Zarządzanie cyberbezpieczeństwem NOWOŚĆ

Podstawowe informacje:

Czas trwania studiów: 2 semestry, 192 godziny.

Czesne: 2 100 zł. za semestr (raty miesięczne).

Około 80% zajęć jest realizowane z wykorzystaniem systemu Akademia w chmurze.


Opiekun merytoryczny kierunku:


Szczegółowy program studiów:

Absolwenci studiów otrzymują Świadectwo Ukończenia Studiów Podyplomowych


Rejestracja na studia:

kwestionariusz rekrutacyjny: wypełnij


Osoby zainteresowane tym kierunkiem sprawdzały również programy studiów:

Cyberbezpieczeństwo systemów informatycznych

Cel studiów podyplomowych

Studia kierujemy do specjalistów, których zadaniem jest lub będzie bezpieczna administracja systemami komputerowymi w firmach i instytucjach.

Nasz absolwent będzie w stanie przygotować politykę bezpieczeństwa firmy, wdrażać ją, utrzymywać i rozwijać. W ramach zajęć słuchacze rozwiązują studia przypadków związane z przestępczością komputerową, poznają organizacyjno-prawne, a także techniczne metody zapewniania bezpieczeństwa informatycznego firm i instytucji.


Adresat studiów podyplomowych

Program zajęć kierujemy do wszystkich, którzy chcą pogłębić swoją wiedzę z zakresu organizacyjno-prawnych metod i środków zarządzania i administrowania bezpieczeństwem systemów informacyjnych.

Ze względu na specyfikę tematu duży nacisk położony jest na nabycie umiejętności pozwalających na prowadzenie praktycznej działalności w obszarze bezpieczeństwa informacji i infrastruktury przetwarzania danych. Zakładamy przy tym, że kandydat nie posiada tytułu zawodowego inżyniera-informatyka, jednakże dysponuje w tym zakresie odpowiednimi predyspozycjami i ogólnym doświadczeniem.

Plan studiów Zarządzanie cyberbezpieczeństwem

  • Wprowadzenie do cyberbezpieczeństwa systemów informacyjnych
  • Formalno-prawne podstawy cyberbezpieczeństwa
  • Techniczne podstawy cyberbezpieczeństwa
  • Bezpieczeństwo fizyczne i systemy ochronne
  • Laboratorium cyberbezpieczeństwa cz. I
  • Ochrona danych osobowych w systemach informacyjnych
  • Programowe i sprzętowe środki ochrony
  • Laboratorium cyberbezpieczeństwa cz. II
  • Zarządzanie ryzykiem w systemach informacyjnych
  • Reagowanie na incydenty i informatyka śledcza
  • Polityki bezpieczeństwa
  • Audyt i monitorowanie cyberbezpieczeństwa

POZOSTAŁE KATEGORIE STUDIÓW PODYPLOMOWYCH