PL | EN
logo Akademii Górnośląskiej
/dla-studenta/studenckie-praktyki-zawodowe.html

Cyberbezpieczeństwo 360° – Prawo, Technologia, Zarządzanie

Drukuj

Studia prowadzone w formule online

UWAGA!

Zapisując się na ten kierunek możesz uzyskać do 95% dofinansowania z Bazy Usług Rozwojowych.

Sprawdź: https://uslugirozwojowe.parp.gov.pl

Możliwość uzyskania dofinasowania do 100% na studia podyplomowe z Krajowego Funduszu Szkoleniowego!

Dowiedz się więcej: https://www.gwsh.pl/studia/studia-podyplomowe-dofinansowane.html

 

DLACZEGO WARTO?

Cyberbezpieczeństwo to obecnie jedno z kluczowych wyzwań dla każdej organizacji – niezależnie od branży. Ataki ransomware, wycieki danych, czy nowe regulacje prawne wymagają od firm kompetentnych liderów i świadomych decyzji. Program łączy perspektywę prawną, technologiczną i zarządczą – dzięki temu uczestnicy zyskują pełny obraz zagrożeń i metod obrony. Studia oparte są na praktycznych case studies, ćwiczeniach i symulacjach, które pozwalają przygotować się na realne sytuacje biznesowe. Wykłady i warsztaty prowadzą eksperci z branży: prawnicy, praktycy cyberbezpieczeństwa, menedżerowie SOC i specjaliści ds. regulacji. Uczestnik studiów podyplomowych zdobywa wiedzę nie tylko jak rozumieć zagrożenia, ale przede wszystkim jak przekładać je na decyzje biznesowe i budować odporność organizacji.

 

JAKIE SĄ KLUCZOWE ATUTY?

  • Kompleksowość 360° – prawo, technologia i zarządzanie w jednym programie.
  • Aktualność – uwzględnienie najnowszych regulacji (NIS2, DORA, Cybersecurity Act, RODO).
  • 100% praktyki – symulacje incydentów, analiza raportów z testów, checklisty do wdrożenia w organizacji.
  • Interdyscyplinarność – wiedza techniczna przekazana w sposób zrozumiały dla osób „nietechnicznych”.
  • Perspektywa menedżerska – nacisk na podejmowanie decyzji, zarządzanie kryzysowe i komunikację z kluczowymi interesariuszami.
  • Networking – możliwość nawiązania kontaktów z ekspertami i menedżerami z różnych sektorów

 

DLA KOGO?

  • Dla menedżerów i liderów biznesu, którzy chcą podejmować świadome decyzje dotyczące bezpieczeństwa organizacji.
    Dla prawników i specjalistów ds. compliance, którzy muszą rozumieć konsekwencje regulacyjne i ryzyka prawne.
    Dla specjalistów IT i administratorów systemów, którzy chcą poszerzyć perspektywę o aspekty prawne i zarządcze.
    Dla członków zarządów i rad nadzorczych, odpowiedzialnych za strategię bezpieczeństwa i zgodność z regulacjami.
    Dla pracowników sektora finansowego, telekomunikacyjnego, energetycznego, medycznego i publicznego, gdzie cyberbezpieczeństwo ma kluczowe znaczenie. 

 

PROGRAM:

MODUŁ 1: Wprowadzenie do Cyberbezpieczeństwa (10h)

  • Współczesne zagrożenia cybernetyczne
  • Krajobraz ataków – trendy i prognozy
  • Podstawy polityki bezpieczeństwa IT

MODUŁ 2: Aspekty prawne i regulacyjne (30h)

  • Prawno-karne aspekty cyberprzestępczości
  • Dyrektywa NIS2 (2023) – nowe obowiązki dla przedsiębiorstw
  • Akt o Cyberbezpieczeństwie UE (Cybersecurity Act)
  • RODO i bezpieczeństwo danych osobowych w organizacji
  • DORA (Digital Operational Resilience Act) – odporność cyfrowa w sektorze finansowym
  • ISO/IEC 27001:2022 – standardy zarządzania bezpieczeństwem informacji
  • Krajowy System Cyberbezpieczeństwa (KSC) – obowiązki dla podmiotów kluczowych

MODUŁ 3: Cyber Threat Intelligence i Analiza ryzyka (20h)

  • Identyfikacja i klasyfikacja zagrożeń
  • Metody analizy ryzyka cybernetycznego
  • SOC (Security Operations Center) – organizacja i zadania
  • Analiza śledcza

MODUŁ 4: Testowanie bezpieczeństwa i odporności organizacji (20 h)

  • Wprowadzenie: po co testujemy bezpieczeństwo
  • Scenariusze ataków i ich konsekwencje biznesowe
  • Analiza raportów z testów bezpieczeństwa
  • Zarządzanie dostawcami i narzędziami testów
  • Podsumowanie i plan działania

