Doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Biegły sądowy przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. Trener firmy niebezpiecznik.pl, w której prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość branżowych prelekcji, konferencji i sympozjów.
-
OFERTA
-
Studia podyplomowe
- Akademia Administracji Publicznej
- Akademia Nowych Technologii i Ochrony Danych Osobowych
- Akademia Biznesu i Prawa Mody
- Akademia HR
- Akademia IT
- Akademia Marketera
- Akademia Menedżera
- Akademia Praktyków Prawa
- Akademia Prawa Sądowego
- Akademia Rynku Nieruchomości
- Akademia Rynku Ochrony Zdrowia
- Akademia Transportu Lotniczego
- Akademia Umiejętności Psychologicznych
- Akademia Zarządzania Procesowego
- Akademia Zrównoważonego Rozwoju i Środowiska
- Akademia Compliance
-
MBA
- Master of Business Administration (MBA ESG)
- Master of Business Administration (MBA w Budownictwie)
- Master of Business Administration (MBA Energetyka)
- Master of Business Administration (MBA w Lotnictwie)
- Master of Business Administration (MBA w Ochronie Zdrowia)
- Master of Business Administration (MBA Zarządzanie)
-
Zarządzanie cyberbezpieczeństwem (zdalnie)
Zobacz także, kierunki które mogą Cię zainteresować
-
Adresaci i atuty studiów
Dla kogo?
Studia skierowane są do:
- specjaliści i managerowie ds. cyberbezpieczeństwa w sektorze prywatnym i publicznym;
- pracownicy działów bezpieczeństwa;
- pracownicy operatorów usług kluczowych (OUK) i dostawców usług cyfrowych (DUC);
- inspektorzy ochrony danych (IOD);
- Chief Information Security Officer (CISO);
- konsultanci ds. cyberbezpieczeństwa;
- pracownicy zarządzając SOC’ami oraz zespołami reagowania na incydenty (CERT/CSIRT);
- radcowie prawni, adwokaci, prawnicy;
- pracownicy wymiaru sprawiedliwości;
- pracownicy służb cywilnych i mundurowych;
- eksperci działów IT, administratorzy, audytorzy i pentesterzy.
Atuty:
- Pionierski kierunek – program Cyberbezpieczeństwo i informatyka śledcza jest realizowany na Uczelni Łazarskiego od 2019 r., a geneza budowania tego kierunku studiów podyplomowych sięga 2013 r., przez lata zgromadziliśmy odpowiednie doświadczenie, aby móc powiedzieć, że jesteśmy najlepszym kierunkiem „cyber” w kraju.
- Praktyka, praktyka, praktyka – wiedza przekazywana jest na podstawie realnych zagadnień i case studies, a zajęcia realizowane są w interaktywnej i angażującej słuchaczy formule.
- Interdyscyplinarność – na każdym zjeździe omawiana jest inna poddziedzina cyberbezpieczeństwa, dzięki czemu słuchacze mają szansę zdobycia kompleksowej wiedzy.
- Wykładowcy – to praktycy, łączący wiedzę teoretyczną z wieloletnim doświadczeniem zawodowym w swoich dziedzinach.
- Dwie ścieżki kariery – istnieje możliwość wyboru odpowiedniej ścieżki tematycznej, zgodnej z potrzebami i zainteresowaniami słuchacza: Zarządzanie cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza. Dzięki elastycznie komponowanemu harmonogramowi zajęć można zrealizować obie ścieżki w ciągu jednego roku akademickiego i uzyskać świadectwa ukończenia studiów z obydwu obszarów tematycznych.
- Networking – studia podyplomowe to także kapitał relacji i możliwość nawiązania znajomości z ludźmi z branży, z wieloletnim doświadczeniem w zawodzie, reprezentującymi zarówno sektor publiczny, jak i prywatny.
Certyfikat audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 - zakres studiów podyplomowych Zarządzanie Cyberbezpieczeństwem obejmuje zakres szkolenia przygotowującego do certyfikacji na audytora wiodącego. Dzięki uczestnictwu w studiach otrzymacie Państwo możliwość przystąpienia do egzaminu na „Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001” akredytowanego przez Jednostkę Certyfikującą TUV NORD Polska. Certyfikat posiada akredytację PCA - Polskiego Centrum Akredytacji.
