiadających wieloletnie doświadczenie w zakresie bezpieczeństwa i ochrony informacji zarówno w sektorze biznesowym, jak i w sektorze publicznym. Zajęcia prowadzą między innymi dyrektorzy działów cyberbezpieczeństwa, liderzy tworzący i zarządzający SOC, architekci, konsultanci, eksperci i audytorzy.

Stawiamy na praktykę

Nasze studia podyplomowe przekazać mają praktyczną, rzetelną wiedzę niezbędną w codziennej pracy specjalisty z zakresu cyberbezpieczeństwa w podmiotach publicznych. Stosujemy aktywne metody nauczania (tzw. learning by doing), obejmującą analizę przypadków, pracę grupową, a przede wszystkim warsztaty umożliwiające sprawdzenie nabytej wiedzy w praktyce oraz jej wykorzystanie w codziennej pracy. W ramach studiów przewidujemy następujące warsztaty:

  • ethical hacking,
  • warsztaty tworzenia dokumentacji zgodnej z wymaganiami KSC, 
  • warsztaty z zakresu zarządzania incydentami, 
  • warsztaty z zakresu zarządzania ryzykiem i mitygowania zagrożeń,
  • warsztaty zakresu bezpiecznego zarządzania dokumentacją (EZDRP).

Uzyskaj i rozwijaj kompetencje nieocenione dzisiaj i w przyszłości

Udział w studiach umożliwia zdobycie zaawansowanej wiedzy w dynamicznie rosnącym obszarze, pełnym wyzwań i możliwości rozwoju. Absolwenci tych studiów mogą znaleźć zatrudnienie jako pracownicy SOC, specjaliści oraz konsultanci ds. cyberbezpieczeństwa, zarówno w sektorze publicznym, jak i prywatnym.

Specyfika sektora publicznego

Studia nakierowane są przede wszystkim na przekazanie praktycznej wiedzy i doświadczeń z zakresu zapewnienia cyberbezpieczeństwa w sektorze publicznym. Zarówno program studiów, jak i dobór przykładów, warsztatów i  dobór wykładowców przeprowadzony został z myślą o wyzwaniach i realiach sektora publicznego. 

Panel ekspertów  

W ramach studiów odbędzie się dyskusja panelowa z udziałem osób kierujących działami cyberbezpieczeństwa w instytucjach publicznych. Pozwoli to na wymianę doświadczeń związanych z zarządzaniem działami cyberbezpieczeństwa i wdrożeniem cyberbezpieczeństwa w sektorze publicznym.

Impreza integracyjna i networking 

Kładziemy nacisk na networking wśród profesjonalistów w zakresie cyberbezpieczeństwa. Zarówno zajęcia, jak i planowana impreza integracyjna pozwoli na nawiązanie nowych kontaktów i wymianę doświadczeń zawodowych.

Punkty edukacyjne ISACA   

Absolwenci naszych studiów otrzymują 205 punktów edukacyjnych CPE w procesie certyfikacji prowadzonym przez ISACA.

Hybrydowe zajęcia – możliwość udziału osób z całej Polski

Około 80% wykładów odbędzie się w formule on-line. Planujemy dwa zjazdy stacjonarne, które odbędą się w Warszawie. Zjazdy zdalne będą transmitowane on-line (streaming). Hybrydowa formuła zajęć pozwoli na znaczną oszczędność czasu oraz kosztów. Zapraszamy do udziału w studiach osoby z całej Polski!

Cyber NET    

Absolwenci studiów zyskują możliwość dalszego pogłębiania wiedzy i networkingu w ramach społeczności osób zainteresowanych różnymi aspektami nowych technologii, w tym cyberbezpieczeństwa („klubu absolwenta”) tworzonej przy współpracy z fundacją AI LAW TECH. Szczegóły już wkrótce na stronie fundacji.

