Zarządzanie Cyberbezpieczeństwem – studia eksperckie
Gdzie: Polsko – Japońska Akademia Technik Komputerowych w Warszawie
Forma: studia w formule hybrydowej (zajęcia zdalne i stacjonarne)
Zarządzanie Cyberbezpieczeństwem to studia podyplomowe odpowiadające na dużą potrzebę zarówno sektora prywatnego jak i publicznego dotyczącą profesjonalnych kadr w obszarze cyberbezpieczeństwa z przekrojowymi i komplementarnymi kompetencjami.
Program studiów został przygotowany tak, aby ich absolwent zdobył kwalifikacje menadżera ds. zarządzania cyberbezpieczeństwem w przekrojowym i bardzo szerokim ujęciu – od aspektów prawnych, regulacyjnych, poprzez techniczne (z zakresu IT), informatyki śledczej, identyfikacji zagrożeń, aż po kompetencje miękkie (często kluczowe w zarzadzaniu bezpieczeństwem informacji) takich jak: rozpoznawanie dezinformacji i manipulacji, wykrywanie kłamstw, komunikacja i zarządzanie sytuacją kryzysową czy elementów cyberpsychologii.
Pod okiem ekspertów – praktyków z wieloletnim doświadczeniem z największych firm i instytucji w Polsce w zakresie zarządzania cyberbezpieczeństwem, prawa, zarządzania informacją w organizacji, zarządzania sytuacją kryzysową czy tez wywiadu gospodarczego, absolwenci zdobędą lub wzmocnią umiejętności pozwalające na skuteczne zarządzanie bezpieczeństwem informacji w organizacji w sektorze prywatnym i publicznym.
Po ukończeniu studiów Absolwent uzyskuje kompetencje menedżera ds. zarządzania cyberbezpieczeństwem.
Do kogo są kierowane studia?
Studia są adresowane do osób, które chcą rozszerzyć swój wachlarz kompetencji zawodowych i zdobyć unikatową i obecnie wysoko cenioną na rynku pracy specjalizację. Zapraszamy osoby zainteresowane praktycznymi aspektami zarządzania cyberbezpieczeństwem w sektorze prywatnym i publicznym. Po tych studiach zyskujesz kompetencje menedżera ds. zarządzania cyberbezpieczeństwem w organizacji.
Gdzie pracują absolwenci?
- w dużych firmach na samodzielnych menedżerskich stanowiskach; jako pełnomocnicy zarządu ds. cyberbezpieczeństwa; audytorzy wewnętrzni
- w instytucjach publicznych jako menedżerowie ds. zagrożeń cybernetycznych; specjaliści ds. bezpieczeństwa informacji
- w dużych organizacjach w sektorze prywatnym i publicznym jako konsultanci ds. zarządzania ryzykiem, bezpieczeństwa informacji, cyberbezpieczeństwa
- w charakterze konsultantów i doradców oraz zakładają własne firmy
Co wyróżnia te studia? Z czym z nich wychodzisz?
- Merytoryka – zajęcia i materiały
Program opracowaliśmy tak, aby zapoznać Słuchaczy niemających wykształcenia technicznego ani prawnego z jak najszerszym zakresem merytorycznym tematu zarządzanie cyberbezpieczeństwem, jak również, aby umożliwić praktyczne – warsztatowe przećwiczenie wielu poruszanych tematów. Słuchacze otrzymują też profesjonalne zestawy materiałów (skrypty, gotowe szablony prawne, lektury – podręczniki w wersji cyfrowej i papierowej).
- Kadra
Zajęcia prowadzą eksperci-praktycy z największych firm i instytucji publicznych w Polsce z wieloletnim doświadczeniem w zakresie zarządzania cyberbezpieczeństwem, prawa, zarządzania informacją w organizacji, zarządzania sytuacją kryzysową czy tez wywiadu gospodarczego.
- Praktyka
Dzięki merytorycznym partnerom kierunku studiów oraz kadrze złożonej z wykładowców -praktyków możemy zapewnić Słuchaczom optymalne proporcje pomiędzy teorią a praktyką. W programie studiów przewidzieliśmy dużo zajęć warsztatowych umożliwiających szybkie przećwiczenie i zweryfikowanie omawianych zagadnień.
