Doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Biegły sądowy przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. Trener firmy niebezpiecznik.pl, w której prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość branżowych prelekcji, konferencji i sympozjów.
-
OFERTA
-
Studia podyplomowe
- Akademia Administracji Publicznej
- Akademia Nowych Technologii i Ochrony Danych Osobowych
- Akademia Biznesu i Prawa Mody
- Akademia HR
- Akademia IT
- Akademia Marketera
- Akademia Menedżera
- Akademia Praktyków Prawa
- Akademia Prawa Sądowego
- Akademia Rynku Nieruchomości
- Akademia Rynku Ochrony Zdrowia
- Akademia Transportu Lotniczego
- Akademia Umiejętności Psychologicznych
- Akademia Zrównoważonego Rozwoju i Środowiska
- Akademia Compliance
-
MBA
- Master of Business Administration (MBA Sport)
- MBA Healthcare Innovation & Technology – MBA HIT
- Master of Business Administration (MBA ESG)
- Master of Business Administration (MBA w Budownictwie)
- Master of Business Administration (MBA Energetyka)
- Master of Business Administration (MBA w Lotnictwie)
- Master of Business Administration (MBA w Ochronie Zdrowia)
- Master of Business Administration (MBA Zarządzanie)
- Szkolenia i kursy
-
Studia podyplomowe
Zarządzanie cyberbezpieczeństwem
Zobacz także, kierunki które mogą Cię zainteresować
-
Adresaci i atuty studiów
Dla kogo?
Studia skierowane są do:
- specjaliści i managerowie ds. cyberbezpieczeństwa w sektorze prywatnym i publicznym;
- pracownicy działów bezpieczeństwa;
- pracownicy operatorów usług kluczowych (OUK) i dostawców usług cyfrowych (DUC)
- inspektorzy ochrony danych (IOD);
- Chief Information Security Officer (CISO);
- konsultanci ds. cyberbezpieczeństwa;
- pracownicy zarządzając SOC’ami oraz zespołami reagowania na incydenty (CERT/CSIRT);
- radcowie prawni, adwokaci, prawnicy;
- pracownicy wymiaru sprawiedliwości;
- pracownicy służb cywilnych i mundurowych;
- eksperci działów IT, administratorzy, audytorzy i pentesterzy.
Atuty:
- Pionierski kierunek – program Cyberbezpieczeństwo i informatyka śledcza jest realizowany na Uczelni Łazarskiego od 2019 r., a geneza budowania tego kierunku studiów podyplomowych sięga 2013 r., przez lata zgromadziliśmy odpowiednie doświadczenie, aby móc powiedzieć, że jesteśmy najlepszym kierunkiem „cyber” w kraju.
- Praktyka, praktyka, praktyka – wiedza przekazywana jest na podstawie realnych zagadnień i case studies, a zajęcia realizowane są w interaktywnej i angażującej słuchaczy formule.
- Interdyscyplinarność – na każdym zjeździe omawiana jest inna poddziedzina cyberbezpieczeństwa, dzięki czemu słuchacze mają szansę zdobycia kompleksowej wiedzy.
- Wykładowcy – to praktycy, łączący wiedzę teoretyczną z wieloletnim doświadczeniem zawodowym w swoich dziedzinach.
- Dwie ścieżki kariery – istnieje możliwość wyboru odpowiedniej ścieżki tematycznej, zgodnej z potrzebami i zainteresowaniami słuchacza: Zarządzanie cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza. Dzięki elastycznie komponowanemu harmonogramowi zajęć można zrealizować obie ścieżki w ciągu jednego roku akademickiego i uzyskać świadectwa ukończenia studiów z obydwu obszarów tematycznych.
- Networking – studia podyplomowe to także kapitał relacji i możliwość nawiązania znajomości z ludźmi z branży, z wieloletnim doświadczeniem w zawodzie, reprezentującymi zarówno sektor publiczny, jak i prywatny.
Certyfikat audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 - zakres studiów podyplomowych Zarządzanie Cyberbezpieczeństwem obejmuje zakres szkolenia przygotowującego do certyfikacji na audytora wiodącego. Dzięki uczestnictwu w studiach otrzymacie Państwo możliwość przystąpienia do egzaminu na „Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001” akredytowanego przez Jednostkę Certyfikującą TUV NORD Polska. Certyfikat posiada akredytację PCA - Polskiego Centrum Akredytacji.
