Rekrutacja otwarta
Zarządzanie Cyberbezpieczeństwem
Bezpieczeństwo informacji w praktyce – od strategii po reagowanie na incydenty
Zarządzanie cyberbezpieczeństwem to dziś jedna z kluczowych kompetencji w każdej organizacji. Liczba zagrożeń rośnie, a firmy potrzebują liderów, którzy nie tylko rozumieją technologię, ale potrafią wdrożyć skuteczne procedury, zarządzać ryzykiem i zespołami ds. bezpieczeństwa. Nasze studia podyplomowe łączą teorię z praktyką – uczysz się na realnych przykładach, zdobywasz wiedzę o normach ISO/IEC 27001 i przygotowujesz się do roli eksperta w dziedzinie cyberochrony.
Opis kierunku i cele kształcenia
Dlaczego zarządzanie cyberbezpieczeństwem to dziś kluczowa kompetencja?
Zarządzanie cyberbezpieczeństwem to nie tylko domena działów IT. W dobie cyfrowej transformacji każda firma, instytucja i organizacja musi zadbać o bezpieczeństwo danych, systemów i procesów. Liczba ataków hakerskich rośnie, a konsekwencje naruszeń mogą być poważne – od strat finansowych po utratę reputacji. Dlatego rośnie zapotrzebowanie na liderów, którzy potrafią zarządzać ryzykiem, reagować na incydenty i wdrażać polityki bezpieczeństwa zgodne z międzynarodowymi normami, takimi jak ISO/IEC 27001. Nasze studia podyplomowe uczą tego w praktyce – krok po kroku, z udziałem ekspertów i case studies.
Co zyskujesz?
- Praktyczną wiedzę i umiejętności z zakresu zarządzania incydentami, budowania systemów bezpieczeństwa, analizy ryzyka oraz tworzenia dokumentacji zgodnej z ISO/IEC 27001 i ISO 22301.
- Zrozumienie przepisów prawa dotyczących cyberbezpieczeństwa, w tym prawnokarnych aspektów cyberprzestępstw i ochrony danych osobowych.
- Możliwość zdobycia certyfikatu Audytora Wiodącego ISO/IEC 27001 (we współpracy z TUV NORD Polska, akredytacja PCA).
- Dostęp do doświadczonych praktyków – zajęcia prowadzone są przez ekspertów branży z wieloletnią praktyką.
Możliwość realizacji równolegle dwóch kierunków studiów
Dla kogo są to studia?
Studia podyplomowe Zarządzanie cyberbezpieczeństwem skierowane są do specjalistów i kadry kierowniczej, którzy chcą rozwijać kompetencje w zakresie zarządzania cyberbezpieczeństwem:
- specjalistów i menedżerów ds. cyberbezpieczeństwa w sektorze prywatnym i publicznym,
- Chief Information Security Officer (CISO) oraz osób aspirujących do tej roli,
- ekspertów działów IT, administratorów, audytorów, pentesterów,
- konsultantów ds. cyberbezpieczeństwa i ekspertów firm doradczych,
- inspektorów i specjalistów ds. ochrony danych osobowych,
- pracowników operatorów usług kluczowych (OUK) i dostawców usług cyfrowych (DUC),
- osób odpowiedzialnych za zgodność z przepisami prawa i regulacjami (compliance, risk, audyt IT),
- pracowników sektora finansowego i ubezpieczeniowego, w tym oficerów bezpieczeństwa i ryzyka,
- radców prawnych, adwokatów i prawników specjalizujący się cyberprzestępczości,
- funkcjonariuszy policji, służb mundurowych,
- przedstawicieli wymiaru sprawiedliwości,
- ekspertów ds. zarządzania ryzykiem i cyberbezpieczeństwem,
- absolwentów kierunków związanych z informatyką, elektronicznym przetwarzaniem danych, bezpieczeństwem, elektroniką i telekomunikacją.
Program nauczania
Aby aplikować, kandydat musi posiadać wykształcenie wyższe min. I stopnia z podstawową wiedzą informatyczną, bardzo dobrą znajomość obsługi komputera, jego budowy i zasad działania. Studia trwają dwa semestry. Zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-3 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów w godz. 9-17.
Wymagany własny sprzęt elektroniczny (laptop).
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Prawne aspekty przestępstw komputerowych. Dowody elektroniczne
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Security Operation Center
4. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
5. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
6. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
201. Zarządzanie Cyberbezpieczeństwem:
1. Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
- praktyczna realizacja zapisów krajowych regulacji dot. cyberbezpieczeństwa (ustawy i rozporządzeń)
- obsługa i zgłaszanie incydentów bezpieczeństwa
- wymagania, wytwarzanie dokumentacji dotyczącej cyberbezpieczeństwa
2. Komunikacja w biznesie z elementami Public Relations
- techniki dobrego porozumiewania się, uczciwa i otwarta komunikacja
- komunikacja niewerbalna, mowa ciała
- wystąpienie publiczne, prezentacji projektu przed zarządem/biznesem
3. Bezpieczne i nowoczesne centrum przetwarzania danych
- analiza ryzyka
- normy i standardy
- organizacja funkcjonowania data center
4. Zarządzanie ryzykiem w cyberprzestrzeni
- szacowanie i analiza ryzyka dla cyberbezpieczeństwa
- wdrożenie normy ISO/IEC 27001 - System zarządzania bezpieczeństwem informacji
- wdrożenie normy ISO 22301 - System Zarządzania Ciągłością Działania
5. Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
- przygotowanie i zarządzanie wszystkimi fazami audytu w zakresie ISO 27001
- audytowanie systemu ISO 27001 zgodnie z wymogami ISO 19011
- ocena i raportowanie wyników audytu
6. Ciągłość działania w cyberbezpieczeństwie
- plany ciągłości działania i procedury
- przewidywanie zagrożeń i reagowanie na incydenty
- analiza wpływu biznesowego (BIA)
7. Repetytorium dyplomowe kończące się egzaminem dyplomowym (test)
- pozytywnych wyników z zaliczeń wszystkich wymaganych modułów/przedmiotów,
- pozytywny wynik z egzaminu dyplomowego (test),
- obecność na poziomie min.70%.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.
Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi (tańszy kierunek). Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
Wstępny terminarz
Korzyści z wyboru studiów
- Zdobądź praktyczne kompetencje w zakresie zarządzania bezpieczeństwem IT
- Dwie ścieżki rozwoju – Cyberbezpieczeństwo i informatyka śledcza oraz Zarządzanie cyberbezpieczeństwem – z możliwością ukończenia obu w ciągu jednego roku
- Praktyczne podejście – zajęcia prowadzone na podstawie rzeczywistych przypadków i zagrożeń, w formule interaktywnej i angażującej
- Doświadczeni wykładowcy – tylko praktycy, którzy na co dzień pracują w obszarze bezpieczeństwa cyfrowego, śledztw informatycznych i zarządzania incydentami
- Interdyscyplinarność i przekrojowość – każdy zjazd poświęcony jest innemu obszarowi cyberbezpieczeństwa, dzięki czemu słuchacze zdobywają kompletną i wielowymiarową wiedzę, łączącą technikę, prawo i zarządzanie.
- Nowoczesna tematyka i realne narzędzia – program uwzględnia aktualne zagadnienia: zgodność z regulacjami europejskimi (NIS2, DORA, CER, CRA), zarządzania ryzykiem, ciągłością działania i audytem BI (ISO 27001, ISO 22301, ISO 19011), OSINT, AI w cyberbezpieczeństwie, SOC, obsługa incydentów Ransomware
- Dopasowanie do zmieniającego się rynku pracy – kierunek odpowiada na potrzeby przebranżowienia lub rozwoju w nowej specjalizacji
- Networking – studia to również możliwość budowania relacji i wymiany doświadczeń z profesjonalistami z sektora publicznego i prywatnego, często pełniącymi kluczowe role w swoich organizacjach.
Pionierski kierunek
Certyfikat Audytora Wiodącego ISO/IEC 27001
Kadra
Witold Sobolewski
Robert Gołdecki
Jacek Hojan
Marcin Jastrzębski
Magdalena Kozłowska
Sławomir Kozłowski
Marcin Maj
Michał Opala
Arkadiusz Osypiuk
Grzegorz Piotrowski
Michał Tuz
Opłaty za studia
Studia podyplomowe | czesne | 2 raty | 4 raty |
Zarządzanie Cyberbezpieczeństwem | 9500 zł | 9700 zł | 9900 zł |
Zasady rekrutacji
Terminy i wymagania rekrutacyjne
Szczegółowe terminy i wymagania rekrutacyjne dostępne są w zakładkach poszczególnych kierunków.
Warunki przyjęcia
Aby zgłosić się na studia, kandydat musi:
- Posiadać dyplom ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister) lub odpis dyplomu doktorskiego.
- Wypełnić kompletny formularz zgłoszeniowy dostępny na stronie rekrutacja-ckp.lazarski.pl.
- Dokonać opłaty rekrutacyjnej w wysokości 200 zł na indywidualny numer subkonta bankowego podany w procesie IRK. Tytułem przelewu: ckp_imię i nazwisko kandydata_25_26.
- Załączyć wymagane dokumenty:
- skan dyplomu ukończenia studiów wyższych,
- CV,
- dowód dokonania opłaty rekrutacyjnej.
O przyjęciu decyduje kolejność zgłoszeń.
Kandydaci z dyplomem zagranicznym
Osoby posiadające zagraniczny dyplom i chcące kontynuować naukę w Polsce na poziomie podyplomowym podlegają odrębnym przepisom dotyczącym uznawania dyplomów.
Aby dowiedzieć się, czy Twój dyplom wymaga nostryfikacji, sprawdź szczegóły: kliknij TU.
Dodatkowe wymagania dla kandydatów z dyplomem zagranicznym:
- tłumaczenie wymaganych dokumentów na język polski przez tłumacza przysięgłego,
- legalizacja dyplomu lub klauzula apostille (oryginał do wglądu).
Po przyjęciu na studia
Osoby przyjęte na studia, po otrzymaniu informacji o uruchomieniu kierunku, są zobowiązane do:
- przedstawienia w Dziekanacie Łazarski Executive Education oryginału dyplomu ukończenia studiów wyższych oraz dowodu osobistego w celu weryfikacji (terminy dyżurów będą podawane przez Wirtualną Uczelnię),
- podpisania umowy o odpłatności za studia za pośrednictwem platformy Autenti (bezpłatnej, zewnętrznej platformy do podpisywania umów elektronicznych).
Ważne informacje
- Informacja o uruchomieniu kierunku przekazywana jest uczestnikom drogą elektroniczną po zakończeniu rekrutacji.
- Uruchomienie studiów zależy od liczby kandydatów. W przypadku nieuruchomienia kierunku opłata rekrutacyjna jest zwracana na wskazane konto.
- W przypadku przesyłania danych osobowych drogą mailową należy przesyłać pliki zaszyfrowane i skompresowane (np. programami 7-Zip, WinZip, WinRAR) oraz zabezpieczone hasłem. Hasło należy przesłać w osobnej wiadomości e-mail lub SMS pod numer telefonu: (+48) 518 017 404.
- https://ckp.lazarski.pl/regulaminy/