- Networking
Biznes to relacje. Całe studia zaplanowaliśmy tak, aby czas na nich spędzony Słuchacze mogli wykorzystać nie tylko na zdobywanie wiedzy i umiejętności, ale również na zawiązanie cennych relacji biznesowych. Ponadto w trakcie całych studiów jak i po ich ukończeniu będziesz mieć możliwość utrzymywać żywy kontakt ze słuchaczami i wykładowcami wszystkich edycji i być na bieżąco z nowinkami dotyczącymi zarządzania cyberbezpieczeństwem w biznesie i sektorze publicznym.
- Elastyczność i komfort
Wiemy, że wiedzę i umiejętności zdobywa się najowocniej w odpowiednich warunkach dlatego nasze zajęcia odbywają się zarówno w formie zdalnej (oszczędzając czas i energię) jak i stacjonarnie (umożliwiając nawiązanie i podtrzymanie relacji, pełniejszą wymianę doświadczeń).
- Konkret
Absolwent studiów zdobędzie kwalifikacje i umiejętności menadżera z obszaru zarządzanie cyberbezpieczeństwem w przekrojowym i bardzo szerokim ujęciu – od aspektów prawnych, regulacyjnych, poprzez techniczne (z zakresu IT), informatyki śledczej aż po kompetencje miękkie (często kluczowe w zarzadzaniu bezpieczeństwem informacji) takich jak: rozpoznawanie dezinformacji i manipulacji, wykrywanie kłamstw, komunikacja i zarządzanie sytuacją kryzysową czy elementów cyberpsychologii.
Program (łączna liczba godzin 176)
Blok I. Zarządzanie informacją w organizacji (48 godz.)
- Bezpieczeństwo informacji w biznesie. Przeciwdziałanie szpiegostwu przemysłowemu
- Wywiad gospodarczy. Legalne pozyskiwanie informacji ze źródeł otwartych – OSINT – zajęcia warsztatowe
- Wewnątrzfirmowe postępowania wyjaśniające
- Komunikacja bezpośrednia – wykrywanie kłamstw / nieszczerości – zajęcia warsztatowe
- Podstawy informatyki śledczej
Blok II. Prawne aspekty cyberbezpieczeństwa (32 godz.)
- Krajowe i międzynarodowe regulacje prawne oraz strategie w zakresie cyberbezpieczeństwa
- Krajowy System Cyberbezpieczeństwa – struktura, zasady zgłaszania, obsługi, koordynacji incydentów oraz zadania, procedury, odpowiedzialność i zasady współdziałania podmiotów wchodzących w skład KSC
- Konstruowanie umów z zakresu cyberbezpieczeństwa i IT – zajęcia warsztatowe
- Cyberprzestępczość, przestępstwa komputerowe – odpowiedzialność karna za czyny z użyciem nowoczesnych technologii, dowody elektroniczne a przepisy kodeksu postępowania karnego
- Wpływ pandemii na cyberbezpieczeństwo: odpowiedzialność za szerzenie fake news i hate speech, bezpieczeństwo cyfrowe w pracy zdalnej
- Cyberbezpieczeństwo a prawo pracy – zajęcia warsztatowe
- Ochrona danych osobowych w systemach IT (RODO) oraz informacji niejawnych w systemach teleinformatycznych – wymagane procedury i dokumenty, dobre praktyki. Rola inspektora ochrony danych
- Jak zapewnić bezpieczeństwo cyfrowe w jednostce – krok po kroku (przedsiębiorstwa, urzędy, instytucje publiczne) – zajęcia warsztatowe
- Najnowsze i projektowane zmiany prawne w zakresie cyberbezpieczeństwa
BLOK III. Technologiczne aspekty cyberbezpieczeństwa (32 godz.)
- Techniczne i technologiczne podstawy zarządzania cyberbezpieczeństwem
- Zasady ochrony danych – standardy i nowe rozwiązania technologiczne
- Podstawy kryptografii i bezpiecznej wymiany informacji
- Security Operation Center
- Bezpieczeństwo infrastruktury
- Bezpieczeństwo sieci, aplikacji i urządzeń mobilnych
- Wybrane zagrożenia cyfrowe: wprowadzenie do kryptowalut
BLOK IV. Studia przypadków – laboratoria (24 godz.)
