Opis
Głównym celem studiów podyplomowych studiów jest przygotowanie do podjęcia pracy obszarze cyberbezpieczeństwa.
Absolwent studiów podyplomowych nauczy się zapewniać bezpieczeństwo informacjom.
W tym celu zdobędzie kompleksową wiedzę na temat cyberbezpieczeństwa.
Dowie się, w jaki sposób zarządzać bezpieczeństwem organizacji i jej systemów teleinformatycznych, w celu ochrony informacji, którymi dysponuje.
Pozna metody, techniki i zasady tworzenia systemów zapewniających bezpieczeństwo.
Zadania te wymagają przyswojenia wiedzy z zakresu informatyki, prawa, organizacji, zarządzania oraz kryptografii.
Co musisz wiedzieć o studiach podyplomowych na kierunku ?
Absolwent studiów podyplomowych z zakresu cyberbezpieczeństwa zdobędzie praktyczne umiejętności w zakresie układania i wdrażania programu bezpieczeństwa w firmie.
W tym celu zostanie wprowadzony w świat technologii związanych z audytowaniem sieci teleinformatycznych.
Pozna metody z zakresu zarządzania bezpieczeństwem informacji w sieciach lokalnych i bezprzewodowych i systemami operacyjnymi.
Nauczy się dokonywać ryzyka wycieku informacji i im zapobiegać.
Absolwent studiów podyplomowych, dzięki praktycznej wiedzy zdobytej na studiach, nauczy się opracowywać narzędzia, które wykryją zagrożenia, a także zbadać i analizować wykryte naruszenie.
W rekrutacji mogą uczestniczyć absolwenci studiów wyższych (licencjaci, inżynierzy i magistrzy) każdego kierunku studiów.
Świadectwo ukończenia studiów podyplomowych potwierdza twoje kwalifikacje do pracy w charakterze specjalisty ds. cyberbezpieczeństwa.
Dla kogo?
Należysz do grona specjalistów ds. cyberbezpieczeństwa i chcesz uzupełnić informacje z zakresu bezpieczeństwa, żeby zyskać możliwość awansu zawodowego?
Chcesz przenieść się na stanowisko, które wymaga od Ciebie znajomości zasad ochrony informacji?
Pełnisz funkcję menadżera w dziale bezpieczeństwa i zyskana wiedza pomoże Ci lepiej wykonywać Twoje zadania?
A może podjęcie studiów podyplomowych na kierunku cyberbezpieczeństwo pomoże Ci się przebranżowić?
Świadectwo studiów podyplomowych potwierdza Twoje kompetencje w zakresie zapewniania bezpieczeństwa informacjom i jest podstawą do uzyskania awansu zawodowego albo podjęcia pracy w działach związanych z ochroną informacji i bezpieczeństwem Internetu.
Zasady rekrutacji
Na studia podyplomowe w zakresie cyberbezpieczeństwa mogą aplikować absolwenci studiów wyższych, I i II stopnia wszystkich kierunków.
O przyjęciu na studia decyduje kolejność zgłoszeń.
Dlaczego wybrać ten kierunek?
Jeśli istniałby teleturniej, który rozstrzyga, kto Cię zna lepiej — Facebook czy Twoi najbliżsi — wygrałby Facebook.
Użytkownik Internetu na każdej stronie internetowej zostawia cyfrowe ślady swojej obecności.
Gary Kovacs, gość platformy Ted Talks, porównuje nas do Jasia i Małgosi — pozostawiamy w Internecie okruszki po naszej cyfrowej obecności. Dzięki temu cyberświat dopasowuje do Ciebie wyświetlane treści.
Gorzej, jeśli Twoje cyberślady dostaną się w niepowołane ręce, istnieje wtedy ryzyko związane z kradzieżą tożsamości.
Dzięki działaniom specjalisty w zakresie cyberbezpieczeństwa użytkownik może bezpiecznie korzystać z usług elektronicznych i aplikacji.
To bardzo istotne — wiedzą, o tym firmy, które korzystają z systemów przechowywania i udostępniania informacji, dlatego chętnie korzystają z usług osób i firm, które potrafią zapewnić bezpieczeństwo systemom informatycznym.