W trakcie studiów słuchacze poznają między innymi:

  • zagadnienia tzw. „najlepszych praktyk” w zakresie bezpieczeństwa i ochrony informacji w sektorze publicznym,
  • strategię ochrony cyberprzestrzeni (NATO, UE, Polska),
  • najnowsze doświadczenia dotyczące cyberwojny, dezinformacji, czy białego wywiadu,
  • metody i techniki używane przez hakerów do przełamywania zabezpieczeń i pozyskiwania informacji,
  • techniczne aspekty cyberbezpieczeństwa, w tym bezpieczeństwa systemów operacyjnych, sieci, bezpieczeństwa fizycznego, OT,
  • narzędzia i technologie używane do ochrony przed włamaniami,
  • metody i narzędzia do wykrywania włamań (informatyka śledcza),
  • metody użytkowania i konfigurowania w bezpieczny sposób rozwiązań „chmurowych” (cloud computing),
  • najnowsze wyzwania i innowacje w zakresie cyberbezpieczeństwa, w tym wyzwania związane technologią kwantową, czy sztuczną inteligencją,
  • zasady zarządzania cyberbezpieczeństwem w podmiotach z sektora publicznego,
  • organizacja zespołu i pracy SOC w sektorze publicznym,
  • wymagania i metody audytów systemów informatycznych w sektorze publicznym,
  • wymagania i metody szacowania ryzyka,
  • metody i organizacja zapewnienia ciągłości działania,
  • zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym wymagania dotyczące zarządzania incydentami oraz wdrożenia NIS 2,
  • wybrane prawne aspekty cyberbezpieczeństwa, w tym przestępstw komputerowych, ochrony informacji niejawnych, podstaw zatrudnienia specjalistów ds. cyberbezpieczeństwa,
  • możliwości dalszego rozwoju zawodowego i certyfikacji.

Udział w studiach podyplomowych polecamy przede wszystkim dla:

  • pracowników podmiotów publicznych, w szczególności jednostek samorządu terytorialnego, spółek i instytucji publicznych odpowiedzialnych za cyberbezpieczeństwo,
  • osób pracujących lub zamierzających rozpocząć pracę w SOC (Security Operation Center) instytucji publicznych,
  • specjalistów, konsultantów ds. cyberbezpieczeństwa,
  • managerów ds. cyberbezpieczeństwa sektorze publicznym,
  • pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za zapewnienie bezpieczeństwa i ochrony informacji,
  • osób pragnących zmienić swój profil zawodowy,
  • wszystkich osób chcących usystematyzować, pogłębić lub poszerzyć swoją wiedzę przede wszystkim z zakresu technicznych aspektów cyberbezpieczeństwa.

Program Studiów

Strategia ochrony cyberprzestrzeni (NATO, UE)

Celem zajęć jest zapoznanie słuchaczy ze strategią ochrony cyberprzestrzeni stosowanych przez NATO, UE i Polskę. Słuchacze poznają kluczowe dokumenty, polityki, strategie i mechanizmy współpracy międzynarodowej w zakresie cyberbezpieczeństwa. Omówione zostaną zagrożenia cybernetyczne, środki obronne oraz rola instytucji odpowiedzialnych za bezpieczeństwo cyfrowe. Studia obejmują także analizę strategii państw członkowskich, cyberobronę wojskową i cywilną oraz rozwój zdolności reagowania na incydenty.

Ponadto, w ramach zajęć słuchacze uzyskają ogólną mapę norm, dobrych praktyk i metodyk z zakresu cyberbezpieczeństwa.

Cyberwojna i zagrożenia hybrydowe

Wykład przedstawi zagadnienia związane z rozwojem nowej formy konfliktu zbrojnego-cyberwojny. Omówione zostaną różnice pomiędzy cyberincydentem, cyberkonfliktem a cyberwojną, oraz kluczowe elementy ataków typu APT (Advanced Persistent Threat). Na przykładach Gruzji, Iranu, Rosji i aktualnej sytuacji w Ukrainie, zaprezentowana zostanie ewolucja sporów i konfliktów międzynarodowych w cyberprzestrzeni.

