Doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Biegły sądowy przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. Trener firmy niebezpiecznik.pl, w której prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość branżowych prelekcji, konferencji i sympozjów.
-
OFERTA
-
Studia podyplomowe
- Akademia Administracji Publicznej
- Akademia Nowych Technologii i Ochrony Danych Osobowych
- Akademia Biznesu i Prawa Mody
- Akademia HR
- Akademia IT
- Akademia Marketera
- Akademia Menedżera
- Akademia Praktyków Prawa
- Akademia Prawa Sądowego
- Akademia Rynku Nieruchomości
- Akademia Rynku Ochrony Zdrowia
- Akademia Transportu Lotniczego
- Akademia Umiejętności Psychologicznych
- Akademia Zrównoważonego Rozwoju i Środowiska
- Akademia Compliance
-
MBA
- Master of Business Administration (MBA Sport)
- MBA Healthcare Innovation & Technology – MBA HIT
- Master of Business Administration (MBA ESG)
- Master of Business Administration (MBA w Budownictwie)
- Master of Business Administration (MBA Energetyka)
- Master of Business Administration (MBA w Lotnictwie)
- Master of Business Administration (MBA w Ochronie Zdrowia)
- Master of Business Administration (MBA Zarządzanie)
- Szkolenia i kursy
-
Studia podyplomowe
Cyberbezpieczeństwo i informatyka śledcza
Zobacz także, kierunki które mogą Cię zainteresować
-
Adresaci i atuty studiów
Dla kogo?
Studia skierowane są do:
- absolwentów studiów wyższych, przede wszystkim kierunków związanych z informatyką, elektronicznym przetwarzaniem danych, bezpieczeństwem, elektroniką i telekomunikacją;
- pracowników działów bezpieczeństwa;
- inspektorów ochrony danych osobowych;
- pracowników komórek zarządzania bezpieczeństwem (SOC) oraz zespołów reagowania na incydenty (CERT)
- pracowników organów ścigania: policjantów i pracowników służb mundurowych;
- pracowników wymiaru sprawiedliwości;
- ekspertów działów IT, administratorów, audytorów i pentesterów.
Atuty:
- Pionierski kierunek – program Cyberbezpieczeństwo i informatyka śledcza jest realizowany na Uczelni Łazarskiego od 2019 r., a geneza budowania tego kierunku studiów podyplomowych sięga 2013 r., przez lata zgromadziliśmy odpowiednie doświadczenie, aby móc powiedzieć, że jesteśmy najlepszym kierunkiem „cyber” w kraju.
- Praktyka, praktyka, praktyka – wiedza przekazywana jest na podstawie realnych zagadnień i case studies, a zajęcia realizowane są w interaktywnej i angażującej słuchaczy formule.
- Interdyscyplinarność – na każdym zjeździe omawiana jest inna poddziedzina cyberbezpieczeństwa, dzięki czemu słuchacze mają szansę zdobycia kompleksowej wiedzy.
- Wykładowcy – to praktycy, łączący wiedzę teoretyczną z wieloletnim doświadczeniem zawodowym w swoich dziedzinach.
- Dwie ścieżki kariery – istnieje możliwość wyboru odpowiedniej ścieżki tematycznej, zgodnej z potrzebami i zainteresowaniami słuchacza: Zarządzanie cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza. Dzięki elastycznie komponowanemu harmonogramowi zajęć można zrealizować obie ścieżki w ciągu jednego roku akademickiego i uzyskać świadectwa ukończenia studiów z obydwu obszarów tematycznych.
- Networking – studia podyplomowe to także kapitał relacji i możliwość nawiązania znajomości z ludźmi z branży, z wieloletnim doświadczeniem w zawodzie, reprezentującymi zarówno sektor publiczny, jak i prywatny.
-
Przesłanki i cele
Zapotrzebowanie rynku zdominowanego przez postępującą cyfryzację wszelkich aspektów funkcjonowania społeczeństwa oraz wzrost liczby przestępstw popełnianych względem i przy użyciu cyfrowych urządzeń. Cyberbezpieczeństwo to dziedzina interdyscyplinarna potrzebująca specjalistów zarówno technicznych, ale również na płaszczyźnie zarządczej.
Kierunek Zarządzanie Cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza zakłada wspólne realizowanie treści pierwszego semestru, z uwagi na taki sam program podstawowy z zakresu cyberbezpieczeństwa (101). Zajęcia w drugim semestrze różnicuje tematyka i jej zakres. Zajęcia w II semestrze są tak planowane, aby było możliwe jednoczesne ukończenie dwóch kierunków studiów podyplomowych (101+201+301).