- Studium przypadku – atak na infrastrukturę krytyczną
- Analiza ataku typu Advanced Persistent Threads
- Test Penetracyjny (Ethical Hacking) – warsztat
- Wstępny audyt cyberbezpieczeństwa – warsztat
- Informatyka śledcza – warsztat
BLOK V. Zarządzanie ryzykiem w organizacji (40 godz.)
- Zarządzanie ryzkiem – metodologia, identyfikacja, szacowanie ryzyka
- Modele zarządzania ryzkiem cyberbezpieczeństwa
- Systemy wspomagania zarządzania ryzykiem
- Krajowy System Cyberbezpieczeństwa w praktyce
- Zarządzanie Zespołami IT CERT CSIRT i SOC
- Zarządzanie incydentami teleinformatycznymi
- Analiza strat po incydencie i utrzymanie ciągłości operacyjnej
- Zarządzanie wizerunkiem i komunikacją w sytuacji kryzysowej (wewnątrz i na zewnątrz organizacji)
100% praktyki! Zajęcia prowadzą eksperci-praktycy z największych firm i instytucji publicznych w Polsce z wieloletnim doświadczeniem w zakresie zarządzania cyberbezpieczeństwem, prawa, zarządzania informacją w organizacji, zarządzania sytuacją kryzysową czy wywiadu gospodarczego. Wśród wykładowców są m.in.:
Piotr Sudnik – prawnik, oficer Agencji Bezpieczeństwa Wewnętrznego w stanie spoczynku. Przez kilkanaście lat służby w Urzędzie Ochrony Państwa, a następnie w Agencji Bezpieczeństwa Wewnętrznego zajmował się prowadzeniem śledztw w sprawach przestępczości narkotykowej, nieprawidłowości przy prywatyzacji przedsiębiorstw państwowych, korupcji, naruszeń przepisów ustawy o zamówieniach publicznych, przestępczości podatkowej i naruszenia tajemnicy państwowej. W latach 1998-2002 był nieetatowym rzecznikiem prasowym Delegatury UOP w Szczecinie.
Ukończył szkolenie z zaawansowanych technik przesłuchań prowadzone przez agentów specjalnych FBI i posiada w tym zakresie certyfikat Departamentu Sprawiedliwości USA. Po zakończeniu służby liniowej, był wykładowcą Centralnego Ośrodka Szkolenia ABW. Jako wykładowca COS ABW, specjalizował się w technikach przesłuchań i analizie behawioralnej w procesie wykrywania kłamstwa oraz taktykach i technikach prowadzenia czynności procesowych.
W ostatnim okresie służby pracował w Centrum Antyterrorystycznym ABW.W roku 2007 wdrażał w Agencji Bezpieczeństwa Wewnętrznego, jako co-trener, szkolenie z zaawansowanych technik przesłuchań „metodą FBI”. W tym zakresie, w czasie służby i po jej zakończeniu, przeszkolił kilkuset funkcjonariuszy ABW, Policji, Służby Kontrwywiadu Wojskowego, sędziów i prokuratorów cywilnych i wojskowych, funkcjonariuszy Służby Celnej, Głównego Inspektoratu Transportu Drogowego, UOKiK, NCBR, a także firm ubezpieczeniowych. Od 2010 roku jest trenerem, zajmuje się szkoleniami z zakresu przesłuchań, komunikacji interpersonalnej i szeroko pojętego bezpieczeństwa.
Krzysztof Bińkowski – ekspert informatyki śledczej. Specjalizuje się w tematyce informatyki śledczej, zarządzania incydentami, bezpieczeństwa systemów IT, serwerów Windows, podpisu elektronicznego i cyfrowego. Autoryzowany trener firmy Microsoft, EC-COUNCIL i wykładowca akademicki. Posiada liczne certyfikaty, m.in. MCT, CEI, CEH, CHFI, ECSA, ECIH, MCSA, MCSE, ACE i inne. ISSA Senior Member oraz członek branżowych stowarzyszeń SIIS, KSOIN. Zapraszany jako ekspert do wystąpień podczas specjalistycznych i branżowych konferencji (m.in. MTS, SEMAFOR, ATS, TAPT oraz wiele innych), na których dzieli się wiedzą z zakresu bezpieczeństwa oraz informatyki śledczej.