Dezinformacja

Przedmiot analizuje zjawisko dezinformacji, jej mechanizmy, narzędzia oraz wpływ na społeczeństwo, politykę i gospodarkę. Słuchacze poznają techniki manipulacji informacją, sposoby wykrywania fałszywych treści oraz strategie przeciwdziałania dezinformacji. Omówione zostaną również psychologiczne aspekty odbioru informacji, rola mediów i technologii oraz metody analizy danych w identyfikacji dezinformacji. W trakcie zajęć zaprezentowane zostaną również różne metody weryfikacji informacji.

Cyber security intelligence (biały wywiad)

Cyber security intelligence (biały wywiad) przedstawia problematykę wywiadu w cyberprzestrzeni z zastosowaniem tradycyjnych i nowoczesnych metod wywiadowczych, psychologicznych, technologicznych, zadań specjalnych. OSINT, HUMINT, TECHINT, nowe technologie cyberwywiadu, techniki operacyjne. Aspekty prawne cyberwywiadu w świetle prawa międzynarodowego i krajowego. Instytucje cyberwywiadu i grupy pozarządowe.

Bezpieczeństwo systemów operacyjnych

Przedstawione zostaną różnice w podejściu do bezpieczeństwa w różnych rodzinach systemów operacyjnych oraz modele zapewniania bezpieczeństwa i sposoby przeciwdziałania atakom. Omówimy również, metody utwardzania (hardeningu) konfiguracji systemów operacyjnych na podstawie głównych rodzin systemów oraz sposoby ochrony integralności. W ramach wykładu słuchacze poznają zagrożenia bezpieczeństwa systemów operacyjnych oraz cele i sposoby ataków na systemy. Słuchacze poznają także mechanizmy przechowywania danych w kontekście bezpieczeństwa systemów.

Bezpieczeństwo sieci

Wykład obejmuje wstęp do zagadnień bezpieczeństwa sieciowego, ze szczególnym uwzględnieniem interoperacyjności systemów odbywającej się w Internecie. W ramach wykładu słuchacze poznają różne typy zagrożeń i ataków na infrastrukturę informatyczną oraz metody przeciwdziałania. Słuchacze poznają również narzędzia wspomagające zapewnienie bezpieczeństwa sieci, w tym szereg narzędzi dostępnych na zasadach otwartych licencji.

Bezpieczeństwo fizyczne

W ramach zajęć omówione zostaną zagadnienia bezpieczeństwa fizycznego, przy uwzględnieniu specyfiki sektora publicznego. W ich trakcie zostanie zaprezentowana problematyka mechanicznych środków bezpieczeństwa, zasad tworzenia stref bezpieczeństwa, systemów telewizji przemysłowej (CCTV), systemów alarmowych, systemów kontroli dostępu (w tym biometrycznych).

Bezpieczeństwo OT

W trakcie wykładu zostaną omówione podstawy cyberbezpieczeństwa obszaru OT (Operational Technology). Ochrona automatyki przemysłowej oraz procesów usługowych jest niezbędnym elementem zapewnienia ciągłości usług publicznych będących w odpowiedzialności podmiotów  publicznych, w tym JST, w tak krytycznych obszarach, jak m.in. usługi komunalne.

Bezpieczeństwo aplikacji i urządzeń mobilnych

Urządzenia mobilne zdominowały w ostatnim okresie metodę dostępu do usług, w tym usług publicznych. Zajęcia pozwolą na zrozumienie kwestii związanych z bezpieczeństwem i ochroną informacji w kontekście aplikacji i urządzeń mobilnych. Przedstawione zostaną mechanizmy bezpieczeństwa technologii wykorzystywanych do tworzenia aplikacji, technologie używane do zarządzania urządzeniami mobilnymi, najpopularniejsze metody przełamywania zabezpieczeń. Dodatkowo w ramach zajęć będzie można zapoznać się z informacjami dotyczącymi bezpieczeństwa w ujęciu ekosystemu systemów mobilnych, w tym organizację systemów zarządzania urządzeniami mobilnymi.