-
Przesłanki i cele
Zapotrzebowanie rynku zdominowanego przez postępującą cyfryzację wszelkich aspektów funkcjonowania społeczeństwa oraz wzrost liczby przestępstw popełnianych względem i przy użyciu cyfrowych urządzeń. Cyberbezpieczeństwo to dziedzina interdyscyplinarna potrzebująca specjalistów zarówno technicznych, ale również na płaszczyźnie zarządczej.
Kierunek Zarządzanie Cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza zakłada wspólne realizowanie treści pierwszego semestru, z uwagi na taki sam program podstawowy z zakresu cyberbezpieczeństwa (101). Zajęcia w drugim semestrze różnicuje tematyka i jej zakres. Zajęcia w II semestrze są tak planowane, aby było możliwe jednoczesne ukończenie dwóch kierunków studiów podyplomowych (101+201+301).
Dla chętnych istnieje możliwość realizacji równolegle dwóch kierunku studiów:
- słuchacz kończący „ścieżkę managerską” (101 + 201) uzyskuje świadectwo ukończenia studiów podyplomowych „Zarządzanie cyberbezpieczeństwem”,
- słuchacz kończący „ścieżkę techniczną” (101 + 301) uzyskuje świadectwo ukończenia studiów podyplomowych „Cyberbezpieczeństwo i informatyka śledcza”.
Celem studiów jest:
- zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa,
- zdobycie podstawowej wiedzy z zakresu zarządzania cyberbezpieczeństwem,
- zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty,
- pozyskanie wiedzy z zakresu prawnokarnej kwalifikacji czynów zabronionych,
- zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych przez ISP (Internet Servie Provider) i ICP (Internet Content Provider),
- poznanie metodycznego podejścia do testów bezpieczeństwa (testów penetracyjnych),
- uzyskanie praktycznych umiejętności zabezpieczania danych z różnego rodzaju cyfrowych nośników danych,
- uzyskanie praktycznych umiejętności obsługi i zgłaszania incydentów bezpieczeństwa,
- uzyskanie praktycznych umiejętności wytwarzania dokumentacji dotyczącej cyberbezpieczeństwa zgodnie z krajowymi regulacjami (ustawami i rozporządzeniami),
- pozyskanie wiedzy odnośnie budowania zespołów reagujących na incydenty (CERT/CSIRT) oraz procesów działających w ramach centrum operacji bezpieczeństwa (SOC),
- pozyskanie umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa,
- pozyskanie wiedzy odnośnie organizacji i funkcjonowania centrów przetwarzania danych,
- uzyskanie praktycznych umiejętności szacowania i analiza ryzyka dla cyberbezpieczeństwa,
- pozyskanie wiedzy odnośnie wdrażania normy ISO/IEC 27001 oraz normy ISO 22301,
- zdobycie kompetencji miękkich na potrzeby komunikacji i zarządzania aspektami bezpieczeństwa IT.
-
Organizacja studiów
Wymagania rekrutacyjne:
Wykształcenie wyższe min. I stopnia z podstawową wiedzą informatyczną; bardzo dobra znajomość obsługi komputera, jego budowy i zasad działania.
* https://ckp.lazarski.pl/zasady-rekrutacji/
* https://ckp.lazarski.pl/regulaminy/Organizacja zajęć:
- studia trwają dwa semestry;
- zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-3 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów w godz.9-17;
- wymagany własny sprzęt elektroniczny (laptop).
Warunkiem ukończenia studiów jest:
- pozytywnych wyników z zaliczeń wszystkich wymaganych modułów/przedmiotów;
- pozytywny wynik z egzaminu dyplomowego (test);
- obecność na poziomie min.70%.