Wojciech Rozwadowski – radca w Wydziale Utrzymania Systemów Informatycznych Międzynarodowych Biura Łączności i Informatyki Komendy Głównej Policji.
W policji służy od 2001 roku. Zajmuje się analizą ryzyka w ramach systemu zarządzania bezpieczeństwem informacji (ISO 27001), planami ciągłości działania systemów informacyjnych Policji m.in. Systemu Informacyjnego Schengen, Wizowego Systemu Informacyjnego, Automatycznego Systemu Identyfikacji Daktyloskopijnej.
Przeprowadza audyty systemów informacyjnych Policji w zakresie zgodności przetwarzania danych osobowych z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (RODO), a także ustawą z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości.
Marcin Pieleszek – absolwent Politechniki Wrocławskiej, autor poradnika “Bądź bezpieczny w cyfrowym świecie”, współautor “Biblii e-biznesu 2”, twórca i kreator kilku projektów, przybliżających w sposób przystępny wiedzę z dziedziny funkcjonalności i bezpieczeństwa technologii IT.
Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate).
Wykładowca akademicki i przedsiębiorca, prowadzi zajęcia na uczelniach biznesowych oraz wspiera firmy w zakresie infrastruktury, narzędzi i bezpieczeństwa IT.
Sławomir Kiraga – specjalista „Cyber Threat Intelligence”, pasjonat zdobywania informacji metodami Open Source Intelligence. W trakcie swojej kariery pracował zarówno dla instytucji państwowych, zajmując się identyfikacją i rozpoznawaniem zewnętrznych zagrożeń dla bezpieczeństwa RP, jak i podmiotów prywatnych, gdzie kluczowym był aspekt ochrony organizacji i jej zasobów produkcyjnych.
Obecnie w jednej z największych firm farmaceutycznych odpowiedzialny za projektowanie, implementację i koordynację programu „Threat Intelligence”, którego celem jest zabezpieczanie procesów przemysłowych i badawczych przed zagrożeniami pochodzącymi z cyberprzestrzeni.
W obszar jego doświadczenia zawodowego wchodzą zarówno kwestie specjalistyczne o profilu operacyjnym oraz cyberbezpieczeństwa jak i zarządzanie zespołami, a także złożonymi projektami. Przez większość pracy zawodowej, jego główna aktywność skupiona była na gromadzeniu, przetwarzaniu i analizowaniu danych, pochodzących z różnych środowisk, które następnie wykorzystywane były do wsparcia kluczowych procesów decyzyjnych i biznesowych.
Mariusz Kusion – prawnik (absolwent UJ), trener nauki i szkoleń prawnych, przedsiębiorca, autor publikacji eksperckich z zakresu prawa, RODO, ochrony własności intelektualnej – współpracuje m.in. z takimi mediami jak: Portalkadrowy.pl, „Prawo i Finanse w Kulturze”.
Wykładowca akademicki, ekspert prawny – szkoleniowiec przy Związku Pracodawców Pomorza Zachodniego. W ramach własnej Kancelarii Prawnej Ars Iuridica prowadzi obsługę prawną firm, uczelni, organizacji pozarządowych oraz jednostek samorządowych. Przeprowadził ponad 2000 godzin szkoleń dla ludzi nauki, sztuki, kultury i biznesu. Specjalizuje się w prawie własności intelektualnej, prawie gospodarczym, administracyjnym oraz ustrojowym.
Łukasz Kowalik – ekspert ds. innowacji i zarządzania zmianą przy Zarządzie Związku Pracodawców Pomorza Zachodniego. Venture Partner w Simpact.VC, wspierający spółki portfelowe w budowaniu strategii promocji i wejścia na rynek międzynarodowy.
