Cyberbezpieczeństwo i ochrona zasobów informacyjnych

Cel studiów

Celem studiów jest zaznajomienie z zagrożeniami systemów informatycznych w kontekście poufności, integralności i dostępności informacji oraz z możliwościami konfiguracyjnymi infrastruktury sprzętowo-programowej mającej na celu zapewnienie bezpieczeństwa instytucji. Wybierając studia podyplomowe:

  • zdobędziesz niezbędną wiedzę z zakresu cyberbezpieczeństwa i ochrony zasobów informacyjnych;
  • poznasz praktyków z branży;
  • poznasz najnowsze rozwiązania wykorzystywane w praktyce;
  • wykształcisz niezbędne umiejętności.

Adresaci

Cyberbezpieczenstwo jest kluczowym zagadnieniem we współczesnym cyfrowym świecie. Zapewnienie współczesnym sieciom i systemom odpowiedniego poziomu bezpieczeństwa wymaga już nie tylko zarządzania aktualizacjami czy oprogramowaniem antywirusowym.

Podyplomowe studia „Cyberbezpieczeństwo i ochrona zasobów informacyjnych” adresowane są do absolwentów studiów wyższych, którzy chcą nabyć lub rozwinąć swoje kompetencje i umiejętności.

Absolwent jest w stanie sprawnie identyfikować zagrożenia bezpieczeństwa systemów informacyjnych, potrafi wskazać najlepsze rozwiązania w zakresie ochrony bezpieczeństwa informacji, a także potrafi projektować i wdrażać systemy bezpieczeństwa informacji. Zyska umiejętności pozwalające na analizę przyczyn i przebiegu procesów, a także zjawisk społecznych, które pozwolą na formułowanie własnych opinii. Potrafi również wykorzystać wiedzę teoretyczną do opisu i analizy przyczyn i przebiegu procesów związanych z bezpieczeństwem w cyberprzestrzeni. Zajęcia prowadzone są przez osoby o dużym doświadczeniu praktycznym.

Ramowy plan studiów

  • Metody zapewniania bezpieczeństwa systemów operacyjnych.
  • Ochrona sieci komputerowych.
  • Podstawy prawa.
  • Podstawy prawne cyberprzestrzeni w UE oraz Polsce.
  • Współczesne koncepcje bezpieczeństwa.
  • Zarządzanie projektami.
  • Ochrona informacji niejawnych.
  • Eksploatacja i bezpieczeństwo systemów bazodanowych.
  • Bezpieczeństwo informatycznych systemów infrastruktury krytycznej.
  • Testy penetracyjne aplikacji webowych, systemów i sieci.
  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie.
  • Cyberbezpieczeństwo infrastruktury krytycznej - projekcja zagrożeń.
  • Internet - informacja, dezinformacja, manipulacja.
  • Ataki cybernetyczne - studia przypadków.

Wymagane dokumenty

Absolwenci otrzymują

  • świadectwo ukończenia studiów podyplomowych,

Czas trwania

  • 2 semestry, 214 godz. zajęć dydaktycznych, 30 ETCS

Koszt studiów

  • 3 250 zł, sem. I: 1625 zł, sem. II: 1625 zł

Organizacja zajęć

Zajęcia odbywają się średnio 2 razy w miesiącu w systemie niestacjonarnym (soboty i niedziele) w formie wykładów, ćwiczeni i laboratoriów.

Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Akceptuję