Bezpieczeństwo w środowiskach cloud computing

Wstęp do bezpieczeństwa rozwiązań opartych na chmurze obliczeniowej. Kurs będzie składał się z omówienia podstaw i historii chmury – czym jest chmura, po co powstała oraz czym są IaaS, PaaS, SaaS, FaaS i HaaS. Omówione zostaną korzyści korzystania z chmury, jak również największe zagrożenia oraz ryzyka z nią związane. Dodatkowo zostaną przedstawione najważniejsze usługi związane z bezpieczeństwem platform chmurowych, m.in. te związane z monitoringiem czy alarmowaniem lub zarządzania dostępami oraz tożsamością użytkowników chmury. Część teoretyczna przeplatać się będzie z praktyką, podczas której słuchacze  będą w stanie zapoznać się z nowoczesnymi metodami atakowania, jak i oceny bezpieczeństwa infrastruktury chmurowych.

Kryptografia

Przedmiot obejmuje teoretyczne i praktyczne aspekty kryptografii, w tym szyfrowanie symetryczne i asymetryczne, funkcje skrótu, podpisy cyfrowe oraz protokoły kryptograficzne. Słuchacze poznają algorytmy, takie jak AES, RSA czy ECC, a także metody ich zastosowania w ochronie danych, uwierzytelnianiu, zapewnianiu integralności i niezaprzeczalności informacji. Zajęcia uwzględniają zarówno klasyczne techniki kryptograficzne, jak i nowoczesne rozwiązania, w tym wprowadzenie do kryptografii postkwantową.

Cyfrowe poświadczenie tożsamości

Przedmiot obejmuje zasady funkcjonowania cyfrowych poświadczeń tożsamości, ich rolę w uwierzytelnianiu oraz zarządzaniu tożsamością. Słuchacze poznają technologie, takie jak certyfikaty cyfrowe, klucze kryptograficzne, a także standardy bezpieczeństwa i regulacje prawne tj.. EIDAS i EIDAS2.

Rola, funkcjonowanie i współpraca z SOC w sektorze publicznym 

Przedmiot koncentruje się na roli i funkcjonowaniu Centrów Operacji Bezpieczeństwa (SOC) w sektorze publicznym. Słuchacze poznają zadania SOC, takie jak monitorowanie, analiza zagrożeń, reagowanie na incydenty i zarządzanie cyberbezpieczeństwem. Omówiona zostanie współpraca z instytucjami publicznymi, regulacje prawne w zakresie organizacji SOC na poziomie krajowym oraz najlepsze praktyki w zakresie ochrony danych i infrastruktury krytycznej.

Wschodzące technologie i innowacje w cyberbezpieczeństwie

Przedmiot koncentruje się na nowoczesnych technologiach rewolucjonizujących cyberbezpieczeństwo. Słuchacze poznają zagrożenia związane z rozwojem komputerów kwantowych, jak również zasady kryptografii kwantowej (QKD) i postkwantowej.

Słuchacze poznają zagadnienia bezpieczeństwa systemów AI. Na praktycznych przykładach omówimy zarówno wykorzystanie narzędzi AI do cyberataków, jak i również w celu zapewnienia cyberbezpieczeństwa. 

Omówiona zostanie również rola blockchain w zapewnianiu integralności i decentralizacji danych, a także zastosowanie sztucznej inteligencji w detekcji zagrożeń i analizie incydentów. Zajęcia obejmują również sieci TOR i narzędzia anonimizacji w kontekście prywatności i bezpieczeństwa w sieci. Słuchacze zdobędą praktyczne umiejętności związane z implementacją i oceną tych technologii oraz ich wpływem na przyszłość cyberbezpieczeństwa. Program łączy aspekty teoretyczne z analizą rzeczywistych przypadków oraz eksperymentalnym podejściem do innowacyjnych rozwiązań. Celem zajęć jest przygotowanie do pracy z nowoczesnymi systemami ochrony danych oraz świadomego wdrażania technologii zwiększających bezpieczeństwo w dynamicznie zmieniającym się środowisku cyfrowym.