Przez ponad 15 lat menedżer w Intel Corporation, gdzie zajmował się m.in. komunikacją PR, przygotowywaniem i wdrażaniem strategii wprowadzania na rynek nowych produktów i rozwijaniem programów partnerskich w EMEA. Doktor nauk ekonomicznych, Head of Strategy and Innovation Master Program w Akademii Leona Koźmińskiego w Warszawie. Specjalizuje się w dziedzinie zarządzania zmianą, wdrażania innowacji i komunikacji w biznesie.
Małgorzata Kus – Absolwentka kierunku Compliance na SGH w Warszawie. Specjalistka z niemal 30-letnim stażem w zarządzaniu operacyjnym w korporacji międzynarodowej oraz dużej polskiej firmie produkcyjnej. W pracy w McDonald’s uczestniczka kursów i szkoleń w Polsce i USA. Nadzorowała uruchamianie i funkcjonowanie 25 restauracji w Polsce Zachodniej. Budowała zespół kadry menedżerskiej, nadzorowała realizację założeń finansowych oraz określanie i wypracowanie współczynników KPI w podległych lokalizacjach.
Obecnie od kilku lat przekazuje wiedzę i wspiera w budowaniu nowoczesnego biznesu szczecińską firmę PartyDeco, która swoim zasięgiem sprzedażowym obejmuje ponad 70 rynków na wszystkich kontynentach. Zarządzając działami administracyjnym i prawnym kontroluje uruchomienie sprzedaży produktów firmy na rynku USA.
Aktywnie wpływa na polskie ustawodawstwo dotyczące implementacji europejskiej dyrektywy SUP w Polsce. Wykładowczyni akademicka i mentorka. Ekspertka ds. Compliance przy zarządzie Związku Pracodawców Pomorza Zachodniego.
Anna Kornacka – trenerka kompetencji miękkich, propagatorka zastosowania dorobku neuronauk oraz psychologii społecznej w praktyce biznesowej. Od 2000 r. inspiruje i wspiera w rozwoju biznes, administrację publiczną i kadrę naukową. Szkoli, doradza, prowadzi sesje mentoringowe. Pracowała m.in. dla takich organizacji jak: Ministerstwo Finansów, Ministerstwo Gospodarki, Krajowa Szkoła Skarbowości, Tieto, Bank PKO, BOŚ Bank, Fundusz Ochrony Środowiska, LarsLaj, McDonalds, szkoliła kadry uczelni takich jak: Politechnika Warszawska, Warszawski Uniwersytet Medyczny, Akademia Morska, Uniwersytet Kardynała Stefana Wyszyńskiego, Politechnika Koszalińska, Uniwersytet Zielonogórski, Uniwersytet Mikołaja Kopernika w Toruniu czy Uniwersytet Jagielloński.
Właścicielka firmy szkoleniowej Publico oraz prezeska zarządu Eduteki sp. o.o. Wykładowczyni m.in. na studiach podyplomowych oraz studiach MBA dla branży IT na Polsko Japońskiej Akademii Technik Komputerowych w Warszawie gdzie dzieli się wiedzą z zakresu neurozarządzania.
Prezeska zarządu Związku Pracodawców Pomorza Zachodniego, członkini Rady Głównej Konfederacji Lewiatan, przewodnicząca Wojewódzkiej Rady Dialogu Społecznego Województwa Zachodniopomorskiego, członkini Instytutu Niemiec i Europy Północnej. Pasjonatka zagadnień związanych ze skuteczną komunikacją i zastosowaniem zdobyczy neuronauk w praktyce zarządzania zespołem i organizacją.
Organizacja zajęć
Studia trwają dwa semestry i obejmują 11 zjazdów w tym: 8 zjazdów on-line i 3 stacjonarne w Warszawie.
Zajęcia odbywają się raz lub dwa razy w miesiącu.
