Zarządzanie cyberbezpieczeństwem NOWOŚĆ
Podstawowe informacje:
Czas trwania studiów: 2 semestry, 192 godziny.
Czesne: 2 100 zł. za semestr (raty miesięczne).
Około 80% zajęć jest realizowane z wykorzystaniem systemu Akademia w chmurze.
Opiekun merytoryczny kierunku:
Szczegółowy program studiów:
Absolwenci studiów otrzymują Świadectwo Ukończenia Studiów Podyplomowych
Rejestracja na studia:
kwestionariusz rekrutacyjny: wypełnij
Osoby zainteresowane tym kierunkiem sprawdzały również programy studiów:
Cel studiów podyplomowych
Studia kierujemy do specjalistów, których zadaniem jest lub będzie bezpieczna administracja systemami komputerowymi w firmach i instytucjach.
Nasz absolwent będzie w stanie przygotować politykę bezpieczeństwa firmy, wdrażać ją, utrzymywać i rozwijać. W ramach zajęć słuchacze rozwiązują studia przypadków związane z przestępczością komputerową, poznają organizacyjno-prawne, a także techniczne metody zapewniania bezpieczeństwa informatycznego firm i instytucji.
Adresat studiów podyplomowych
Program zajęć kierujemy do wszystkich, którzy chcą pogłębić swoją wiedzę z zakresu organizacyjno-prawnych metod i środków zarządzania i administrowania bezpieczeństwem systemów informacyjnych.
Ze względu na specyfikę tematu duży nacisk położony jest na nabycie umiejętności pozwalających na prowadzenie praktycznej działalności w obszarze bezpieczeństwa informacji i infrastruktury przetwarzania danych. Zakładamy przy tym, że kandydat nie posiada tytułu zawodowego inżyniera-informatyka, jednakże dysponuje w tym zakresie odpowiednimi predyspozycjami i ogólnym doświadczeniem.
Plan studiów Zarządzanie cyberbezpieczeństwem
- Wprowadzenie do cyberbezpieczeństwa systemów informacyjnych
- Formalno-prawne podstawy cyberbezpieczeństwa
- Techniczne podstawy cyberbezpieczeństwa
- Bezpieczeństwo fizyczne i systemy ochronne
- Laboratorium cyberbezpieczeństwa cz. I
- Ochrona danych osobowych w systemach informacyjnych
- Programowe i sprzętowe środki ochrony
- Laboratorium cyberbezpieczeństwa cz. II
- Zarządzanie ryzykiem w systemach informacyjnych
- Reagowanie na incydenty i informatyka śledcza
- Polityki bezpieczeństwa
- Audyt i monitorowanie cyberbezpieczeństwa
POZOSTAŁE KATEGORIE STUDIÓW PODYPLOMOWYCH