Dla chętnych istnieje możliwość realizacji równolegle dwóch kierunku studiów:
- słuchacz kończący „ścieżkę managerską” (101 + 201) uzyskuje świadectwo ukończenia studiów podyplomowych „Zarządzanie cyberbezpieczeństwem”,
- słuchacz kończący „ścieżkę techniczną” (101 + 301) uzyskuje świadectwo ukończenia studiów podyplomowych „Cyberbezpieczeństwo i informatyka śledcza”.
Celem studiów jest
- zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa i informatyki śledczej, zdobycie podstawowej wiedzy z zakresu zarządzania cyberbezpieczeństwem,
- zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty, pozyskanie wiedzy z zakresu prawnokarnej kwalifikacji czynów zabronionych,
- zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych przez ISP (Internet Service Provider) i ICP (Internet Content Provider),
- uzyskanie praktycznych umiejętności wyszukiwania, prowadzenia śledztw oraz analizy informacji z ogólnodostępnych i specjalistycznych wyszukiwarek, deepwebie i darknecie, poznanie metodycznego podejścia do testów bezpieczeństwa (testów penetracyjnych), poznanie procesów i procedur w informatyce śledczej,
- uzyskanie praktycznych umiejętności zabezpieczania danych z różnego rodzaju cyfrowych nośników danych, uzyskanie praktycznych umiejętności z zakresu badania zawartości dysków, danych ulotnych, przestrzeni nieprzydzielonej, bazy danych i plików,
- uzyskanie praktycznych umiejętności z zakresu analizowania tożsamości i aktywności użytkowników (przeglądania przez nich stron internetowych, komunikatorów, otwieranych plików) oraz ustalanie sekwencji zdarzeń,
- uzyskanie wiedzy odnośnie kryptografii w systemie operacyjnym Windows, ataków przeprowadzanych na ten system oraz podstaw bezpieczeństwa Active Directory,
- uzyskanie kwalifikacji do prowadzenia samodzielnej analizy malware - dynamicznej, statycznej, manualnej i zautomatyzowanej, uzyskanie kompetencji do prowadzenia samodzielnej analizy złożonych ataków na sieci komputerowe oraz powiązań i korelacji informacji z incydentów,
- uzyskanie umiejętności profilowania i śledzenia grup APT,
- uzyskanie umiejętności wykrywania podatności w aplikacjach www i sposobów ich obrony,
- przygotowanie do pracy w laboratorium śledczym, na stanowisku informatyka śledczego, biegłego sądowego,
- przygotowanie do przeprowadzania i raportowania analiz powłamaniowych.
-
Organizacja studiów
Wymagania rekrutacyjne:
Wykształcenie wyższe min. I stopnia z podstawową wiedzą informatyczną; bardzo dobra znajomość obsługi komputera, jego budowy i zasad działania.
* https://ckp.lazarski.pl/zasady-rekrutacji/
* https://ckp.lazarski.pl/regulaminy/Organizacja zajęć:
- studia trwają dwa semestry;
- zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-3 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów w godz.9-17;
- wymagany własny sprzęt elektroniczny (laptop).
Warunkiem ukończenia studiów jest:
- pozytywnych wyników z zaliczeń wszystkich wymaganych modułów/przedmiotów;
- pozytywny wynik z egzaminu dyplomowego (test);
- obecność na poziomie min.70%.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi *tańszy kierunek. Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
-
Wstępny terminarz:
12-13.X.24, 09-10.XI.24, 23-24.XI.24, 14-15.XII.24, 11-12.I.25, 15-16.II.25, 01-02.III.25, 15-16.III.25, 12-13.IV.25, 26-27.IV.25, 17-18.V.25, 07-08.VI.25
Informujemy, że są to wstępne daty zjazdów. Dokładny i pełny harmonogram dostępny będzie na Wirtualnej Uczelni na początku października.