Przystąpienie do akredytowanego przez PCA egzaminu na audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 wiąże się z dodatkowo opłatą. W związku z decyzją jednostki certyfikującej TUV, która w trakcie trwania roku akademickiego 23_24, podjęła decyzję o podwyżce opłat za przystąpienie do egzaminu i certyfikacji, informujemy iż aktualnie kwota wynosi 550 zł netto/os. Jest to autonomiczna decyzja podmiotu certyfikującego, działającego niezależnie biznesowo od Uczelni i ma prawo kształtować dowolnie cenę oferowanych przez siebie usług, mimo wcześniej wynegocjowanej i ustalonej kwoty. Niemniej jednak pragniemy zwrócić uwagę, że koszt egzaminu z wolnej stropy poza Uczelnią byłby dwukrotnie wyższy.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi *tańszy kierunek. Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
-
Rekomendacje
-
Wykładowcy
dr inż. Witold Sobolewski
Informatyka śledcza, zarządzanie incydentami
mgr inż. Robert Gołdecki
Ciągłość działania w cyberbezpieczeństwie
Audytor wewnętrzny w JSFP z wieloletnią praktyką w realizacji zadań zapewniających i doradczych oraz budowaniu i kierowaniu zespołem. Certyfikowany Audytor Sektora Publicznego (CGAP). Audytor ISO 27001 / ISO 22301 / ISO 9001. Posiadacz dyplomów MBA, MPA, CCPF oraz e-MBA w koordynowanej opiece zdrowotnej. Specjalista z zakresu cyberbezpieczeństwa. Absolwent studiów podyplomowych z zakresu cyberbezpieczeństwa na Akademii Marynarki Wojennej w Gdyni. Absolwent Akademii Zarządzania IT Administracji Publicznej na kierunku Informatyka o specjalności Systemy Zarządzania. Lider Cyfrowej Transformacji Administracji Publicznej. Członek Zarządu Instytutu Audytorów Wewnętrznych IIA Polska. Wykładowca akademicki. Pasjonat zarządzania procesowego, Kaizen, Lean, gier strategicznych, inżynierii społecznej i cyber.
mgr inż. Jacek Hojan
Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
Specjalista Zespołu Bezpieczeństwa Informacji i Ciągłości Działania, Inspektor Ochrony Danych, wieloletni Administrator Bezpieczeństwa Informacji, Kierownik Kancelarii Tajnej, Inspektor Bezpieczeństwa Teleinformatycznego, administrator wielu systemów IT. Absolwent Bezpieczeństwa Informacji Akademii Obrony Narodowej i Cyberbezpieczeństwa Akademii Marynarki Wojennej. Wykładowca akademicki, pasjonat cyber i socjotechnik.
mgr Marcin Jastrzębski
Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
Ekspert ds. bezpieczeństwa informacji, audytor systemów zarządzania bezpieczeństwem informacji. (2007-2011) Koordynator Rektora ds. współpracy z ABW oraz IBM w Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie. Od 2008 Prezes Zarządu Stowarzyszenia Wspierania Nauki, Nowych Technologii i Przedsiębiorczości. Wykładowca akademicki, m.in.: Akademii Marynarki Wojennej w Gdyni, Wydział Dowodzenia i Operacji Morskich, Politechniki Łódzkiej oraz Uczelni Łazarskiego w zakresie audytowania systemów bezpieczeństwa informacji, ciągłości działania oraz cyberbezpieczeństwa. Trener szkoleń akredytowanych przez PCA w TUV Nord Polska. W swojej karierze zawodowej przeprowadził ponad 220 audytów i spędził ponad 10.000 tyś. godzin prowadząc specjalistyczne szkolenia m.in. w zakresie systemów zarządzania bezpieczeństwem informacji oraz ciągłości działania. Posiadane certyfikaty m.in.: Oficer bezpieczeństwa informacji niejawnych PL, UE i NATO w systemach IT, Specjalista ds. Kryminalistyki Cyfrowej i Bezpieczeństwa Sieci, Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 (Akredytacja PCA) oraz ISO 22301, Inspektor Ochrony Danych Osobowych. Pasjonat i praktyk na rzecz poprawy bezpieczeństwa przetwarzanych informacji i ciągłości działania.
mgr Magdalena Kozłowska
Komunikacji w biznesie z elementami Public Relations
Headhunter, Łowca Talentów i HR Business Partner dla Zarządów. Członek Stowarzyszenia Interim Managerów w Polsce. Trener umiejętności miękkich w zakresie komunikacji interpersonalnej, umiejętności menedżerskich. Headhunter w projektach rekrutacyjnych: executive/direct search na członków Zarządu, stanowiska menedżerskie i specjalistyczne.
HR Business Partner kierujący się trzema zasadami:
- Wiedza o Biznesie. Dobrze rozumiem funkcjonowanie biznesu. Mówimy jednym językiem.
- Wiedza o Człowieku. Bo ludzie to filary firmy. Wiem jak ich dobierać.
- Wiedza o Procesach. Każda firma ma inną kulturę pracy, zrozumienie procesów daje pełen obraz firmy.