Zarządzanie cyberbezpieczeństwem w sektorze publicznym

W ramach wykładów słuchacze zapoznają się z teoretycznymi i praktycznymi aspektami budowania programu cyberbezpieczeństwa w organizacjach różnego typu, ze szczególnym uwzględnieniem specyfiki sektora publicznego. Omówimy tematy identyfikowania krytycznych zasobów organizacji, tworzenia modelu zagrożeń, zarządzania ryzykiem, zgodności ze standardami i regulacjami oraz tworzenia i realizowania strategii bezpieczeństwa w oparciu o najlepsze praktyki. Poruszone zostaną również tematy związane z budowaniem zespołu, współpracy z usługodawcami, utrzymywaniem właściwych relacji z kluczowymi interesariuszami oraz prezentowaniem wyników pracy zespołu. Zaprezentowane zostaną kluczowe elementy tworzenia budżetu oraz informacje dotyczące dostępnych rozwiązań opartych na zasadach otwartych licencji.

System zarządzania bezpieczeństwem informacji (SZBI)

Przedmiot obejmuje zasady wdrażania i zarządzania Systemem Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO 27001 oraz wytycznymi NIST. Słuchacze poznają metody oceny ryzyka, polityki bezpieczeństwa, audyty i ciągłe doskonalenie SZBI. Kurs łączy teorię z praktyką, uwzględniając najlepsze praktyki w ochronie danych, zgodność z regulacjami i zarządzanie incydentami bezpieczeństwa.

Zarządzanie incydentami

W ramach wykładów przedstawione zostaną zasady zarządzania incydentami w sektorze publicznym, w tym wymagania wynikające z KSC.

Zarządzanie zmianami

Przedmiot koncentruje się na procesach zarządzania zmianami w organizacjach oraz systemach IT. Słuchacze poznają metody identyfikacji, analizy i minimalizacji ryzyka związanego ze zmianami. Wykład łączy teorię z praktyką, uwzględniając standardy, narzędzia oraz najlepsze praktyki w tym obszarze.

Zarządzanie podatnościami

Przedmiot koncentruje się na procesach zarządzania podatnościami  w organizacjach oraz systemach IT. Słuchacze poznają sposoby wykrywania i zarządzania podatnościami.

Analiza i zarządzanie ryzykiem

Przedmiot obejmuje metody identyfikacji, analizy i zarządzania ryzykiem w różnych obszarach, w szczególności cyberbezpieczeństwo i projekty informatyczne. Słuchacze poznają techniki oceny ryzyka, modele decyzyjne oraz strategie minimalizowania negatywnych skutków niepewności. Kurs łączy teorię z praktycznymi narzędziami wykorzystywanymi w zarządzaniu ryzykiem.

Plany ciągłości działania i digital resilience (ISO 22301)

Celem przedmiotu jest przekazanie wiedzy w obszarze planowania ciągłości działania (BCP) i odporności cyfrowej (digital resilience) zgodnie z normą ISO 22301. Słuchacze poznają metody analizy ryzyka, tworzenia strategii awaryjnych oraz zarządzania kryzysowego w organizacjach. Omówione zostaną procesy minimalizacji przestojów, przywracania operacji oraz adaptacji do zagrożeń cyfrowych. W trakcie zajęć zostaną zaprezentowane praktyczne studia przypadków, które mogą być przydatne do przygotowania wdrażania skutecznych strategii odporności.

Cyber Threat Intelligence

Przedmiot koncentruje się na analizie zagrożeń cybernetycznych i wywiadzie bezpieczeństwa (Cyber Threat Intelligence – CTI). Słuchacze poznają techniki zbierania, przetwarzania i interpretacji danych o cyberzagrożeniach, identyfikacji atakujących oraz przewidywania potencjalnych incydentów. Omówione zostaną źródła informacji, narzędzia analityczne oraz strategie reagowania. Kurs łączy teorię z praktyką, przygotowując do skutecznego wykrywania i neutralizowania zagrożeń.

