Pomiń polecenia Wstążki
Przeskocz do głównej zawartości
Przeskocz do głównego menu
Logowanie
Study in English Uniwersytet Trzeciego Wieku E-learning Szkolenia korporacyjne Kursy językowe Studia MBA Studia doktoranckie Studia podyplomowe Studia magisterskie Studia licencjackie Kursy przygotowawcze Ekonomiczny Uniwersytet Dziecięcy Akademia Młodego Ekonomisty
 

 Program studiów

 

BLOK I – Wprowadzenie do cyberbezpieczeństwa

  • Znaczenie bezpieczeństwa cyfrowego w gospodarce globalnej i zarządzaniu przedsiębiorstwem 
  • Podstawy cyberbezpieczeństwa
  • Przeglądu zagrożeń cyfrowych i wpływu nowych technologii na bezpieczeństwo
  • Podstawy zarządzania IT

BLOK II – Zarządzanie ryzykiem cyberbezpieczeństwa

  • Wprowadzenie do ryzyka operacyjnego
  • Metodyki budowania programu cyberbezpieczeństwa
  • Identyfikacja, przegląd i szacowanie ryzyka
  • Systemy wspomagania zarządzania ryzykiem (Automatyzacja procesu oceny ryzyka IT , Zarządzanie incydentami , Automated Control Monitoring)
  • Zarządzanie ryzykiem w systemach infrastruktury krytycznej
  • Standardy oraz aspekty prawne w cyberbezpieczeństwie
  • Organizacyjne i procesowe aspekty zarządzania cyberbezpieczeństwem
  • Zarządzania tożsamością oraz dostępem (Kluczowe aspekty i wyzwania, Strategie IAM , Systemy IAM, Monitorowanie dostępu oraz SoD)
  • Przegląd rekomendacji w zakresie program Certified Information Security Manager (CISM)

BLOK III – Zarządzanie bezpieczeństwem danych i informacji

  • Wprowadzenie do bezpieczeństwa systemów informatycznych
  • Wybrane aspekty administrowania bezpieczeństwem informacji
  • Problematyka prywatności i ochrony danych osobowych

BLOK IV – Studia przypadków

  • Analiza ataku typu Advanced Persistent Threads
  • Audyt ryzyka operacyjnego i cyfrowego w branży finansowej
  • „White Hat Hacker” stadium przypadku
  • Atak na infrastrukturę krytyczna na przykładzie Stuxnet
  • Prezentacja projektów semestralnych

BLOK V – Aspekty technologiczne w cyberbezpieczeństwie

  • Podstawy kryptografii i bezpiecznej wymiany informacji
  • Wstęp do sieci komputerowych, protokołów sieciowych oraz architektury systemów IT
  • Zachowania ciągłości działania i zarządzanie incydentami
  • Wykorzystanie rozwiązań typu Cloud Computing

BLOK VI – Tendencje rozwojowe

  • Zagrożenia globalnej gospodarki cyfrowej, przestępczość zorganizowana i wojny w cyberprzestrzeni
  • Wykorzystanie zaawansowanych metod analitycznych (Big Data) w cyberbezpieczeństwie
  • Threat Intelligence: metody, narzędzia, zastosowania