-
Rekomendacje
-
Wykładowcy
dr inż. Witold Sobolewski
Informatyka śledcza, zarządzanie incydentami
mgr inż. Michał Brygidyn
Bezpieczeństwo w chmurze na przykładzie AWS
Chief Cloud Security Architect, AWS Ambassador oraz White Hat Security Researcher jako doświadczony prelegent konferencyjny ma talent do przekształcania skomplikowanych koncepcji bezpieczeństwa w angażujące i pouczające sesje. Z karierą poświęconą bezpieczeństwu chmury i etycznemu hakowaniu, Michał oferuje unikalne spojrzenie na świat cyberbezpieczeństwa, co sprawia, że jego prezentacje są nie tylko pouczające, ale również niezwykle aktualne w dzisiejszym cyfrowym krajobrazie.
mgr inż. Mateusz Halicki
Wprowadzenie do analizy malware
Absolwent Wojskowej Akademii Technicznej oraz Politechniki Warszawskiej. Doświadczenie w inżynierii wstecznej oraz analizie złośliwego oprogramowania zdobywał służąc w wojskowym zespole bezpieczeństwa, gdzie zajmował się rozbieraniem na części pierwsze narzędzi grup APT.
mgr inż. Tomasz Janczewski
Ataki oraz ochrona aplikacji WWW
Zajmuję się programowaniem od 18 lat. W trakcie mojej zawodowej kariery przeszedłem wszystkie szczeble od juniora po architekta. Z wieloma moimi systemami Polacy spotykają się na co dzień wykonując czynności. Bezpieczeństwo IT oraz szeroko rozumiane „cyberbezpieczeństwo” to moja pasja od początku kariery zawodowej. W trakcie pracy często spotykam się z błędami oprogramowania, które finalnie stanowią podstawę do aktywności hakerskiej. Prywatnie jestem fanem wolnego oprogramowania oraz programów bug bounty.
Studia magisterskie Politechnika Opolska kierunek Sieci i Systemy Baz danych. Studia podyplomowe Warszawska Wyższa Szkoła Informatyki kierunek Bezpieczeństwo IT. Studia podyplomowe SGH kierunek Zarządzanie Finansami MSP. Studia podyplomowe SGGW kierunek Przygotowanie Pedagogiczne Nauczycieli. Studia Podyplomowe Uczelnia Łazarskiego w Warszawie kierunek Informatyka śledcza.
mgr inż. Bartosz Jerzman
Obrona rozległych sieci korporacyjnych
Absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Posiada doświadczenie w zakresie reagowania na incydenty komputerowe, analizy powłamaniowej, monitoringu bezpieczeństwa oraz testowania bezpieczeństwa rozległych sieci komputerowych. Służbę wojskową zakończył na stanowisku szefa zespołu Cyber Threat Intelligence (CTI) przy CSIRT MON. Aktaulnie pracuje na stanowisku starszego analityka zagrozeń w zespole CTI banku Standard Chartered. Posiada certyfikaty z zakresu bezpieczeństwa IT: CEH, OSCP, OSCE, CRISC, GCTI.
mgr inż. Marcin Maj
Biały wywiad
Analityk OSINT i dziennikarz z kilkunastoletnim stażem. Związany z firmą Niebezpiecznik.pl, w której prowadzi m.in. szkolenia z zakresu security awarness i Białego Wywiadu. W ramach współpracy z różnymi mediami i firmami zajmował się m.in. analizami oszustw, ochroną danych oraz pomocą w usuwaniu skutków wycieków. Z jego szkoleń i pomocy merytorycznej korzystali nie tylko pracownicy różnych branż, ale również funkcjonariusze służb i członkowie zarządów firm.
inż. Paweł Maziarz
Red teaming i symulacje ataków klasy APT
Paweł jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez przeszło 20 ostatnich lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie kilku ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Specjalizuje się również w atakach socjotechnicznych oraz bezpieczeństwie fizycznym (karty zbliżeniowe, systemy kontroli dostępu etc). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw). Prowadził zajęcia na Politechnice Wrocławskiej oraz Akademii Leona Koźmińskiego. Był jedną z kluczowych postaci rozwijających dział red-team w jednej z firm wielkiej czwórki i jednym ze współzałożycieli firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.
mgr Michał Opala
Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
Adwokat zajmujący się od ponad 10 lat tematyką przestępczości gospodarczej oraz komputerowej. Prowadzi postępowania wyjaśniające w organizacjach, procesy e-discovery, doradza w zarządzaniu incydentami bezpieczeństwa teleinformatycznego.
Występuje jako obrońca oraz pełnomocnik pokrzywdzonych na wszystkich etapach postepowań karnych w sprawach dotyczących m.in. przestępczości komputerowej, korupcji, oszustw, działania na szkodę spółki, przestępstw karnych skarbowych.