-
Przesłanki i cele
Zapotrzebowanie rynku zdominowanego przez postępującą cyfryzację wszelkich aspektów funkcjonowania społeczeństwa oraz wzrost liczby przestępstw popełnianych względem i przy użyciu cyfrowych urządzeń. Cyberbezpieczeństwo to dziedzina interdyscyplinarna potrzebująca specjalistów zarówno technicznych, ale również na płaszczyźnie zarządczej.
Kierunek Zarządzanie Cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza zakłada wspólne realizowanie treści pierwszego semestru, z uwagi na taki sam program podstawowy z zakresu cyberbezpieczeństwa (101). Zajęcia w drugim semestrze różnicuje tematyka i jej zakres. Zajęcia w II semestrze są tak planowane, aby było możliwe jednoczesne ukończenie dwóch kierunków studiów podyplomowych (101+201+301).
Dla chętnych istnieje możliwość realizacji równolegle dwóch kierunku studiów:
- Słuchacz kończący „ścieżkę managerską” (101 + 201) uzyskuje świadectwo ukończenia studiów podyplomowych „Zarządzanie cyberbezpieczeństwem”,
- Słuchacz kończący „ścieżkę techniczną” (101 + 301) uzyskuje świadectwo ukończenia studiów podyplomowych „Cyberbezpieczeństwo i informatyka śledcza”.
Celem studiów jest:
- Zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa
- Zdobycie podstawowej wiedzy z zakresu zarządzania cyberbezpieczeństwem
- Zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty
- Pozyskanie wiedzy z zakresu prawnokarnej kwalifikacji czynów zabronionych
- Zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych przez ISP (Internet Servie Provider) i ICP (Internet Content Provider)
- Uzyskanie praktycznych umiejętności wyszukiwania, prowadzenia śledztw oraz analizy informacji z ogólnodostępnych i specjalistycznych wyszukiwarek, deepwebie i darknecie
- Poznanie metodycznego podejścia do testów bezpieczeństwa (testów penetracyjnych)
- Poznanie procesów i procedur w informatyce śledczej
- Uzyskanie praktycznych umiejętności zabezpieczania danych z różnego rodzaju cyfrowych nośników danych
- Uzyskanie praktycznych umiejętności obsługi i zgłaszania incydentów bezpieczeństwa
- Uzyskanie praktycznych umiejętności wytwarzania dokumentacji dotyczącej cyberbezpieczeństwa zgodnie z krajowymi regulacjami (ustawami i rozporządzeniami)
- Pozyskanie wiedzy odnośnie budowania zespołów reagujących na incydenty (CERT/CSIRT) oraz procesów działających w ramach centrum operacji bezpieczeństwa (SOC)
- Pozyskanie umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa
- Pozyskanie wiedzy odnośnie organizacji i funkcjonowania centrów przetwarzania danych
- Uzyskanie praktycznych umiejętności szacowania i analiza ryzyka dla cyberbezpieczeństwa
- Pozyskanie wiedzy odnośnie wdrażania normy ISO/IEC 27001 oraz normy ISO 22301
- Zdobycie kompetencji miękkich na potrzeby komunikacji i zarządzania aspektami bezpieczeństwa IT
-
Organizacja studiów
Wymagania rekrutacyjne:
Wykształcenie wyższe min. I stopnia z podstawową wiedzą informatyczną; bardzo dobra znajomość obsługi komputera, jego budowy i zasad działania.
* https://ckp.lazarski.pl/zasady-rekrutacji/
* https://ckp.lazarski.pl/regulaminy/Organizacja zajęć:
- studia trwają dwa semestry;
- zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-2 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów w godz.9-17;
- 100% zajęć zdalnych;
- wymagany własny sprzęt elektroniczny (laptop).
Warunkiem ukończenia studiów jest:
- pozytywnych wyników z zaliczeń wszystkich wymaganych modułów/przedmiotów;
- pozytywny wynik z egzaminu dyplomowego (test);
- obecność na poziomie min.70%.
