Zobacz inny kierunek

Cyberbezpieczeństwo w biznesie WSB Poznań - Studia podyplomowe

2 semestry naukirekrutacja zakończonastudia tradycyjnenowość
  • Opis kierunku
  • Program kierunku
  • Wykładowcy
  • Cena studiów
  • Masz pytanie?

Cyberbezpieczeństwo w biznesie - studia podyplomowe w WSB w Poznaniu

Cyberbezpieczeństwo staje się fundamentem współczesnych technologii informacyjnych i komunikacyjnych – w innym przypadku nasza cywilizacja pogrążyłaby się w chaosie. Od pierwszego dnia mojej ścieżki zawodowej pasjonuje mnie ochrona informacji. Tą pasją chcę zarażać innych. Ukończenie tych studiów zapewni Ci świetną pracę na najbliższe lata!

Konrad Mazur
twórca programu i opiekun merytoryczny

Cel

Celem studiów jest przygotowanie uczestników do poradzenia sobie z jednym z najszybciej przybierających na znaczeniu problemów biznesowych pojawiających się dla przedsiębiorstw funkcjonujących w XXI wieku – zagrożeń cybernetycznych oraz wymogów prawnych im przeciwstawianych. Szczególny nacisk położony zostanie na:

  • auzyskanie praktycznej wiedzy na temat bieżących problemów związanych z cyberbezpieczeństwem i cyberzagrożeniami dla przedsiębiorstw;
  • pozyskanie praktycznych kompetencji radzenia sobie z problemami dotyczącymi cyberbezpieczeństwa, takimi jak cyberszpiegostwo, cyberprzestępczość czy sabotaż gospodarczy dokonywany (często nieświadomie) przez własnych pracowników;
  • gruntowne przygotowanie merytoryczne uczestników do przewidywania i minimalizowania zagrożeń występujących w sieci internet;
  • przygotowanie uczestnika studiów do samodzielnego rozwiązywania problemów i dalszego, samodzielnego poszerzania swojej wiedzy w tematyce cyberbezpieczeństwa po zakończeniu studiów;
  • przedstawienie uczestnikom studiów elementów warsztatu pracy i narzędzi możliwych do wykorzystania przez biegłego informatyka, które mogą być stosowane także w funkcjonowaniu wewnętrznych zespołów bezpieczeństwa;
  • analiza zachowań, które potrafią zamieć użytkownika systemu IT w nieumyślnego przestępcę;
  • przedstawienie charakterystycznych zagrożeń które niesie ze sobą rozwijający się świat Internetu Rzeczy (IoT).

Korzyści

Jako słuchacz:

  • poznasz podstawowe aspekty techniczne związane z zapewnieniem cyberbezpieczeństwa
  • uzyskasz podstawową wiedzę z zakresu ram prawnych regulujących aspekty związane z cyberbezpieczeństwem oraz pozaprawnymi standardami dotykającymi tego zagadnienia
  • poszerzysz umiejętności o praktyczne działania związane z zabezpieczaniem dowodów elektronicznych
  • zdobędziesz wiedzę dotyczącą najnowszych trendów z zakresu cyberbezpieczeństwa

Uczestnicy
Adresatami studiów są osoby:

  • pracujące na kierowniczych stanowiskach, odpowiedzialne za bezpieczeństwo przedsiębiorstwa,
  • zajmujące się projektowaniem, bieżącym rozwijaniem i testowaniem oprogramowania komputerowego, chcące uzupełnić swoją wiedzę o aktualne wymogi techniczne związane z zapewnianiem cyberbezpieczeństwa narzucane przez obowiązujące przepisy prawa, pozaprawne standardy i dobre praktyki,
  • o wykształceniu technicznym, które będą chciały zdobyć poszerzoną wiedzę na temat ram prawnych związanych z cyberbezpieczeństwem, pozaprawnymi standardami zajmującymi się tym zagadnieniem i pogłębić wiedzę,
  • o wykształceniu prawniczym, które będą chciały zdobyć wiedzę z zakresu nauk technicznych zajmujących się przetwarzaniem oraz wytwarzaniem informacji i technologiami z nią związanymi (informatyką) oraz uzupełnić swoją wiedzę prawniczą o regulacje dotyczące cyberbezpieczeństwa i pozaprawne standardy zajmujące się tym zagadnieniem.
Program kierunku: 

Program studiów podyplomowych na kierunku Cyberbezpieczeństwo w biznesie w WSB w Poznaniu

  • Miesiące nauki: 9
  • Liczba godzin: 160
  • Liczba zjazdów: 10

Blok prawny (80 godz.)