- soboty: 9.00 – 17.00
- niedziele: 9.00 – 15.00
Dane organizacyjne
- Studia roczne / dwa semestry (176 godzin)
- 11 zjazdów w tym: 8 zjazdów on-line i 3 stacjonarne w Warszawie
- Czesne 10 000 zł / rok
- Wpisowe 1500 zł
- Warunki udziału: zgłoszenie, przesłanie dokumentów, opłata wpisowego. Decyduje kolejność zgłoszeń (liczba miejsc jest ograniczona)
Harmonogram zjazdów
Semestr zimowy:
- 18 – 19 listopada
- 2 – 3 grudnia
- 16- 17 grudnia
- 20 – 21 stycznia
- 3 – 4 lutego
Semestr letni:
- 9 – 10 marca
- 23 – 24 marca
- 13 – 14 kwietnia
- 27 – 28 kwietnia
- 11 – 12 maja
- 25 – 26 maja
Rejestracja on-line
Załóż konto na portalu rekrutacyjnym: rekrutacja.pjwstk.edu.pl
Otrzymasz link aktywacyjny, a po aktywowaniu konta uzyskasz dostęp do swojego profilu. Wypełnij formularze i wgraj swoje zdjęcie. Koniecznie wybierz kierunek, na który aplikujesz.
Dostarczenie dokumentów
Przygotuj wymagane dokumenty, zapisz je w formacie .pdf, wgraj odpowiednie pliki do systemu rekrutacyjnego lub od razu dostarcz oryginały do Działu Rekrutacji PJATK. Możesz też przesłać je pocztą (listem poleconym) lub kurierem.
Wymagane dokumenty:
1. podpisane podanie o przyjęcie na studia (wypełniony druk można pobrać ze swojego profilu w systemie rekrutacyjnym)
2. dyplom ukończenia uczelni wyższej wraz z suplementem (uzyskania tytułu licencjata, inżyniera lub magistra) – kandydat przedstawia oryginał, odpis lub kserokopię poświadczoną przez notariusza
3. zdjęcie cyfrowe formatu dowodowego wgrane na swoim profilu w systemie rekrutacji on-line generowane na podaniu.
Kandydat zobowiązany jest zapłacić wpisowe oraz dostarczyć kopię dowodu wpłaty. Opłatę wpisowego należy dokonywać na swoje indywidualne konto – widoczne na własnym profilu rekrutacyjnym.
W wyjątkowych sytuacjach wpłat można dokonać na ogólne konto uczelni:
Bank Millennium S.A.
Ul. Stanisława Żaryna 2A
02-593 Warszawa
Przelewy krajowe:
numer rachunku: 41 1160 2202 0000 0003 5249 4962
Przelewy zagraniczne:
PL41 1160 2202 0000 0003 5249 4962
Kod SWIFT: BIGBPLPW
W tytule podać imię i nazwisko, wpisowe/rozmowa kwalifikacyjna, kierunek
Np. Jan Nowak, wpisowe, studia podyplomowe
Kwalifikacja na studia
Pełna rejestracja oraz złożenie kompletu dokumentów uruchamiają procedurę kwalifikacyjną na studia.
Kontrakt
Kandydat otrzymuje decyzję Komisji Kwalifikacyjnej drogą elektroniczną, na adres podany w rejestracji on-line. Decyzja wysyłana jest dopiero po zebraniu się wymaganej ilości kandydatów (nie dotyczy studiów internetowych).
W przypadku braku kwalifikacji na studia opłata wpisowa będzie zwrócona kandydatowi.
Po dopełnieniu wszystkich formalności kandydat podpisuje z Uczelnią Kontrakt (wzór kontraktu)
Centrum Kształcenia Podyplomowego PJATK
ul. Koszykowa 86
02-008 Warszawa
Budynek B, sala 17
e-mail: podyplomowe@pja.edu.pl
Telefony:
(+48) 512 497 506
(+48) 22 58 44 597
(+48) 22 58 44 582
Anna Kornacka
Kierowniczka studiów
e-mail: a.kornacka@studiapodyplomowe.biz
tel. 604 26 26 27
Centrum Kształcenia Podyplomowego PJATK
ul. Koszykowa 86
02-008 Warszawa
Budynek B, sala 17
e-mail: podyplomowe@pja.edu.pl
Telefony:
(+48) 512 497 506
(+48) 22 58 44 597
(+48) 22 58 44 582
Anna Kornacka
Kierowniczka studiów
e-mail: a.kornacka@studiapodyplomowe.biz
tel. 604 26 26 27