Zobacz inny kierunek

Bezpieczeństwo systemów IT


WSB Wrocław - Studia podyplomowe

2 semestry nauki
Zapisz się online
  • Opis kierunku
  • Program kierunku
  • Wykładowcy
  • Cena studiów
  • Masz pytanie?

Bezpieczeństwo systemów IT - studia w WSB we Wrocławiu

Zaniedbania w obszarze bezpieczeństwa IT mogą prowadzić do bardzo wymiernych strat finansowych. Praktyka oraz formalne raporty firm, liczących się na rynku IT, pokazują że zagrożenia narastają w niespotykanym dotąd tempie. Przestępczość internetowa stała się, choć nielegalnym, ale niezwykle dochodowym biznesem. Do podjęcia działań w tym zakresie zobowiązuje również system prawny w Polsce.
 
Zobacz nasz informator studiów podyplomowych w wersji elektronicznej.

233x134_41_0.jpg„Rozporządzanie o Ochronie Danych Osobowych RODO to nowe przepisy obowiązujące od maja 2018. Zobowiązują one podmioty gosp. do zwiększenia stopnia ochrony danych poprzez między innymi: dostosowanie procedur formalnych wybór skutecznych metod technicznych ochrony i  audytowania uprawnień dostępu. Studia podyplomowe Bezpieczeństwo systemów IT dają kompleksową wiedzę i umiejętności budowania, pod względem technicznym i formalnym bezpiecznego technologicznie biznesu”. 

Marcin Pieleszek
Autoryzowany inżynier systemowy i trener technologii Microsoft, wykładowca kierunku

Cel
Bezpieczeństwo systemów informatycznych, jest ściśle powiązanie z bezpieczeństwem biznesu w szerokim znaczeniu.  Dalatego też studia podyplomowe „Bezpieczeństwo systemów IT” dają kompleksową wiedzę i umiejętności budowania, pod względem technicznym i formalnym bezpiecznego technologicznie biznesu.

Korzyści
Niespotykane dotychczas, niezwykle praktyczne i kompleksowe spojrzenie na technologie ochrony sieci i systemów informatycznych, uzupełnione o elementy informatyki śledczej, testów penetracyjnych oraz zagadnień prawnych. Program studiów pozwala informatykom, administratorom sieci i systemów znaczenie zwiększyć swoje kwalifikacje o zaawansowane konfiguracje znacznie zwiększające poziom bezpieczeństwa. Menadżerom IT i administratorom bezpieczeństwa informacji pozwalają zapoznać się rozwiązaniami technicznymi związanymi z ochroną danych czołowych dostawców. Uczelnia gwarantuje słuchaczom dostęp do oprogramowani i szkoleń elektronicznych autoryzowanych w ramach Microsoft Imagine Academy

Uczestnicy
Pracownicy i menedżerowie działów IT odpowiedzialni za utrzymanie sieci i systemów informatycznych oraz bezpieczną ich konfigurację. Osoby pełniące rolę administratorów bezpieczeństwa informacji, którzy chcą pogłębić swoją widzę o aspekty techniczne praktycznej realizacji polityki bezpieczeństwa.

Partnerzy kierunku
Realizując studia podyplomowe na kierunku Bezpieczeństwo sieci i systemów informatycznych, współpracujemy z firmami z branży. Doświadczeni praktycy z tych firm prowadzą zajęcia i warsztaty ze słuchaczami. 

mia.pngMicrosoft - globalny dostawca oprogramowania i usług IT w modelach chmury publicznej i prywatnej, oferuje studentom kompleksowy program edukacyjny Microsoft Imagine Academy. W ramach programu student skorzystać może z ponad 400 systemów w pełnych wersjach (licencja edycyjna w ramach subskrypcji Microsoft Imagine). Przy wykorzystaniu technologii wirtualizacji i funkcji Hyper-V, każdy może łatwo i szybko stworzyć własną „firmową” infrastrukturę IT na swoim komputerze domowym lub w laboratorium na uczelni. Edukacja w zakresie technologii IT jeszcze nigdy tak łatwo nie nabierała wymiaru praktycznego. Dodatkowo, na życzenie (24 godziny na dobę), dostępnych jest kilkaset elektronicznych kursów autoryzowanych Microsoft, poszerzających i utrwalających wiedzę zdobytą podczas zajęć.