  • Cyberbezpieczeństwo – zderzenie technologii z bezpieczeństwem (praktyczne problemy graniczne biznesu, prawa i problemów społecznych) (8 godz.)
  • Cyberprzestępczość (8 godz.)
  • Wpływ prawa ochrony danych osobowych na bezpieczeństwo systemów informatycznych (16 godz.)
  • E-usługi i inne regulacje prawne dotyczące cyberbezpieczeństwa (16 godz.)
  • Kreowanie polityki cyberbezpieczeństwa w przedsiębiorstwie (8 godz.)
  • Ochrona własności intelektualnej przedsiębiorstwa a cyberbezpieczeństwo (8 godz.) 
  • Prawne aspekty zabezpieczania dowodów cyfrowych oraz korzystania z narzędzi w informatyce śledczej (8 godz.)
  • Psychologia w służbie cyberbezpieczeństwa (8 godz.)

Blok techniczny (80 godz.)

  • Technologie w służbie cyberbezpieczeństwa (16 godz.)
  • Technologie informacyjne w biznesie - pozyskiwanie informacji o aktywności pracowników; pozyskiwanie informacji z sieci pozostawianych przez użytkowników serwisów internetowych (4 godz.)
  • Praktyczne metody pozyskiwania i sposoby poszukiwania informacji. Wywiad gospodarczy (4 godz.)
  • Kryptografia w technologiach informacyjnych (16 godz.)
  • Inżynieria oprogramowania (8 godz.)
  • Computer forensic – informatyka śledcza i zabezpieczanie dowodów cyfrowych (16 godz.)
  • Zarządzanie ryzykiem cyberbernetycznym w sektorze biznesowym (16 godz.)

Forma zaliczenia:

  • Pozytywne ukończenie warsztatów
  • egzamin
Wykładowcy: 
 
Konrad M. Mazur – opiekun merytoryczny, twórca programu
Prawnik obszaru nowoczesnych technologii, wyspecjalizowany w obsłudze sektora IT. W swoim dorobku posiada takie projekty jak m.in. sporządzanie umów o świadczenie usług wywiadu cybernetycznego. Brał udział we wdrażaniu rozwiązań technicznych i organizacyjnych wymaganych przez prawo w projektach z zakresu cyberbezpieczeństwa. Doradza podczas powstających dopiero projektów IT, pomagając już na etapie koncepcyjnym zapewnić zgodność ze standardami prawa. Niezależny konsultant kancelarii adwokackich i radcowskich z Warszawy, Poznania, Torunia i Bydgoszczy. Autor licznych publikacji naukowych, w tym artykułów dotyczących prawa ochrony danych osobowych czy tajemnic, autor monografii naukowej Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet. Doktorant na Wydziale Prawa i Administracji Uniwersytetu im. Adama Mickiewicza w Poznaniu. Jego działalność dydaktyczna obejmuje m.in. wykład z prawa ochrony danych osobowych i autorski wykład poświęcony cyberprzestępczości.
 
mgr inż. Tomasz Izydorczyk
ABI w ANECOOP Polska sp. z o.o., wykładowca w Wyższej Szkole Bankowej w Poznaniu, redaktor bloga TIZYDORCZYK.pl oraz konsultant w kancelarii Maruta Wachta sp. j. Absolwent Instytutu Nauk Prawnych PAN, Politechniki Poznańskiej, SWPS Uniwersytetu Humanistycznospołecznego oraz Collegium Da Vinci w Poznaniu. Specjalizuje się w prawnej i organizacyjnej ochronie danych osobowych. Prowadzi zajęcia na studiach podyplomowych na Uniwersytecie Wrocławskim (dot. ochrony danych osobowych) oraz w Wyższej Szkole Bankowej w Poznaniu na kierunkach: ochrona danych osobowych, organizacja i zarządzanie, e-administracja. Twórca kierunku studiów podyplomowych Administrator Bezpieczeństwa Informacji. Jest członkiem SABI oraz ISSA Polska. Certyfikowany audytor wiodący SZBI (ISO 27001). Pełnił rolę ABI m.in. w Kompanii Piwowarskiej S.A.
 
mgr inż. Maciej Kołodziej
Wykładowca, doradca, specjalista informatyki śledczej FHU MatSoft, ABI w Związku Pracodawców Branży Internetowej IAB Polska, od 2003 roku wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji i systemów IT. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Uczestnik wielu branżowych projektów szkoleniowych m.in. dla: Instytutu Nauk Prawnych PAN, Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, IIA Polska, e-Detektywi, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Autor publikacji związanych z ochroną danych osobowych. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie. Uczestniczył w pracach grup problemowych, działających przy Ministerstwie Administracji i Cyfryzacji oraz ZPBI IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę, oferującą specjalistyczne doradztwo w dziedzinie ochrony informacji i bezpieczeństwa w branży nowych technologii, a także outsourcing IT. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Był ABI w portalu NK.pl i Grupie Wydawniczej PWN. Świadczy usługi ABI i doradcze dla kilku podmiotów.
 

