Doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Biegły sądowy przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. Trener firmy niebezpiecznik.pl, w której prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość branżowych prelekcji, konferencji i sympozjów.
-
OFERTA
-
Studia podyplomowe
- Akademia Administracji Publicznej
- Akademia Nowych Technologii i Ochrony Danych Osobowych
- Akademia Biznesu i Prawa Mody
- Akademia HR
- Akademia IT
- Akademia Marketera
- Akademia Menedżera
- Akademia Praktyków Prawa
- Akademia Prawa Sądowego
- Akademia Rynku Nieruchomości
- Akademia Rynku Ochrony Zdrowia
- Akademia Transportu Lotniczego
- Akademia Umiejętności Psychologicznych
- Akademia Zarządzania Procesowego
- Akademia Zrównoważonego Rozwoju i Środowiska
- Akademia Compliance
-
MBA
-
Zarządzanie cyberbezpieczeństwem (zdalnie)
Zobacz także, kierunki które mogą Cię zainteresować
-
Adresaci i atuty studiów
Dla kogo?
Studia skierowane są do:
- specjaliści i managerowie ds. cyberbezpieczeństwa w sektorze prywatnym i publicznym;
- pracownicy działów bezpieczeństwa;
- pracownicy operatorów usług kluczowych (OUK) i dostawców usług cyfrowych (DUC)
- inspektorzy ochrony danych (IOD);
- Chief Information Security Officer (CISO)
- konsultanci ds. cyberbezpieczeństwa;
- pracownicy zarządzając SOC’ami oraz zespołami reagowania na incydenty (CERT/CSIRT)
- radcowie prawni, adwokaci, prawnicy
- pracownicy wymiaru sprawiedliwości
- pracownicy służb cywilnych i mundurowych
- eksperci działów IT, administratorzy, audytorzy i pentesterzy.
Atuty:
- Pionierski kierunek – program Cyberbezpieczeństwo i informatyka śledcza jest realizowany na Uczelni Łazarskiego od 2019 r., a geneza budowania tego kierunku studiów podyplomowych sięga 2013 r., przez lata zgromadziliśmy odpowiednie doświadczenie, aby móc powiedzieć, że jesteśmy najlepszym kierunkiem „cyber” w kraju.
- Praktyka, praktyka, praktyka – wiedza przekazywana jest na podstawie realnych zagadnień i case studies, a zajęcia realizowane są w interaktywnej i angażującej słuchaczy formule.
- Interdyscyplinarność – na każdym zjeździe omawiana jest inna poddziedzina cyberbezpieczeństwa, dzięki czemu słuchacze mają szansę zdobycia kompleksowej wiedzy.
- Wykładowcy – to praktycy, łączący wiedzę teoretyczną z wieloletnim doświadczeniem zawodowym w swoich dziedzinach.
- Dwie ścieżki kariery – istnieje możliwość wyboru odpowiedniej ścieżki tematycznej, zgodnej z potrzebami i zainteresowaniami słuchacza: Zarządzanie cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza. Dzięki elastycznie komponowanemu harmonogramowi zajęć można zrealizować obie ścieżki w ciągu jednego roku akademickiego i uzyskać świadectwa ukończenia studiów z obydwu obszarów tematycznych.
- Networking – studia podyplomowe to także kapitał relacji i możliwość nawiązania znajomości z ludźmi z branży, z wieloletnim doświadczeniem w zawodzie, reprezentującymi zarówno sektor publiczny, jak i prywatny.
-
Przesłanki i cele
Zapotrzebowanie rynku zdominowanego przez postępującą cyfryzację wszelkich aspektów funkcjonowania społeczeństwa oraz wzrost liczby przestępstw popełnianych względem i przy użyciu cyfrowych urządzeń. Cyberbezpieczeństwo to dziedzina interdyscyplinarna potrzebująca specjalistów zarówno technicznych, ale również na płaszczyźnie zarządczej.
Kierunek Zarządzanie Cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza zakłada wspólne realizowanie treści pierwszego semestru, z uwagi na taki sam program podstawowy z zakresu cyberbezpieczeństwa (101). Zajęcia w drugim semestrze różnicuje tematyka i jej zakres. Zajęcia w II semestrze są tak planowane, aby było możliwe jednoczesne ukończenie dwóch kierunków studiów podyplomowych (101+201+301).
Dla chętnych istnieje możliwość realizacji równolegle dwóch kierunku studiów:
- Słuchacz kończący „ścieżkę managerską” (101 + 201) uzyskuje świadectwo ukończenia studiów podyplomowych „Zarządzanie cyberbezpieczeństwem”,
- Słuchacz kończący „ścieżkę techniczną” (101 + 301) uzyskuje świadectwo ukończenia studiów podyplomowych „Cyberbezpieczeństwo i informatyka śledcza”.