MODUŁ 5: Ochrona systemów IT i sieci (20h)

  • OSINT – Biały wywiad
  • Bezpieczeństwo sieci – firewall, IDS/IPS, segmentacja
  • Zero Trust Architecture (ZTA) – nowoczesne podejście do cyberbezpieczeństwa
  • Bezpieczeństwo systemów operacyjnych i aplikacji

MODUŁ 6: Bezpieczeństwo usług online, danych i sztucznej inteligencji dla organizacji (20 h)

  • Wprowadzenie: czym jest „chmura” w praktyce organizacji – usługi, które znamy (poczta, dyski, SaaS)
  • Ryzyka i konsekwencje biznesowe (utrata danych, dostęp, reputacja)
  • Zarządzanie dostępem w praktyce (zasada najmniejszych uprawnień, proste polityki, delegowanie)
  • Bezpieczeństwo przy korzystaniu z zewnętrznych aplikacji i vendor management (umowy, SLA, audyty, checklisty)
  • Sztuczna inteligencja: co menedżer powinien wiedzieć (jak AI może pomagać w obronie, jakie stwarza zagrożenia: deepfake, generowanie fałszywych dokumentów, prompt injection, automatyzacja ataków)
  • Sesja praktyczna: krótkie case study + checklisty do natychmiastowego wdrożenia (np. 10 punktowy audyt usług chmurowych)

MODUŁ 7: Zarządzanie incydentami i komunikacja kryzysowa dla organizacji (20h)

  • Incydent cyber (przykłady biznesowe: utrata dostępu , wyciek danych, ransomware)
  • Uproszczony cykl reagowania: przygotowanie – wykrycie – eskalacja – komunikacja – przywrócenie (wersja z naciskiem na decyzje biznesowe i rolę lidera) – oparte o rekomendacje NIST/CISA
  • Rola zarządu i kierownictwa: kto podejmuje decyzje, jak raportować, checklisty decyzyjne
  • Komunikacja kryzysowa (wnętrze – pracownicy; zewnętrzne – klienci, media)
  • Współpraca z podmiotami zewnętrznymi: CERT, policja, dostawca usług IT, prawnicy
  • Scenariusz ransomware / wyciek danych – role: kierownictwo, PR, pewnik, IT
  • Wnioski i plan działania: lista priorytetów na 30/90 dni po incydencie

MODUŁ 8: Cyberbezpieczeństwo dla menedżerów i liderów biznesu (20h)

  • Tworzenie strategii cyberbezpieczeństwa w organizacji
  • Cybersecurity Governance – rola zarządu w zapewnieniu bezpieczeństwa
  • Audyt i zgodność z regulacjami – jak przygotować firmę do kontroli
  • Komunikacja kryzysowa w przypadku naruszeń danych

 

Liczba godzin/semestrów: 160 godzin / 2 semestry

Dni odbywania się zajęć: sobota, niedziela

Forma studiów: online w czasie rzeczywistym

Warunki zaliczenia: pisemny egzamin końcowy

 

WŚRÓD WYKŁADOWCÓW:

Barbara Orzeł

Dziekan ds. kierunku Informatyka, wykładowca akademicki. Wieloletnia wykładowczyni akademicka, specjalizująca się w informatyce śledczej, cyberbezpieczeństwie i zagadnieniach bezpieczeństwa narodowego. Promotorka prac inżynierskich z zakresu informatyki śledczej. Przez wiele lat prowadziła także zajęcia z informatyki dla funkcjonariuszy Policji. Doświadczenie zawodowe zdobywała m.in. jako informatyk w Komendzie Miejskiej Policji oraz jako Naczelnik Wydziału Prezydialnego i Rzecznik Prasowy Szkoły Policji w Katowicach. Zainteresowana wykorzystaniem sztucznej inteligencji w edukacji, analizie danych i nowoczesnych metodach kształcenia. Prowadzi zajęcia dydaktyczne z użyciem narzędzi AI, takich jak ChatGPT i NLP. Prywatnie pasjonatka pieczenia ciast, kuchni świata i aktywnego wypoczynku.

mgr inż. Dawid Kądzioła

Ekspert w obszarze cyberbezpieczeństwa, ochrony danych osobowych oraz zarządzania systemami IT. Obecnie związany z Biurem Łączności i Informatyki Komendy Głównej Policji w Warszawie, gdzie odpowiada za nadzór nad systemami informatycznymi, monitorowanie zagrożeń cybernetycznych, prowadzenie testów penetracyjnych oraz analizę podatności systemów