Przystąpienie do akredytowanego przez PCA egzaminu na audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 wiąże się z dodatkowo opłatą w kwocie 450,00 PLN netto/os. + VAT, czyli 553,50 zł brutto/os.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi *tańszy kierunek. Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
-
Rekomendacje
-
Wykładowcy
dr inż. Witold Sobolewski
Zarządzanie bezpieczeństwem informacji
mgr inż. Jacek Hojan
Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
Specjalista Zespołu Bezpieczeństwa Informacji i Ciągłości Działania, Inspektor Ochrony Danych, wieloletni Administrator Bezpieczeństwa Informacji, Kierownik Kancelarii Tajnej, Inspektor Bezpieczeństwa Teleinformatycznego, administrator wielu systemów IT. Absolwent Bezpieczeństwa Informacji Akademii Obrony Narodowej i Cyberbezpieczeństwa Akademii Marynarki Wojennej. Wykładowca akademicki, pasjonat cyber i socjotechnik.
mgr Marcin Jastrzębski
Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
Ekspert ds. bezpieczeństwa informacji, audytor systemów zarządzania bezpieczeństwem informacji. (2007-2011) Koordynator Rektora ds. współpracy z ABW oraz IBM w Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie. Od 2008 Prezes Zarządu Stowarzyszenia Wspierania Nauki, Nowych Technologii i Przedsiębiorczości. Wykładowca akademicki, m.in.: Akademii Marynarki Wojennej w Gdyni, Wydział Dowodzenia i Operacji Morskich, Politechniki Łódzkiej oraz Uczelni Łazarskiego w zakresie audytowania systemów bezpieczeństwa informacji, ciągłości działania oraz cyberbezpieczeństwa. Trener szkoleń akredytowanych przez PCA w TUV Nord Polska. W swojej karierze zawodowej przeprowadził ponad 220 audytów i spędził ponad 10.000 tyś. godzin prowadząc specjalistyczne szkolenia m.in. w zakresie systemów zarządzania bezpieczeństwem informacji oraz ciągłości działania. Posiadane certyfikaty m.in.: Oficer bezpieczeństwa informacji niejawnych PL, UE i NATO w systemach IT, Specjalista ds. Kryminalistyki Cyfrowej i Bezpieczeństwa Sieci, Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 (Akredytacja PCA) oraz ISO 22301, Inspektor Ochrony Danych Osobowych. Pasjonat i praktyk na rzecz poprawy bezpieczeństwa przetwarzanych informacji i ciągłości działania.
mgr Magdalena Kozłowska
Komunikacji w biznesie z elementami Public Relations
Headhunter, Łowca Talentów i HR Business Partner dla Zarządów. Członek Stowarzyszenia Interim Managerów w Polsce. Trener umiejętności miękkich w zakresie komunikacji interpersonalnej, umiejętności menedżerskich. Headhunter w projektach rekrutacyjnych: executive/direct search na członków Zarządu, stanowiska menedżerskie i specjalistyczne.
HR Business Partner kierujący się trzema zasadami:
- Wiedza o Biznesie. Dobrze rozumiem funkcjonowanie biznesu. Mówimy jednym językiem.
- Wiedza o Człowieku. Bo ludzie to filary firmy. Wiem jak ich dobierać.
- Wiedza o Procesach. Każda firma ma inną kulturę pracy, zrozumienie procesów daje pełen obraz firmy.
Absolwentka Studiów Doktoranckich na wydziale Zarządzania Uniwersytetu Gdańskiego, absolwentka studiów MBA akredytowanych przez University of Northampton. Praktyk z 29 letnim doświadczeniem zawodowym.
mgr inż. Sławomir Kozłowski
Bezpieczne i nowoczesne centrum przetwarzania danych
Związany z IT przez całe życie zawodowe. Od 2011 roku kluczowy udział przy uruchomieniu i rozwijaniu Exea Data Center w Toruniu. Entuzjasta nowych technologii, rozwiązań, pomysłów i usprawnień z obszaru IT zarówno w obszarze infrastruktury, usług, organizacji i kompetencji. Zwolennik odpowiedzialnego budowania użytecznych i bezpiecznych wartości biznesowych. Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu i Szkoły Głównej Handlowej w Warszawie.
mgr inż. Marcin Maj
Biały wywiad
Analityk OSINT i dziennikarz z kilkunastoletnim stażem. Związany z firmą Niebezpiecznik.pl, w której prowadzi m.in. szkolenia z zakresu security awarness i Białego Wywiadu. W ramach współpracy z różnymi mediami i firmami zajmował się m.in. analizami oszustw, ochroną danych oraz pomocą w usuwaniu skutków wycieków. Z jego szkoleń i pomocy merytorycznej korzystali nie tylko pracownicy różnych branż, ale również funkcjonariusze służb i członkowie zarządów firm.
mgr Michał Opala
Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
Adwokat zajmujący się od ponad 10 lat tematyką przestępczości gospodarczej oraz komputerowej. Prowadzi postępowania wyjaśniające w organizacjach, procesy e-discovery, doradza w zarządzaniu incydentami bezpieczeństwa teleinformatycznego.