prof. UMK dr hab. Arkadiusz Lach
Kierownik Katedry Postępowania Karnego oraz Centrum Badań nad Cyberprzestępczością WPiA UMK. Autor ponad 100 opracowań naukowych, w tym monografii Dowody elektroniczne  w procesie karnym (Toruń 2004), Europejska  pomoc prawna w sprawach karnych (Toruń 2007), Europejskie prawo karne (Toruń 2008), Granice badań oskarżonego w celach dowodowych, (Toruń 2010), Karnoprawna reakcja na zjawisko kradzieży tożsamości (2015). Współautor podręcznika Przebieg procesu karnego (Toruń  2003).
Od 2008 r. niezależny ekspert Komisji  Europejskiej w obszarze wymiar sprawiedliwości w sprawach karnych, ekspert zewnętrzny Komisji Europejskiej w programie Horizon 2020. Członek kolegium redakcyjnego czasopisma Digital Evidence and Electronic Signature Law  Review.
W pracy naukowej specjalizuje się w prawie dowodowym, przestępczości komputerowej, prawnych zagadnieniach nowych technologii oraz europejskim prawie karnym.

mgr Kamil Bojarski
Analityk w zespole Atos Global Threat Intelligence. Jego zainteresowania skupiają się wokół nowoczesnych metod śledczych wykorzystywanych przez agencje rządowe, inżynierii wstecznej oraz kontrwywiadowczych aspektów bezpieczeństwa informacji. Członek sekretariatu Cambridge International Symposium on Economic Crime i doktorant w Centrum Badań nad Cyberprzestępczością Uniwersytetu Mikołaja Kopernika, gdzie prowadzi badania w zakresie stosowania zdalnego przeszukania przez organy ścigania. Na co dzień zajmuje się działaniami operacyjnymi z zakresu threat intelligence i architekturą serwisu.

Artur Markiewicz
Zaangażowany w projekty budujące świadomość z zakresu cyberodporności u użytkowników końcowych oraz działający jako business development manager u jednego ze światowych liderów z zakresu usług cybersecurity, od 13 lat związany z rynkiem IT, z informatyką od 1991 roku; Posiada bogate doświadczenie w obszarach takich jak infrastruktura, sieci, urządzenia klienckie, systemy szpitalne, serwerownie, oprogramowanie użytkowe i bezpieczeństwo, szkoleń z cyberbezpieczeństwa dla IT i osób spoza IT.

Jakub Pepłoński
Kierownik ds. Współpracy z Organami Ścigania w Allegro.pl.
Odpowiedzialny za bezpośrednią współpracę z przedstawicielami organów ścigania w zakresie  zwalczania przestępczości w platformach e-commerce.  Przez wiele lat odpowiadał za ten obszar także w serwisach  OLX.pl, Otomoto.pl PayU.pl, będąc osobą odpowiedzialną na stworzenie od podstaw dedykowanych zespołów.Wielokrotny prelegent konferencji poświęconych przestępczości internetowej w Polsce i Europie. Od 2004 roku wykładowca kursów specjalistycznych z zakresu cyberprzestępczości organizowanych przez Wyższą Szkołę Policji w Szczytnie oraz Krajową Szkołę Sądownictwa i Prokuratury.
W 2014 roku odznaczony srebrnym medalem „Za Zasługi dla Policji”. Zasłużony dla Sekcji Polskiej International Police Association. Absolwent UAM i SGH.

 

Ceny studiów podyplomowych na kierunku Cyberbezpieczeństwo w biznesie w WSB w Poznaniu

Nie czekaj, wypełnij formularz i zgłoś się już dziś.  

zapisz-sie-onlin.png

Kwoty w tabeli to ceny po odjęciu obowiązującej promocji w czesnym.

12 RAT10 RAT2 RATY1 RATA
500 zł585 zł2925 zł5850 zł

Na Twoje wszelkie pytania odpowie:


Biuro Rekrutacji Studia Podyplomowe

budynek GG, pokój 03, parter, INFOLINIA 61 667 01 70

    • ul. Powstańców Wielkopolskich 5
    • 61-895 Poznań
    • PON - WTO:
    • ŚRO:
    • CZW - PIĄ:
    • 09:00 - 16:00
    • 10:00 - 17:00
    • 09:00 - 16:00
    • tel. 61 655 33 00
    • fax

Javascript is required to view this map.
52.40409516.921774