Absolwentka Studiów Doktoranckich na wydziale Zarządzania Uniwersytetu Gdańskiego, absolwentka studiów MBA akredytowanych przez University of Northampton. Praktyk z 29 letnim doświadczeniem zawodowym.
mgr inż. Sławomir Kozłowski
Bezpieczne i nowoczesne centrum przetwarzania danych
Związany z IT przez całe życie zawodowe. Od 2011 roku kluczowy udział przy uruchomieniu i rozwijaniu Exea Data Center w Toruniu. Entuzjasta nowych technologii, rozwiązań, pomysłów i usprawnień z obszaru IT zarówno w obszarze infrastruktury, usług, organizacji i kompetencji. Zwolennik odpowiedzialnego budowania użytecznych i bezpiecznych wartości biznesowych. Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu i Szkoły Głównej Handlowej w Warszawie.
mgr inż. Marcin Maj
Biały wywiad
Analityk OSINT i dziennikarz z kilkunastoletnim stażem. Związany z firmą Niebezpiecznik.pl, w której prowadzi m.in. szkolenia z zakresu security awarness i Białego Wywiadu. W ramach współpracy z różnymi mediami i firmami zajmował się m.in. analizami oszustw, ochroną danych oraz pomocą w usuwaniu skutków wycieków. Z jego szkoleń i pomocy merytorycznej korzystali nie tylko pracownicy różnych branż, ale również funkcjonariusze służb i członkowie zarządów firm.
mgr Michał Opala
Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
Adwokat zajmujący się od ponad 10 lat tematyką przestępczości gospodarczej oraz komputerowej. Prowadzi postępowania wyjaśniające w organizacjach, procesy e-discovery, doradza w zarządzaniu incydentami bezpieczeństwa teleinformatycznego.
Występuje jako obrońca oraz pełnomocnik pokrzywdzonych na wszystkich etapach postepowań karnych w sprawach dotyczących m.in. przestępczości komputerowej, korupcji, oszustw, działania na szkodę spółki, przestępstw karnych skarbowych.
Absolwent studiów podyplomowych na Uczelni Łazarskiego na kierunku Cyberbezpieczeństwo i Informatyka Śledcza, Approved Compliance Officer (ACO), członek Association of Certified Fraud Examiners (ACFE).
mgr inż. Arkadiusz Osypiuk
Zarządzanie bezpieczeństwem informacji
Od ponad 15 lat związany zawodo z zarządzaniem bezpieczeństwem informacji. Wieloletni nauczyciel akadmicki na kierunkach technicznych. Odpowiadał za bezpieczeństwo systemów przetwarzających informacje niejawne w Kancelarii Prezesa Rady Ministrów. Zarządzał globalnym ryzykiem IT w międzynarodowej korporacji z branży FMCG. Przez lata budował kompetencje zespołów odpowiedzialnych za cyberbezpieczeństwo w branży marketingu oraz gamedev.
Obecnie pełni rolę Chief Information Security Officera w CD Projekt S.A. Posiada liczne branżowe certyfikaty. Zwolennik zwinnego podejścia do zarządzania bezpieczeństwem informacji i zarządzania ryzykiem.
mgr inż. Grzegorz Piotrowski
Metodyka testów penetracyjnych z elementami socjotechniki
Od 30 lat użytkownik komputerów, od prawie ćwierćwiecza – Internetu. Bezpieczeństwem IT zaszczepiony 20 lat temu na Uczelni, gdzie zajmował się tematami HPC. Od prawie 20 lat w obszarach obecnie nazywanych Cloud Computing (w tym IaaS, PaaS, SaaS). Ponad 10 lat jako aktywny konsultant z obszarów architektury rozwiązań IT (infrastruktura i usługi), Cloud Computing (projektowanie i wdrażanie), Cyber Security (Pen Testing, Strategy, Policy, Incident Management). Zawodowo skupia się na precyzyjnym projektowaniu i realizacji kompleksowych przedsięwzięć, inicjatyw i projektów biznesowych. Prelegent na dziesiątkach konferencji branżowych. Osobiście miłośnik lodowców i terenów leśnych.