cisco.pngCisco - światowy potentat w zakresie technologii sieciowych, oferuje sprawdzony program edukacyjny, obejmujący kompleksową wiedzę na temat sieci komputerowych w ramach programu: CCNA (Cisco Certified Network Associate). Program akademii jest nieustannie rozwijany o nowe obszary: bezpieczeństwo IT (cybersecurity), programowanie C++, IoT (the Internet of Things).

 

IBM jest światowym liderem w kreowaniu, rozwijaniu i produkcji najbardziej zaawansowanych technologii informatycznych, obejmujących systemy komputerowe, oprogramowanie, systemy sieciowe, pamięci masowe i rozwiązania z zakresu mikroelektroniki. Zaawansowane technologie przekłada na wymierne korzyści dla klientów poprzez profesjonalne rozwiązania i usługi, które dostępne są na całym świecie.

gfp.pngGFP Legal to nowoczesna kancelaria prawna z siedzibą we Wrocławiu.Klienci współpracują z nami, bo rozumiemy ich biznes i razem szukamy najlepszych rozwiązań, a nasza rozległa wiedza branżowa i wieloletnia praktyka gwarantują najwyższą jakość usług. Nie boimy się nowych technologii i cenimy nieszablonowe myślenie, bo kto powiedział, że do celu zawsze trzeba iść tą samą drogą? Dzisiejsza rzeczywistość błyskawicznie się zmienia, więc jesteśmy o krok do przodu, troszcząc się o to, by o krok do przodu byli również nasi klienci.

Program kierunku: 

Program studiów podyplomowych na kierunku Bezpieczeństwo systemów IT w WSB we Wrocławiu.

Miesiące nauki: 9
Liczba godzin: 176
Liczba zjazdów: 11
Liczba semestrów: 2

Forma zajęć:

  • 70% w formie ćwiczeń - każdy słuchacz będzie wykonywał zadania - ćwiczenia w pracowni komputerowej
  • 30% w formie wykładu

Wprowadzenie do bezpieczeństwa technologii IT (16 godz.) 

  • Hasła i polityki haseł, certyfikaty (2 godz.)
  • Zagrożenia ze stron WWW, poczty, mediów społecznościowych (2 godz.)
  • Polityki kopii zapasowych i ich praktyczna realizacji (2 godz.)
  • Przegląd rozwiązań technicznych ochrony danych (2 godz.)
  • Budowa polityk bezpieczeństwa w organizacji (strategii ochrony) (2 godz.)
  • Analiza ryzyka w organizacji (2 godz.) 
  • Techniczne aspekty związane z RODO (4 godz.)

Kompleksowe spojrzenie na zagadnienia bezpieczeństwa w firmie.

Ochrona danych (16 godz.) 

  • Szyfrowanie danych (dyski, pliki, nośniki zewnętrzne) (8 godz.)
  • Ochrona dostępu oraz przed wyciekiem wrażliwych danych (DLP) (4 godz.)
  • Kontrola dostępu uprzywilejowanego (4 godz.

Praktyczne umiejętności z zakresu instalacji, konfiguracji i zarządzania oprogramowaniem do szyfrowania dysków, plików, nośników zewnętrznych.

Kradzież i Ochrona Tożsamości  w Internecie (8 godz.) 

  • Definicje kradzieży tożsamości (2 godz.)
  • Metody i sposoby kradzieży tożsamości przez cyberprzestępców (2 godz.)
  • Metody i sposoby ochrony tożsamości w Internecie (2 godz.)
  • Praktyczne ćwiczenia z zakresu kradzieży i ochrony tożsamości (2 godz.)
Praktyczne metody ochrony tożsamości w sieci wraz zastosowaniem konkretnych metod i narzędzi.