Absolwent studiów podyplomowych na Uczelni Łazarskiego na kierunku Cyberbezpieczeństwo i Informatyka Śledcza, Approved Compliance Officer (ACO), członek Association of Certified Fraud Examiners (ACFE).
mgr inż. Arkadiusz Osypiuk
Zarządzanie bezpieczeństwem informacji
Od ponad 15 lat związany zawodo z zarządzaniem bezpieczeństwem informacji. Wieloletni nauczyciel akadmicki na kierunkach technicznych. Odpowiadał za bezpieczeństwo systemów przetwarzających informacje niejawne w Kancelarii Prezesa Rady Ministrów. Zarządzał globalnym ryzykiem IT w międzynarodowej korporacji z branży FMCG. Przez lata budował kompetencje zespołów odpowiedzialnych za cyberbezpieczeństwo w branży marketingu oraz gamedev.
Obecnie pełni rolę Chief Information Security Officera w CD Projekt S.A. Posiada liczne branżowe certyfikaty. Zwolennik zwinnego podejścia do zarządzania bezpieczeństwem informacji i zarządzania ryzykiem.
mgr inż. Grzegorz Piotrowski
Metodyka testów penetracyjnych z elementami socjotechniki
Od 30 lat użytkownik komputerów, od prawie ćwierćwiecza – Internetu. Bezpieczeństwem IT zaszczepiony 20 lat temu na Uczelni, gdzie zajmował się tematami HPC. Od prawie 20 lat w obszarach obecnie nazywanych Cloud Computing (w tym IaaS, PaaS, SaaS). Ponad 10 lat jako aktywny konsultant z obszarów architektury rozwiązań IT (infrastruktura i usługi), Cloud Computing (projektowanie i wdrażanie), Cyber Security (Pen Testing, Strategy, Policy, Incident Management). Zawodowo skupia się na precyzyjnym projektowaniu i realizacji kompleksowych przedsięwzięć, inicjatyw i projektów biznesowych. Prelegent na dziesiątkach konferencji branżowych. Osobiście miłośnik lodowców i terenów leśnych.
mgr inż. Grzegorz Tworek
Bezpieczeństwo systemów Windows
Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad 20-letniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Kilkanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.
-
Program
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Prawne aspekty przestępstw komputerowych. Dowody elektroniczne
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Security Operation Center
4. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
5. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
6. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
301. Cyberbezpieczeństwo i informatyka śledcza:
1. Bezpieczeństwo systemów Windows
- architektura systemu i model bezpieczeństwa
- ataki offline
- podstawy bezpieczeństwa Active Directory
2. Cyber Threat Intelligence
- analiza złożonych ataków na sieci komputerowe
- MITRE ATT&CK - taktyki, techniki i procedury atakujących
- profilowanie i śledzenie grup APT
3. Ataki oraz ochrona aplikacji WWW
- OWASP top 10 analiza podatności
- ataki injection, xss i inne oraz obrona przed nimi
- wykrywanie podatności w aplikacjach www
4. Wprowadzenie do analizy malware
- analiza dynamiczna, statyczna, manualna oraz zautomatyzowana
- podstawy asemblera x86/x64
- analiza wsteczna (RE) malware'u
5. Informatyka śledcza i odzyskiwanie danych
- procesy informatyki śledczej: ekstrakcja, przetwarzanie, interpretacja, raportowanie
- analiza śledcza systemu plików FAT32 i NTFS, artefaktów systemu operacyjnego Windows, komunikatorów, przeglądarek internetowych oraz poczty
- odzyskiwanie danych w przypadkach uszkodzeń logicznych i fizycznych
6. Red teaming i symulacje ataków klasy APT
- techniki, taktyki i narzędzia wykorzystywane na wszystkich etapach ataku
- różne kanały komunikacji C2 w praktyce
- powerShell jako najważniejsze narzędzie cybersecurity w środowisku Microsoft
7. Bezpieczeństwo w chmurze na przykładzie AWS
- Sposoby dostępu do chmury - "kto, jak i co może zrobić na moich kontach?"
- Zabezpieczanie zasobów chmurowych (IAM, networking, szyfrowanie, monitorowanie)
- Przykłady prawdziwych ataków na zasoby w chmurze
8. Repetytorium dyplomowe kończące się egzaminem dyplomowym (test)
-
Opłaty za studia
Studia Podyplomowe czesne 2 raty 4 raty Cyberbezpieczeństwo i informatyka śledcza 9 500 zł 9 700 zł 9 900 zł - opłata rekrutacyjna w wysokości 200zł
- 10% zniżki przy zapisie do 30 czerwca i spełnieniu wymogów rekrutacyjnych**
- 20% zniżki dla absolwentów Uczelni Łazarskiego**
*opłata za całość studiów obowiązuje do 30.11.2024 r.
**zniżki nie łączą się z innymi zniżkamiTerminy płatności
Płatność jednorazowa
- Opłatę czesnego uiszcza się jednorazowo w całości 7 dni przed rozpoczęciem zajęć.