dr inż. Michał Tuz
Zarządzanie ryzykiem w cyberprzestrzeni
Doktor inż. nauk społecznych w dyscyplinie nauk o bezpieczeństwie Wydziału Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni, asystent w Zakładzie Wspomagania Decyzji w Warunkach Ryzyka Instytutu Badań Systemowych Polskiej Akademii Nauk, adiunkt na Wydziale Informatycznych Technik Zarządzania w Wyższej Szkole Informatyki Stosowanej i Zarządzania w Warszawie pod auspicjami Polskiej Akademii Nauk. Certyfikowany Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 [IRCA], certyfikowany Auditor Wiodący Systemu Zarządzania Usługami IT ISO/IEC 20000:2018, certyfikowany Auditor Wiodący Systemu Zarządzania Ciągłością Działania wg ISO 22301. Nauczyciel i wykładowca na studiach I, II stopnia oraz na studiach podyplomowych – kształci słuchaczy w obszarach zarządzania ryzykiem oraz zarządzania systemami bezpieczeństwa i sieciami informatycznymi. Autor analiz i opinii problemowych zarządzania sieciami informatycznymi. Absolwent studiów podyplomowych w zakresie bezpieczeństwa (uczelnie: Politechnika Warszawska, Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie, Instytut Nauk Prawnych PAN). Praktyk, posiada wieloletnie doświadczenie, ekspert ochrony danych osobowych i bezpieczeństwa informacji. Doświadczony informatyk i specjalista ds. Cyberbezpieczeństwa. Specjalizuje się w audycie bezpieczeństwa informacji i we wdrażaniu Systemów Zarządzania Bezpieczeństwem Informacji. Autor i współautor publikacji naukowych z zakresu bezpieczeństwa. Prelegent seminariów, konferencji naukowych krajowych i międzynarodowych. Inspektor Ochrony Danych placówek oświatowych, instytucji budżetowych i przedsiębiorstw. Menedżer ryzyka oraz Chief Security Officer (CSO) w dużych organizacjach. Koordynator zespołów ds. bezpieczeństwa komputerowego i reagowania na incydenty (CSIRT). Specjalista ds. etyki, przeciwdziałania nadużyciom i korupcji.
-
Program
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Prawne aspekty przestępstw komputerowych. Dowody elektroniczne
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Security Operation Center
4. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
5. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
6. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
201. Zarządzanie Cyberbezpieczeństwem:
1. Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
- praktyczna realizacja zapisów krajowych regulacji dot. cyberbezpieczeństwa (ustawy i rozporządzeń)
- obsługa i zgłaszanie incydentów bezpieczeństwa
- wymagania, wytwarzanie dokumentacji dotyczącej cyberbezpieczeństwa
2. Komunikacja w biznesie z elementami Public Relations
- techniki dobrego porozumiewania się, uczciwa i otwarta komunikacja
- komunikacja niewerbalna, mowa ciała
- wystąpienie publiczne, prezentacji projektu przed zarządem/biznesem
3. Bezpieczne i nowoczesne centrum przetwarzania danych
- analiza ryzyka
- normy i standardy
- organizacja funkcjonowania data center
4. Zarządzanie ryzykiem w cyberprzestrzeni
- szacowanie i analiza ryzyka dla cyberbezpieczeństwa
- wdrożenie normy ISO/IEC 27001 - System zarządzania bezpieczeństwem informacji
- wdrożenie normy ISO 22301 - System Zarządzania Ciągłością Działania
5. Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
- przygotowanie i zarządzanie wszystkimi fazami audytu w zakresie ISO 27001
- audytowanie systemu ISO 27001 zgodnie z wymogami ISO 19011
- ocena i raportowanie wyników audytu
6. Ciągłość działania w cyberbezpieczeństwie
- plany ciągłości działania i procedury
- przewidywanie zagrożeń i reagowanie na incydenty
- analiza wpływu biznesowego (BIA)
7. Repetytorium dyplomowe kończące się egzaminem dyplomowym (test)
-
Opłaty za studia
Studia Podyplomowe czesne 2 raty 4 raty Zarządzanie cyberbezpieczeństwem 8 200 zł 8 400 zł 8 600 zł - opłata rekrutacyjna w wysokości 200zł
- 10% zniżki przy zapisie do 30 czerwca i spełnieniu wymogów rekrutacyjnych**
- 20% zniżki dla absolwentów Uczelni Łazarskiego**
*opłata za całość studiów obowiązuje do 30.11.2024 r.
**zniżki nie łączą się z innymi zniżkamiTerminy płatności
Płatność jednorazowa
- Opłatę czesnego uiszcza się jednorazowo w całości 7 dni przed rozpoczęciem zajęć.