Przegląd ataków na systemy IT (8 godz.)

  • Praca z modułami systemu testowego (1 godz.)
  • Skuteczne typy ataków i ich praktyczna prezentacja (2 godz.)
  • Badania podatności i luk w oprogramowaniu (2 godz.)
  • Ataki na serwery bazy danych (1 godz.)
  • Przejmowanie kontroli nad maszynami (2 godz.)
Ćwiczenia w środowisku, które pozwala na wykorzystania gotowych exploitów.

Wprowadzenie do informatyki śledczej (8 godz.)

  • Definicja i zadania informatyki śledczej (1 godz.)
  • Model analizy informatyki śledczej (2 godz.)
  • Dowód elektroniczny i sposoby zabezpieczenia (2 godz.)
  • Narzędzia stosowane w informatyce śledczej (2 godz.)
  • Raport z przeprowadzonych badań (1 godz.)
Wiedza i umiejętności dotyczące śledzenia nadużyć nie tylko przestępców internetowych, ale również członków danej organizacji.

Bezpieczeństwo systemów operacyjnych (24 godz.)

  • Zabezpieczenie sytemu w praktyce (4 godz.)
  • Bezpieczeństwo danych i aplikacji (6 godz.)
  • Bezpieczeństwo domeny (2 godz.)
  • Ochrona oraz poufność danych (4 godz.)
  • Bezpieczeństwo w sieci (4 godz.)
  • Mechanizmy ochrony systemu (4 godz.)
Gotowe rozwiązania dotyczące zabezpieczenia najbardziej popularnego w organizacjach systemu operacyjnego na stacji roboczej i serwerze.

Bezpieczeństwo rozwiązań IT w chmurze obliczeniowej (16 godz.)

  • Identyfikacja i zarządzanie tożsamością użytkownika (4 godz.)
  • Zarządzanie bezpieczeństwem infrastruktury hybrydowej (4 godz.)
  • Uwierzytelnianie wieloskładnikowe (2 godz.)
  • Ochrona oraz poufność informacji w organizacji (2 godz.)
  • Architektura rozwiązań BCDR do chmury (2 godz.)
  • Chmurowe rozwiązania analityki i ochrony przed zagrożeniami (2 godz.)
Budowa architektury bezpieczeństwa systemów oraz danych w organizacji w oparciu o dostępne rozwiązania chmurowe Microsoft. Kompleksowe podejście do tematu bezpieczeństwa pokazujące, jak w praktyczny sposób zabezpieczyć informacje w hybrydowej infrastrukturze IT. 

Szyfrowanie i kryptografia (8 godz.) 

  • Kryptografia – szyfry symetryczne i asymetryczne (2 godz.)
  • Zabezpieczenie systemu Windows (2 godz.)
  • Szyfrowanie danych w Windows (2 godz.)
  • Infrastruktura klucza publicznego – PKI (2 godz.)

Umiejętności zabezpieczenia danych szyfrowaniem z wykorzystaniem natywnych mechanizmów zaimplementowanych przez firmę Microsoft w swoich systemach.

Tworzenie bezpiecznych sieci komputerowych (8 godz.)

  • Projektowanie sieci komputerowych i adresacji (2 godz.)
  • Projektowanie bezpiecznych sieci lokalnych (Port Security, DHCP, Snooping) i sieci wirtualnych (VLAN) (2 godz.)
  • Usługi sieciowe warstwy aplikacji(2 godz.)
  • Usługi translacji adresów (NAT) (2 godz.)

Ochrona sieci i styku z Internetem (24 godz.) 

  • Ochrona Firewall i ochrona sieci przed włamaniami – IPS/IDS (4 godz.)
  • Kontrola treści WWW i aplikacji (4 godz.)
  • Ochrona antyspamowa (4 godz.)
  • Autentykacja użytkownika i zarządzanie pasmem (4 godz.)
  • Ochrona urządzeń sieciowych (device hardening) i VPN (4 godz.)
  • Ochrona: urządzeń końcowych, oparta na DNS, na analizie ruchu. (4 godz.)