Absolwent studiów podyplomowych instytucjach i organizacjach, w których na porządku dziennym jest obracanie danymi wrażliwymi, a także w firmach, które zajmują się utrzymywaniem infrastruktury teleinformatycznej.
Jakie firmy szukają absolwentów cyberbezpieczeństwa?
Absolwentów cyberbezpieczeństwa chętnie zatrudniają:
- firmy zapewniające bezpieczeństwo systemów teleinformatycznych,
- firmy, które używają systemów teleinformatycznych na potrzeby własnej działalności np. operatorzy usług cyfrowych,
- firmy produkujące oprogramowanie, sprzęt i systemy informatyczne,
- administracja publiczna,
- centra danych,
- branża it.
Potencjalne zawody
Absolwenci kierunku mogą znaleźć pracę jako w charakterze:
- doradca w zakresie cyberbezpieczeństwa,
- cybersecurity analyst
- specjalista ds. administrowania systemami cyberbezpieczeństwa,
- audytor,
- specjalista ds. bezpieczeństwa systemów i sieci,
- administrator systemów,
- specjalista ds. monitorowania bezpieczeństwa IT,
- ekspert ds. ryzyka,
- specjalista ds. Bezpieczeństwa i Ochrony Danych Osobowych,
- specjalista ds. Incydentów Bezpieczeństwa,
- specjalista ds. Rozwiązań Cyberbezpieczeństwa,
- inżynier oprogramowania w dziedzinie cyberbezpieczeństwa.
Jakie kompetencje zyskują absolwenci kierunku ?
Program studiów zawiera praktyczną wiedzę, która ma Cię przygotować do pracy w obszarze cyberbezpieczeństwa.
Absolwent studiów podyplomowych zdobędzie niezbędną wiedzę i praktyczne umiejętności w obszarach:
Układania i wdrożenia programu cyberbezpieczeństwa w firmie, czyli…
… będzie wiedział, jakie działania należy podjąć, by system bezpieczeństwa działał zgodnie z wymaganiami prawnymi oraz nauczy się opracowywać dokumentację i procedury wewnątrzfirmowe.
W tym celu pozna praktyczne oblicze przepisów prawa ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Wdrażanie systemu bezpieczeństwa wiąże się także z umiejętnością ułożenia strategii zarządzania incydentami i ryzykiem, tak żeby można było szybko zareagować w sytuacji krytycznej.
Oceny ryzyka bezpieczeństwa informacji
To jeden z kroków wdrożenia systemu bezpieczeństwa w firmie, ściśle związany z umiejętnością przeprowadzenia audytu bezpieczeństwa informacji.
Absolwent studiów podyplomowych będzie w stanie przeprowadzić audyt zgodności z przepisami i standardami bezpieczeństwa informacji.
W tym celu przekażemy studentom wiedzę na temat rodzaju testów, które przeprowadza się podczas audytu oraz i nauczymy struktury raportu, który przedkłada się przełożonemu po zakończonym audycie.
Student zapozna się z kryteriami bezpieczeństwa w sieciach lokalnych i sieciach komputerowych, a także pozna metody szacowania ryzyka wycieku informacji i oceniania jego stopnia.
Zdobyta wiedza pozwoli absolwentowi zauważać luki w systemie bezpieczeństwa i wychwytywać niezgodności.
Zarządzania bezpieczeństwem informacji
Absolwent studiów podyplomowych będzie posiadał informacje w zakresie:
- ochrony danych osobowych,
- zagrożeń informatycznych wyróżnianych w cyberbezpieczeństwie,
- sposobów zabezpieczeń sieci teleinformatycznych,
- metod, technik i narzędzia zarządzania bezpieczeństwem informacji,
- wdrażania rozwiązań, które zabezpieczają sieci teleinformatyczne (w tym sieci bezprzewodowe),
- metody zwalczania cyberprzestępczości,
- metod zabezpieczania systemów operacyjnych,
- metod zabezpieczania urządzeń mobilnych,
- oprogramowania wykrywającego nietypowe zachowania.