Ochrona informacji niejawnych

Celem przedmiotu jest przekazanie praktycznej wiedzy w zakresie ochrony informacji niejawnych, w tym zasad klasyfikacji informacji niejawnych, zasady organizacji ochrony  informacji niejawnych, dopuszczenia do informacji niejawnych, jak również wymagania dotyczące audytów systemów IT. Słuchacze poznają rolę i zadania pełnomocnika ds. ochrony informacji niejawnych.

Audyt w bezpieczeństwie i ochronie informacji

Zajęcia przedstawiają problematykę audytu w bezpieczeństwie i ochronie informacji, jego rolę oraz metodyki prowadzenia. Słuchacze poznają standardy, takie jak ISO 27001, NIST i COBIT, oraz techniki oceny ryzyka, zgodności i skuteczności zabezpieczeń. Omówione zostaną etapy audytu, w tym planowanie, realizacja, raportowanie i działania korygujące.

Certyfikacja w obszarze bezpieczeństwa

W ramach modułu poświęconego certyfikacjom w cyberbezpieczeństwie uczestnicy studiów zapoznają się z najbardziej cenionymi certyfikatami zawodowymi w branży, w tym m.in. CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CRISC (Certified in Risk and Information Systems Control) oraz CGEIT (Certified in the Governance of Enterprise IT) – wydawanymi przez globalną organizację ISACA.

Zajęcia obejmują przegląd standardów certyfikacyjnych, omówienie ścieżek rozwoju kariery, zakresów egzaminacyjnych oraz wymagań formalnych i kompetencyjnych. Uczestnicy poznają również działalność Stowarzyszenia ISACA, które od ponad 50 lat wspiera specjalistów na całym świecie w obszarach audytu IT, bezpieczeństwa informacji, zarządzania ryzykiem i nadzoru nad IT.

Celem wykładu jest nie tylko przekazanie wiedzy, ale przede wszystkim zainspirowanie słuchaczy do budowania ścieżki kariery opartej na uznanych międzynarodowo standardach i certyfikacjach, które znacząco zwiększają konkurencyjność na rynku pracy – zarówno w sektorze publicznym, jak i prywatnym.

Krajowy System Cyberbezpieczeństwa

Opis z elementami dyskusji nt. funkcjonowania krajowego systemu cyberbezpieczeństwa przez pryzmat doświadczeń i wielu lat stosowania przepisów ustawy. Od operatorów usług kluczowych po podmioty publiczne o różnej wielkości i różnym znaczeniu. Zajęcia pozwolą uzyskać odpowiedź kto, ma jakie obowiązki, uprawnienia i kompetencje oraz jak to przekłada się na praktykę. Czy wszystkie obowiązki związane z wdrożeniem Dyrektywy NIS2 są jakościowo nowe? Czy rozporządzenie o krajowych ramach interoperacyjności „się przyjęło”? Co zmieni się dla dostawców usług cyfrowych? Dlaczego zasadne jest różnicowanie podejścia w sektorach kluczowych, ważnych i podmiotach sektora publicznego. Nie zabraknie odniesień do dyrektywy NIS2, co z niej wynika, a jakie są zidentyfikowane potrzeby krajowe. Wszystkie te informacje pozwolą odpowiedzieć na pytanie, czy system działa i gdzie zidentyfikować można obszary do doskonalenia.

Prawne i etyczne aspekty cyberbezpieczeństwa 

Celem przedmiotu jest przekazanie praktycznej wiedzy i doświadczeń dotyczących etycznych i prawnych aspektów cyberbezpieczeństwa.

Omówione zostaną między innymi takie zagadnienia, jak:
● Międzynarodowe i europejskie regulacje w zakresie cyberbezpieczeństwa (ROAD MAP)
● Prawne aspekty ochrony informacji (tajemnica pracodawcy, UZNK itp.)
● Umowy i zamówienia publiczne w zakresie cyberbezpieczeństwa, w sektorze publicznym,
● Etyka w cyberbezpieczeństwie, w tym normy i kodeksy branżowe,
● Praktyczne aspekty ochrony danych osobowych w systemach IT, w sektorze publicznym (RODO),
● Prawne aspekty kryptografii i technologii kwantowych,
● Prawne aspekty identyfikacji elektronicznej i usług zaufania, cyberterroryzmu.