Instalacja, konfiguracja i zarządzanie systemem typu Next Generation Firewall, integracji z Active Directory, realizacji bezpiecznego dostępu do zasobów firmowych VPN, dedykowanego systemu antyspamowego oraz dedykowanego systemu IPS.

Ochrona stacji roboczych (16 godz.)

  • Zarządzanie ochroną antywirusową (2 godz.)
  • Ochrona stacji klienckich (4 godz.)
  • Zarządzanie reputacją (4 godz.)
  • Sandboxing (2 godz.)
  • Ochrona przed nieznanymi zagrożeniami (4 godz.)

Wiedzę z zakresu instalacji, konfiguracji i zarządzania centralnym serwerem i konsolą systemu antywirusowego, integracja systemu z bazą SQL, Active Directory, źródłami reputacyjnymi, Sandbox-em. Zadania instalacyjne i polityki dla stacji oraz mechanizmy ochrony przed zagrożeniami typu „zero day”.   

Prawne aspekty ochrony informacji (16 godz.)

  • Zarys systemu ochrony danych osobowych, stan prawny według GDPR (6 godz.)
  • Ochrona informacji a inne przepisy prawa (2 godz.)
  • Kontraktowe mechanizmy zabezpieczenia poufności (2 godz.)
  • Szczególne rodzaje informacji prawnie chronionych (2 godz.)
  • Audyty i normy dotyczące ochrony informacji (2 godz.)
  • Licencjonowanie informacji (know-how) (1 godz.)
  • Korzystanie z utworów w firmie (1 godz.)

Blok zajęć z prawa obowiązującego, ale również przygotowywanego do ich wdrożenia, w Polce i Unii Europejskiej.

Praca konsultacje oraz egzamin (8 godz.)
Konsultacje związane z pracą końcową. Przygotowanie do egzaminu i egzamin.

Wykładowcy: 

Wykładowcy studiów podyplomowych na kierunku Bezpieczeństwo systemów IT w WSB we Wrocławiu.

Marcin Pieleszek
Absolwent Politechniki Wrocławskiej. Posiada dwudziestoletnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką. Z technologiami IT związał swoją drogę zawodową: prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych. Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate). Prowadzi zajęcia na uczelniach biznesowych oraz doradza w zakresie infrastruktury, narzędzi i bezpieczeństwa IT w firmach. Współautor "Biblii e-biznesu 2" (red. Maciej Dutko) książki roku 2016 według czytelników  grupy Helion. Twórca i kreator nowego projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT.

bartlomiej_bojarski2.jpgBartłomiej Bojarski
Doświadczony inżynier mający szeroką wiedzę z zakresu projektowania i budowy środowisk IT dla przedsiębiorstw, łączący w swojej pracy elementy wiedzy na styku biznesu i rozwiązań zaawansowanych. Na co dzień prowadzi dział zajmujący się wsparciem inżynieryjnym i zarządzaniem projektami w zakresie zawansowanych technologii informatycznych, opracowuje i projektuje infrastruktury wirtualizacji oraz chmur prywatnych i hybrydowych. Prowadzi szkolenia, webinaria i warsztaty techniczne skoncentrowane na nowych technologiach i ich implementacji w środowiskach IT. Posiada certyfikaty MCSE Cloud Platform and Infrastructure, MCSE Productivity, MCT, VCP, CompTIA Cloud+. Zawodowo miłośnik rozwiązań chmurowych. Prywatnie pasjonat żeglarstwa morskiego i motoryzacji.