Występuje jako obrońca oraz pełnomocnik pokrzywdzonych na wszystkich etapach postepowań karnych w sprawach dotyczących m.in. przestępczości komputerowej, korupcji, oszustw, działania na szkodę spółki, przestępstw karnych skarbowych.
Absolwent studiów podyplomowych na Uczelni Łazarskiego na kierunku Cyberbezpieczeństwo i Informatyka Śledcza, Approved Compliance Officer (ACO), członek Association of Certified Fraud Examiners (ACFE).
mgr inż. Arkadiusz Osypiuk
Zarządzanie bezpieczeństwem informacji
Od ponad 15 lat związany zawodo z zarządzaniem bezpieczeństwem informacji. Wieloletni nauczyciel akadmicki na kierunkach technicznych. Odpowiadał za bezpieczeństwo systemów przetwarzających informacje niejawne w Kancelarii Prezesa Rady Ministrów. Zarządzał globalnym ryzykiem IT w międzynarodowej korporacji z branży FMCG. Przez lata budował kompetencje zespołów odpowiedzialnych za cyberbezpieczeństwo w branży marketingu oraz gamedev.
Obecnie pełni rolę Chief Information Security Officera w CD Projekt S.A. Posiada liczne branżowe certyfikaty. Zwolennik zwinnego podejścia do zarządzania bezpieczeństwem informacji i zarządzania ryzykiem.
mgr inż. Grzegorz Piotrowski
Metodyka testów penetracyjnych z elementami socjotechniki
Od 30 lat użytkownik komputerów, od prawie ćwierćwiecza – Internetu. Bezpieczeństwem IT zaszczepiony 20 lat temu na Uczelni, gdzie zajmował się tematami HPC. Od prawie 20 lat w obszarach obecnie nazywanych Cloud Computing (w tym IaaS, PaaS, SaaS). Ponad 10 lat jako aktywny konsultant z obszarów architektury rozwiązań IT (infrastruktura i usługi), Cloud Computing (projektowanie i wdrażanie), Cyber Security (Pen Testing, Strategy, Policy, Incident Management). Zawodowo skupia się na precyzyjnym projektowaniu i realizacji kompleksowych przedsięwzięć, inicjatyw i projektów biznesowych. Prelegent na dziesiątkach konferencji branżowych. Osobiście miłośnik lodowców i terenów leśnych.
dr inż. Michał Tuz
Zarządzanie ryzykiem w cyberprzestrzeni
Doktor inż. nauk społecznych w dyscyplinie nauk o bezpieczeństwie Wydziału Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni, asystent w Zakładzie Wspomagania Decyzji w Warunkach Ryzyka Instytutu Badań Systemowych Polskiej Akademii Nauk, adiunkt na Wydziale Informatycznych Technik Zarządzania w Wyższej Szkole Informatyki Stosowanej i Zarządzania w Warszawie pod auspicjami Polskiej Akademii Nauk. Certyfikowany Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 [IRCA], certyfikowany Auditor Wiodący Systemu Zarządzania Usługami IT ISO/IEC 20000:2018, certyfikowany Auditor Wiodący Systemu Zarządzania Ciągłością Działania wg ISO 22301. Nauczyciel i wykładowca na studiach I, II stopnia oraz na studiach podyplomowych – kształci słuchaczy w obszarach zarządzania ryzykiem oraz zarządzania systemami bezpieczeństwa i sieciami informatycznymi. Autor analiz i opinii problemowych zarządzania sieciami informatycznymi. Absolwent studiów podyplomowych w zakresie bezpieczeństwa (uczelnie: Politechnika Warszawska, Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie, Instytut Nauk Prawnych PAN). Praktyk, posiada wieloletnie doświadczenie, ekspert ochrony danych osobowych i bezpieczeństwa informacji. Doświadczony informatyk i specjalista ds. Cyberbezpieczeństwa. Specjalizuje się w audycie bezpieczeństwa informacji i we wdrażaniu Systemów Zarządzania Bezpieczeństwem Informacji. Autor i współautor publikacji naukowych z zakresu bezpieczeństwa. Prelegent seminariów, konferencji naukowych krajowych i międzynarodowych. Inspektor Ochrony Danych placówek oświatowych, instytucji budżetowych i przedsiębiorstw. Menedżer ryzyka oraz Chief Security Officer (CSO) w dużych organizacjach. Koordynator zespołów ds. bezpieczeństwa komputerowego i reagowania na incydenty (CSIRT). Specjalista ds. etyki, przeciwdziałania nadużyciom i korupcji.