Informatyka śledcza (Forensic)

Przedmiot ma na celu wprowadzenie do zagadnienia informatyki śledczej. Omówione zostaną współczesne metody wypracowane przez cyfrową informatykę śledczą, a także współczesne możliwości i ograniczenia. Przedmiot będzie również poruszał zagadnienia związane z dowodami cyfrowymi oraz prawnymi aspektami w/w tematu.

Warsztaty – Ethical hacking

W trakcie warsztatów ethical hacking przedstawione zostaną następujące kroki:

● Planowanie i rekonesans – zbieranie informacji o docelowym systemie lub sieci w celu zrozumienia jej składników i potencjalnych wektorów ataku.
● Skanowanie i enumeracja – użycie różnych narzędzi i technik w celu identyfikacji zasobów i systemów, które są podłączone do sieci.
● Ocena podatności – identyfikacja i uporządkowanie podatności, które zostały znalezione w systemie lub sieci.
● Eksploatacja – próba wykorzystania zidentyfikowanych podatności w celu uzyskania dostępu do wrażliwych informacji lub systemów.
● Raportowanie – przedstawienie przykładowego raportu, który opisuje wyniki testu bezpieczeństwa systemu informatycznego, w tym zalecenia dotyczące zmienności zidentyfikowanych podatności.
W ramach zajęć uczestnicy poznają konfiguracje środowisk testowych w oparciu o oprogramowanie open-source oraz udostępnione zostaną materiały do nauki, które pomogą rozwijać wiedzę w poruszanym temacie. Omówione zostaną potencjalne ścieżki rozwoju kariery w obszarze związanym z testowaniem systemów informatycznych.

Tworzenie dokumentacji zgodnie z wymaganiami KSC

Szczegóły wkrótce.

Warsztaty – bezpieczne zarządzanie dokumentacją (EZDRP)

Szczegóły wkrótce.

Zarządzanie incydentami

Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się, jak dobrze przygotować się do obsługi incydentów w organizacji.

Zarządzanie ryzykiem i mitygowanie zagrożeń

Warsztaty skupiają się na praktycznym zarządzaniu ryzykiem i mitygowaniu zagrożeń w organizacjach. Uczestnicy zdobywają wiedzę z zakresu identyfikacji, oceny oraz klasyfikowania ryzyk, a także opracowywania strategii minimalizowania potencjalnych strat. Omówione zostaną techniki analizy ryzyka, metody tworzenia planów awaryjnych oraz zastosowanie narzędzi do monitorowania zagrożeń. Zajęcia obejmują ćwiczenia praktyczne, symulacje oraz studia przypadków, przygotowując do skutecznego zarządzania ryzykiem w różnych środowiskach.

Panel ekspertów

Panel dyskusyjny z udziałem osób kierujących działami cyberbezpieczeństwa w instytucjach publicznych. W ramach panelu eksperci podziela się swoimi doświadczeniami związanymi z wdrożeniem cyberbezpieczeństwa w sektorze publicznym.

Zasady zaliczenia

Zaliczenie studiów odbywa się na podstawie obrony pracy pisemnej. Słuchacz może przygotować pracę indywidualnie lub w grupie (do 5 osób).

Słuchacz (ew. grupa) studiów podyplomowych może przygotować pracę końcową na jeden z tematów zaproponowanych przez kierownika studiów lub na temat wybrany przez siebie, po akceptacji tematu przez kierownika studiów.

Zjazdy

Sobota – niedziela. Harmonogram roku akademickiego: rozpoczęcie studiów październik/listopad. Zakończenie studiów – lipiec/wrzesień.

Opłaty i rekrutacja

Całkowity koszt opłat za studia to: 6500 zł lub 4 raty po 1625 zł.

Numer konta bankowego: 61 1440 1127 0000 0000 0193 3148

Zainteresowała Cię nasza oferta?

Nie czekaj wybierz WSZiB i już dziś zadbaj o swoją przyszłość

Zapisz

lub sprawdź dział rekrutacji


Przejdź do treści