Krzysztof Bińkowski
Absolwent Wyższej Szkoły Informatyki Stosowanej i Zarządzania, ukończył także podyplomowo Kryminalistykę w procesie karnym w Wyższej Szkole Policji w Szczytnie. Ekspert informatyki śledczej. Specjalizuje się w tematyce informatyki śledczej, bezpieczeństwa systemów IT, serwerów Windows, podpisu elektronicznego i cyfrowego. Autoryzowany trener firmy Microsoft, EC-COUNCIL. Posiada liczne certyfikaty, m.in. MCT, CEI, CEH, CLFE, ECSA, ECIH, MCSA, MCSE, ACE i inne. ISSA Senior Member oraz członek Stowarzyszenia Instytut Informatyki Śledczej. Prelegent na licznych konferencjach (m.in. MTS, SEMAFOR, TAPT oraz inne), prezentujący tematykę bezpieczeństwa oraz informatyki śledczej.

grzelczak.pngPiotr Grzelczak
Absolwent Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego, Szkoły Prawa Angielskiego i UE prowadzonej przez Uniwersytet Cambridge oraz Szkoły Prawa Niemieckiego prowadzonej przez Uniwersytet Humboldta w Berlinie. Radca prawny z blisko 10-letnim doświadczeniem zawodowym, przez 5 lat związany z jedną z największych polskich kancelarii prawniczych. Obecnie partner w Kancelarii GFP Legal we Wrocławiu. Specjalizuje się w doradztwie z zakresu IT i e-commerce, motoryzacji oraz infrastruktury.

Piotr Cubała
Od 16 lat związany z branżą IT, a od ponad 12 lat zajmuje się głównie bezpieczeństwem systemów teleinformatycznych. W 2006 roku ukończył studia podyplomowe na Politechnice Warszawskiej na kierunku „Bezpieczeństwo systemów IT”. Doświadczenie i wiedzę rozwijał i ugruntował dzięki wdrożeniom jak i licznym szkoleniom. Związany był z branżami: wojskową, paliwowa i handlową. Od ponad 8 lat odpowiada za bezpieczeństwo systemów informatycznych w naczelnym organie kontroli państwowej.

Sebastian Zamora
Od ponad 12 lat na rynku IT,. Przez niemal  osiem lat był związany z krakowskim dystrybutorem rozwiązań informatycznych gdzie pełnił miedzy innymi obowiązki  managera produktu w dziale sieciowym oraz bezpieczeństwa. Następnie przez trzy i pół roku pracował w firmie McAfee gdzie był Channel Account Managerem odpowiedzialnym za strategię rozwoju kanału partnerskiego oraz współpracę z polskimi partnerami firmy. Od października 2015 roku odpowiada za biznes firmy Sophos w Polsce. Szeroka wiedza i doświadczenia pozwalająca na zrozumienie klienta w kontekście jego potrzeb i uwarunkowań to atuty, które na co dzień pomagają skuteczniej pomagać klientom w osiąganiu ich celów w zakresie bezpieczeństwa teleinformatycznego.

Ceny studiów na kierunku Bezpieczeństwo systemów IT w WSB we Wrocławiu

Nie czekaj, wypełnij formularz i zgłoś się już dziś.
Zapisując się do 31 maja, zyskujesz 1000 zł:

  • 600 zł  dzięki zniżce w czesnym,
  • 400 zł dzięki zwolnieniu z opłaty wpisowej.

Jeśli jesteś absolwentem WSB, możesz się dalej z nami rozwijać za 1200 zł mniej:

  • dzięki 800 zł zniżki w czesnym,
  • oraz 400 zł zniżki we wpisowym.

Sprawdź jak płacić mniej dzięki dofinansowaniom unijnym!

Kwoty w tabeli to ceny po odjęciu obowiązującej promocji w czesnym.

10 RAT1 RATA
495 zł435 zł4950 zł4350 zł

Na Twoje wszelkie pytania odpowie:


Biuro Rekrutacji - Studia Podyplomowe

Infolinia rekrutacyjna 71 758 22 30,W dniach 31.05 oraz 01.06 Biuro Rekrutacji jest nieczynne.

    • ul. Fabryczna 29-31, bud. A, p.101
    • 53-609 Wrocław
    • PON - CZW:
    • PIĄ:
    • SOB:
    • 09:00 - 16:30
    • 08:00 - 18:00
    • 09:00 - 14:00
    • tel. 71 376 23 70
    • fax

Javascript is required to view this map.
51.11313816.981923