mgr inż. Tomasz Wodziński
Zarządzanie incydentami teleinformatycznymi
Posiada ponad dwudziestoletnie doświadczenie zawodowe w obszarze bezpieczeństwa, jakości i wytwarzania oprogramowania. Zawodowo zajmuje się technicznymi aspektami zapewnienia bezpieczeństwa systemów i aplikacji w całym cyklu ich życia (SDLC), obrony organizacji i wykrywania zagrożeń. Jest członkiem zarządu największego stowarzyszenia skupiającego Specjalistów Bezpieczeństwa ISSA.org. Pasjonuje się identyfikacją najnowszych technik ataków hakerskich na organizacje i użytkowników z zastosowaniem komputerów. Z wykształcenia jest magistrem inżynierem – absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Legitymuje się branżowymi certyfikatami bezpieczeństwa CISSP, CGIH, CEH oraz CISA jest również posiadaczem certyfikacji z zarządzania projektami PRINCE2, ITIL’a, architektury korporacyjnej TOGAF i testów ISTQB
-
Program
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
4. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
5. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
201. Zarządzanie Cyberbezpieczeństwem:
1. Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
- praktyczna realizacja zapisów krajowych regulacji dot. cyberbezpieczeństwa (ustawy i rozporządzeń)
- obsługa i zgłaszanie incydentów bezpieczeństwa
- wymagania, wytwarzanie dokumentacji dotyczącej cyberbezpieczeństwa
2. Zarządzanie incydentami teleinformatycznymi
- normy i standardy w zakresie zarządzania incydentami bezpieczeństwa teleinformatycznego
- struktury zespołów reagujących na incydenty
- scenariusze reakcji i plan komunikacji
3. Bezpieczne i nowoczesne centrum przetwarzania danych
- analiza ryzyka
- normy i standardy
- organizacja funkcjonowania data center
4. Zarządzanie ryzykiem w cyberprzestrzeni
- szacowanie i analiza ryzyka dla cyberbezpieczeństwa
- wdrożenie normy ISO/IEC 27001 – System zarządzania bezpieczeństwem informacji
- wdrożenie normy ISO 22301 – System Zarządzania Ciągłością Działania
5. Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
- przygotowanie i zarządzanie wszystkimi fazami audytu w zakresie ISO 27001
- audytowanie systemu ISO 27001 zgodnie z wymogami ISO 19011
- ocena i raportowanie wyników audytu
6. Komunikacji w biznesie z elementami Public Relations
Egzamin dyplomowy (test)
Zobacz również (301): https://ckp.lazarski.pl/studia-podyplomowe/akademia-it/cyberbezpieczenstwo-i-informatyka-sledcza-zdalnie/
-
Opłaty za studia
Studia Podyplomowe czesne 2 raty 4 raty Zarządzanie cyberbezpieczeństwem (zdalnie) 6 970 zł 7 170 zł 7 370 zł - wpisowe w wysokości 400zł (zaliczane na poczet czesnego)
- 10% zniżki przy zapisie do 30 czerwca i spełnieniu wymogów rekrutacyjnych**
- 20% zniżki dla absolwentów Uczelni Łazarskiego**
*nowa cena obowiązuje w roku akademickim 23_24
**zniżki nie łączą się z innymi zniżkamiTerminy płatności
Płatność jednorazowa
- Opłatę czesnego (pomniejszoną o kwotę wpisowego) uiszcza się jednorazowo w całości 7 dni przed rozpoczęciem zajęć.