Posiada wieloletnie doświadczenie dydaktyczne – w latach 2015–2022 pełnił funkcję wykładowcy w Szkole Policji w Katowicach, gdzie szkolił funkcjonariuszy różnych pionów w zakresie obsługi aplikacji policyjnych. Wcześniej kierował Sekcją Teleinformatyki Komendy Miejskiej Policji w Bielsku-Białej, odpowiadając za infrastrukturę IT w ośmiu jednostkach organizacyjnych. Ukończył studia inżynierskie i magisterskie na Uniwersytecie Rolniczym w Krakowie, a obecnie rozwija kompetencje na studiach doktoranckich oraz podyplomowych z zakresu cyberbezpieczeństwa, informatyki stosowanej, finansów i rachunkowości oraz bezpieczeństwa wewnętrznego. Posiada liczne certyfikaty branżowe, m.in. CCPF – Cybersecurity Professional Fundamentals, a także poświadczenie bezpieczeństwa UE (CONFIDENTIAL). Certyfikowany "Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą PN-EN ISO/EIC 27001:2023" - DEKRA Polska, Certyfikowany "Pełnomocnik do spraw cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z normami PN-EN ISO/IEC 27001:2023, PN-EN ISO 22301:2020-04 oraz przepisami ochrony danych osobowych wg RODO" - DEKRA Polska, Pełnomocnik Bezpieczeństwa Cyberprzestrzeni wpisany na Krajową Listę Audytorów, Kontrolerów i Specjalizacji Powiązanych Polskiego Instytutu Kontroli Wewnętrznej.

Uczestniczył w szkoleniach NASK oraz Ministerstwa Cyfryzacji z zakresu architektury informacyjnej państwa, cyberhigieny, OSINT czy bezpieczeństwa systemów SAP.

Łączy wiedzę techniczną z doświadczeniem prawnym i organizacyjnym, specjalizując się w zarządzaniu incydentami, audycie i testach bezpieczeństwa oraz praktycznym wdrażaniu standardów ISO/IEC 27001.

 

OPŁATY:

Opłata rejestracyjna: 85 zł

Opłata rejestracyjna dla Absolwentów AG/GWSH: 0 zł

Czesne: 8 500,00 zł

najniższa cena z ostatnich 30 dni: 6000 zł

Uwaga! Bonifikata terminowa!

do 15 stycznia – minus 1000,00 zł

Czesne dla absolwentów AG/GWSH: 8 500,00 – 20% = 6 800,00

najniższa cena z ostatnich 30 dni: 5200 zł

Bonifikaty nie łączą się. Należy wybrać najkorzystniejszą.

Oferta bonifikaty nie dotyczy osób korzystających z dofinansowania Bazy Usług Rozwojowych.

 

Termin rozpoczęcia zajęć: marzec / kwiecień 2025 (może ulec zmianie w zależności od naboru)

UWAGA! Liczba miejsc jest ograniczona.

Uczelnia zastrzega sobie prawo zakończenia rekrutacji przed planowanym terminem.

W przypadku zbyt małej liczby kandydatów kierunek może nie zostać uruchomiony.

W przypadku nieuruchomienia studiów opłata rejestracyjna oraz czesne podlega zwrotowi.

 

ZAPISY

SZCZEGÓŁOWYCH INFORMACJI NT. STUDIÓW UDZIELAJĄ PRACOWNICY CENTRUM STUDIÓW PODYPLOMOWYCH, KURSÓW I SZKOLEŃ AG

w sprawach rekrutacji
tel.: (32) 35 70 600, (32) 35 70 619, e-mail: rekrutacja@akademiagornoslaska.pl

w sprawach związanych z realizacją studiów
tel.: (32) 35 70 582, (32) 35 70 584, e-mail: podyplomowe@akademiagornoslaska.pl

Rekrutacja na studia podyplomowe odbywa się na zasadzie kolejności zgłoszeń. Na studia przyjmowane są osoby z wyższym wykształceniem.

Jeśli nie posiadasz wykształcenia wyższego, istnieje możliwość uczestnictwa w zajęciach w formie kursu. Szczegółów udzielają pracownicy.


Aby zapisać się na studia podyplomowe, należy założyć konto w systemie internetowej rejestracji na poniższej stronie:

Prosimy zweryfikować wprowadzone dane oraz zapamiętać hasło.

Następnie otrzymasz link aktywacyjny na podaną przez siebie skrzynkę mailową. Jeśli maila z linkiem nie ma, zajrzyj do folderu spam.

Po aktywacji konta, uzupełnij dane osobowe oraz wybierz kierunek na który aplikujesz.

W ostatnim kroku zadzwoń, napisz maila lub poczekaj na kontakt z naszej strony. Umówimy się na formę przekazania dokumentów, osobiście bądź pocztą.

UWAGA - Na studia przyjmowane są osoby, które dopełnią wszystkich formalności. Dokonanie tylko rejestracji internetowej bądź złożenie niekompletnych dokumentów nie gwarantuje miejsca na studiach.

 

 

 

logo gwsh.pl

Akademia Górnośląska
im. Wojciecha Korfantego
w Katowicach

40-659 Katowice
ul. Harcerzy Września 1939 nr 3
tel. +48 32 35 70 500, 32 35 70 532