Płatność ratalna
Terminy płatności czesnego w dwóch ratach
- I rata - 7 dni przed rozpoczęciem zajęć
- II rata - do 1 lutego 2025 r.
Terminy płatności czesnego w czterech ratach
- I rata - 7 dni przed rozpoczęciem zajęć
- II rata do 15 grudnia 2024 r.
- III rata do 1 lutego 2025 r.
- IV rata do 1 kwietnia 2025 r.
Opłaty za studia dokonujemy na indywidualny numer konta, podawany w procesie IRK.
Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z działem finansowym, e-mail: kwestura@lazarski.edu.pl
-
Zasady rekrutacji
- Terminy i wymagania rekrutacyjne opisane są w zakładkach poszczególnych kierunków.
- Kandydaci muszą posiadać dyplom ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister) lub odpis dyplomu doktorskiego **
- Należy wypełnić kompletny formularz zgłoszeniowy (uzupełnić wszystkie wymagane dane).
- Dokonać opłaty rekrutacyjnej w wysokości 200zł
- Załączyć komplet wymaganych dokumentów (CV, dyplom studiów wyższych oraz dowód opł. rekrutacyjnej)
- O przyjęciu decyduje kolejność zgłoszeń.
**W przypadku kandydatów posiadających dyplom zagraniczny i chcących kontynuować naukę w Polsce na poziomie podyplomowym, istnieją odrębne przepisy dotyczące uznawania dyplomów ukończenia studiów wyższych, wydanych w innych krajach.
Sprawdź szczegóły, aby dowiedzieć się, czy Twój zagraniczny dyplom wymaga dodatkowego procesu uznawania (nostryfikacji), aby umożliwić Ci rozpoczęcie studiów podyplomowych/MBA w Polsce: kliknij TU
Warunkiem przyjęcia zgłoszenia na studia jest:
- wypełnienie kompletnego formularza zgłoszeniowego, który dostępny jest na stronie rekrutacja-ckp.lazarski.pl
- dostarczenie wymaganych dokumentów:
- skan dyplomu ukończenia szkoły wyższej;
- CV
- dowód opł. rekrutacyjnej w wysokości 200zł. Opłaty dokonujemy na indywidualny numer subkonta bankowego, podany w procesie IRK. - Tytułem: ckp_imię i nazwisko kandydata_24_25.
- Uwaga: Jeśli posiadasz dyplom potwierdzający ukończenie studiów wyższych wydany przez zagraniczną uczelnię, pamiętaj dodatkowo skompletować:
- tłumaczenia powyższych dokumentów na język polski, sporządzonych lub poświadczonych przez tłumacza przysięgłego.
- dyplom potwierdzający ukończenie studiów wyższych oraz dodatku/suplementu - zalegalizowanym lub zaopatrzonym w klauzulę apostille (oryginał do wglądu).
- Oryginał dyplomu ukończenia studiów wyższych oraz dowód osobisty - dokumenty w celu ich weryfikacji należy okazać na wyznaczonych dyżurach Dziekanatu (o terminach dyżurów będziemy Państwa informować poprzez Wirtualną Uczelnię).
- Umowa o odpłatności za studia będzie umieszczona w systemie Wirtualna Uczelnia (podpisanie umowy odbędzie się za pośrednictwem Autenti, która jest bezpłatną, zewnętrzną platformą służącą do elektronicznego podpisywania umów).
OSOBA PRZYJĘTA NA STUDIA, PO OTRZYMANIU INFORMACJI O URUCHOMIENIU STUDIÓW, JEST ZOBLIGOWANA DO PRZEDŁOŻENIA W DZIEKANACIE CKP UCZELNI ŁAZARSKIEGO:
* Informacja o uruchomieniu studiów/szkolenia jest przekazywana uczestnikom wraz z upływem terminu końca rekrutacji drogą elektroniczną. Uruchomienie kierunku uzależnione jest od liczby kandydatów. W przypadku nieuruchomienia studiów opłata rekrutacyjna jest zwracana na wskazane konto.
W przypadku przesyłania danych osobowych droga mailową należy wysyłać pliki zaszyfrowane, skompresowane (np. programami 7 zip, winzip, winrar) oraz zabezpieczone hasłem. Wykorzystane hasło prosimy przesłać do dziekanatu CKP w odrębnym mailu lub wiadomości SMS pod numer telefonu: (+48) 518 017 404
Partnerzy
-
Zobacz także, kierunki które mogą Cię zainteresować