Płatność ratalna
Terminy płatności czesnego w dwóch ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata - do 1 lutego 2023 r.
Terminy płatności czesnego w czterech ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata do 15 grudnia 2022 r.
- III rata do 1 lutego 2023 r.
- IV rata do 1 kwietnia 2023 r.
Wpłaty dokonujemy na indywidualny numer subkonta bankowego, które otrzymają Państwo w zwrotnym mailu po rejestracji. Tytułem: ckp_imię i nazwisko kandydata_22/23
-
Zasady rekrutacji
- Terminy i wymagania rekrutacyjne opisane są w zakładkach poszczególnych kierunków.
- Kandydaci muszą posiadać dyplom ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister) lub odpis dyplomu doktorskiego **
- Należy wypełnić formularza zgłoszeniowy i złożyć komplet wymaganych dokumentów.
- Dokonać opłaty rekrutacyjnej w wysokości 400zł (opłata operacyjna zaliczana na poczet czesnego).
- O przyjęciu decyduje kolejność zgłoszeń.
**W przypadku kandydatów posiadających dyplom zagraniczny i chcących kontynuować naukę w Polsce na poziomie podyplomowym, istnieją odrębne przepisy dotyczące uznawania dyplomów ukończenia studiów wyższych, wydanych w innych krajach.
Sprawdź szczegóły, aby dowiedzieć się, czy Twój zagraniczny dyplom wymaga dodatkowego procesu uznawania (nostryfikacji), aby umożliwić Ci rozpoczęcie studiów podyplomowych/MBA w Polsce: kliknij TU
Warunkiem przyjęcia zgłoszenia na studia jest:
- wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie https://ckp-rekrutacja.lazarski.pl/;
- dostarczenie skanu dyplomu ukończenia szkoły wyższej (podpisanego w miejscu posiadacza dyplomu). Dyplom bez podpisu uznawany jest za nieważny.
Jeśli posiadasz dyplom potwierdzający ukończenie studiów wyższych wydany przez zagraniczną uczelnię, pamiętaj dodatkowo skompletować:
- dyplom potwierdzający ukończenie studiów wyższych oraz dodatku/suplementu - zalegalizowanym lub zaopatrzonym w klauzulę apostille (oryginał do wglądu),
- tłumaczenia powyższych dokumentów na język polski, sporządzonych lub poświadczonych przez tłumacza przysięgłego.
- CV;
- opłaty wpisowego w wysokości 400 zł (opłata operacyjna zaliczana na poczet czesnego);
- Wpłaty dokonujemy na indywidualny numer subkonta bankowego - Tytułem: ckp_imię i nazwisko kandydata_23/24
OSOBA PRZYJĘTA NA STUDIA, PO OTRZYMANIU INFORMACJI O URUCHOMIENIU STUDIÓW, JEST ZOBLIGOWANA DO PRZEDŁOŻENIA W DZIEKANACIE CKP UCZELNI ŁAZARSKIEGO:
- Oryginał dyplomu ukończenia studiów wyższych oraz dowód osobisty - dokumenty w celu ich weryfikacji należy okazać na wyznaczonych dyżurach Dziekanatu (o terminach dyżurów będziemy Państwa informować poprzez Wirtualną Uczelnię).
- Umowa o odpłatności za studia będzie umieszczona w systemie Wirtualna Uczelnia w zakładce finanse (podpisanie umowy odbędzie się za pośrednictwem Autenti, która jest bezpłatną, zewnętrzną platformą służącą do elektronicznego podpisywania umów).
* Informacja o uruchomieniu studiów/szkolenia jest przekazywana uczestnikom wraz z upływem terminu końca rekrutacji drogą elektroniczną. Uruchomienie kierunku uzależnione jest od liczby kandydatów. W przypadku nieuruchomienia studiów opłata operacyjna jest zwracana na wskazane konto.
W przypadku przesyłania danych osobowych droga mailową należy wysyłać pliki zaszyfrowane, skompresowane (np. programami 7 zip, winzip, winrar) oraz zabezpieczone hasłem. Wykorzystane hasło prosimy przesłać do dziekanatu CKP w odrębnym mailu lub wiadomości SMS pod numer telefonu: (+48) 501 622 513
Partnerzy
-
Zobacz także, kierunki które mogą Cię zainteresować