Płatność ratalna
Terminy płatności czesnego w dwóch ratach
- I rata - 7 dni przed rozpoczęciem zajęć
- II rata - do 1 lutego 2025 r.
Terminy płatności czesnego w czterech ratach
- I rata - 7 dni przed rozpoczęciem zajęć
- II rata do 15 grudnia 2024 r.
- III rata do 1 lutego 2025 r.
- IV rata do 1 kwietnia 2025 r.
Opłaty za studia dokonujemy na indywidualny numer konta, podawany w procesie IRK.
Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z działem finansowym, e-mail: kwestura@lazarski.edu.pl
-
Zasady rekrutacji
- Terminy i wymagania rekrutacyjne opisane są w zakładkach poszczególnych kierunków.
- Kandydaci muszą posiadać dyplom ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister) lub odpis dyplomu doktorskiego **
- Należy wypełnić kompletny formularz zgłoszeniowy (uzupełnić wszystkie wymagane dane).
- Dokonać opłaty rekrutacyjnej w wysokości 200zł
- Załączyć komplet wymaganych dokumentów (CV, dyplom studiów wyższych oraz dowód opł. rekrutacyjnej)
- O przyjęciu decyduje kolejność zgłoszeń.
**W przypadku kandydatów posiadających dyplom zagraniczny i chcących kontynuować naukę w Polsce na poziomie podyplomowym, istnieją odrębne przepisy dotyczące uznawania dyplomów ukończenia studiów wyższych, wydanych w innych krajach.
Sprawdź szczegóły, aby dowiedzieć się, czy Twój zagraniczny dyplom wymaga dodatkowego procesu uznawania (nostryfikacji), aby umożliwić Ci rozpoczęcie studiów podyplomowych/MBA w Polsce: kliknij TU
Warunkiem przyjęcia zgłoszenia na studia jest:
- wypełnienie kompletnego formularza zgłoszeniowego, który dostępny jest na stronie rekrutacja-ckp.lazarski.pl
- dostarczenie wymaganych dokumentów:
- skan dyplomu ukończenia szkoły wyższej;
- CV
- dowód opł. rekrutacyjnej w wysokości 200zł. Opłaty dokonujemy na indywidualny numer subkonta bankowego, podany w procesie IRK. - Tytułem: ckp_imię i nazwisko kandydata_24_25.
- Uwaga: Jeśli posiadasz dyplom potwierdzający ukończenie studiów wyższych wydany przez zagraniczną uczelnię, pamiętaj dodatkowo skompletować:
- tłumaczenia powyższych dokumentów na język polski, sporządzonych lub poświadczonych przez tłumacza przysięgłego.
- dyplom potwierdzający ukończenie studiów wyższych oraz dodatku/suplementu - zalegalizowanym lub zaopatrzonym w klauzulę apostille (oryginał do wglądu).
- Oryginał dyplomu ukończenia studiów wyższych oraz dowód osobisty - dokumenty w celu ich weryfikacji należy okazać na wyznaczonych dyżurach Dziekanatu (o terminach dyżurów będziemy Państwa informować poprzez Wirtualną Uczelnię).
- Umowa o odpłatności za studia będzie umieszczona w systemie Wirtualna Uczelnia (podpisanie umowy odbędzie się za pośrednictwem Autenti, która jest bezpłatną, zewnętrzną platformą służącą do elektronicznego podpisywania umów).
OSOBA PRZYJĘTA NA STUDIA, PO OTRZYMANIU INFORMACJI O URUCHOMIENIU STUDIÓW, JEST ZOBLIGOWANA DO PRZEDŁOŻENIA W DZIEKANACIE CKP UCZELNI ŁAZARSKIEGO:
* Informacja o uruchomieniu studiów/szkolenia jest przekazywana uczestnikom wraz z upływem terminu końca rekrutacji drogą elektroniczną. Uruchomienie kierunku uzależnione jest od liczby kandydatów. W przypadku nieuruchomienia studiów opłata rekrutacyjna jest zwracana na wskazane konto.
W przypadku przesyłania danych osobowych droga mailową należy wysyłać pliki zaszyfrowane, skompresowane (np. programami 7 zip, winzip, winrar) oraz zabezpieczone hasłem. Wykorzystane hasło prosimy przesłać do dziekanatu CKP w odrębnym mailu lub wiadomości SMS pod numer telefonu: (+48) 518 017 404
Partnerzy
-
Zobacz także, kierunki które mogą Cię zainteresować