Celem studiów jest:
- Zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa
- Zdobycie podstawowej wiedzy z zakresu zarządzania cyberbezpieczeństwem
- Zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty
- Pozyskanie wiedzy z zakresu prawnokarnej kwalifikacji czynów zabronionych
- Zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych przez ISP (Internet Servie Provider) i ICP (Internet Content Provider)
- Uzyskanie praktycznych umiejętności wyszukiwania, prowadzenia śledztw oraz analizy informacji z ogólnodostępnych i specjalistycznych wyszukiwarek, deepwebie i darknecie
- Poznanie metodycznego podejścia do testów bezpieczeństwa (testów penetracyjnych)
- Poznanie procesów i procedur w informatyce śledczej
- Uzyskanie praktycznych umiejętności zabezpieczania danych z różnego rodzaju cyfrowych nośników danych
- Uzyskanie praktycznych umiejętności obsługi i zgłaszania incydentów bezpieczeństwa
- Uzyskanie praktycznych umiejętności wytwarzania dokumentacji dotyczącej cyberbezpieczeństwa zgodnie z krajowymi regulacjami (ustawami i rozporządzeniami)
- Pozyskanie wiedzy odnośnie budowania zespołów reagujących na incydenty (CERT/CSIRT) oraz procesów działających w ramach centrum operacji bezpieczeństwa (SOC)
- Pozyskanie umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa
- Pozyskanie wiedzy odnośnie organizacji i funkcjonowania centrów przetwarzania danych
- Uzyskanie praktycznych umiejętności szacowania i analiza ryzyka dla cyberbezpieczeństwa
- Pozyskanie wiedzy odnośnie wdrażania normy ISO/IEC 27001 oraz normy ISO 22301
- Zdobycie kompetencji miękkich na potrzeby komunikacji i zarządzania aspektami bezpieczeństwa IT
Organizacja zajęć:
- Studia trwają dwa semestry;
- Zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-2 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów;
- Wymagany własny sprzęt elektroniczny (laptop)!
Wymagania rekrutacyjne: Wykształcenie wyższe (licencjat/ magister) z podstawową wiedzą informatyczną; bardzo dobra znajomość obsługi komputera, jego budowy i zasad działania.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi *tańszy kierunek. Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
-
Program
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
4. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
5. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
201. Zarządzanie Cyberbezpieczeństwem:
1. Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
- praktyczna realizacja zapisów krajowych regulacji dot. cyberbezpieczeństwa (ustawy i rozporządzeń)
- obsługa i zgłaszanie incydentów bezpieczeństwa
- wymagania, wytwarzanie dokumentacji dotyczącej cyberbezpieczeństwa
2. Zarządzanie incydentami teleinformatycznymi
- normy i standardy w zakresie zarządzania incydentami bezpieczeństwa teleinformatycznego
- struktury zespołów reagujących na incydenty
- scenariusze reakcji i plan komunikacji
3. Bezpieczne i nowoczesne centrum przetwarzania danych
- analiza ryzyka
- normy i standardy
- organizacja funkcjonowania data center
4. Zarządzanie ryzykiem w cyberprzestrzeni
- szacowanie i analiza ryzyka dla cyberbezpieczeństwa
- wdrożenie normy ISO/IEC 27001 – System zarządzania bezpieczeństwem informacji
- wdrożenie normy ISO 22301 – System Zarządzania Ciągłością Działania
5. Komunikacji w biznesie z elementami Public Relations
- techniki dobrego porozumiewania się, uczciwa i otwarta komunikacja
- komunikacja niewerbalna, mowa ciała
- trudny rozmówca i algorytmy odpowiedzi na trudne pytania wystąpienie publiczne, prezentacji projektu przed zarządem/biznesem
6. Egzamin dyplomowy (test)
Zobacz również (301): https://ckp.lazarski.pl/studia-podyplomowe/akademia-it/cyberbezpieczenstwo-i-informatyka-sledcza-zdalnie/
-
Rekomendacje
-
Wykładowcy
dr inż. Witold Sobolewski
Zarządzanie bezpieczeństwem informacji
mgr inż. Jacek Hojan
Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
Specjalista Zespołu Bezpieczeństwa Informacji i Ciągłości Działania, Inspektor Ochrony Danych, wieloletni Administrator Bezpieczeństwa Informacji, Kierownik Kancelarii Tajnej, Inspektor Bezpieczeństwa Teleinformatycznego, administrator wielu systemów IT. Absolwent Bezpieczeństwa Informacji Akademii Obrony Narodowej i Cyberbezpieczeństwa Akademii Marynarki Wojennej. Wykładowca akademicki, pasjonat cyber i socjotechnik.
mgr Magdalena Kozłowska
Komunikacji w biznesie z elementami Public Relations
Headhunter, Łowca Talentów i HR Business Partner dla Zarządów. Członek Stowarzyszenia Interim Managerów w Polsce. Trener umiejętności miękkich w zakresie komunikacji interpersonalnej, umiejętności menedżerskich. Headhunter w projektach rekrutacyjnych: executive/direct search na członków Zarządu, stanowiska menedżerskie i specjalistyczne.
HR Business Partner kierujący się trzema zasadami:
- Wiedza o Biznesie. Dobrze rozumiem funkcjonowanie biznesu. Mówimy jednym językiem.
- Wiedza o Człowieku. Bo ludzie to filary firmy. Wiem jak ich dobierać.
- Wiedza o Procesach. Każda firma ma inną kulturę pracy, zrozumienie procesów daje pełen obraz firmy.
Absolwentka Studiów Doktoranckich na wydziale Zarządzania Uniwersytetu Gdańskiego, absolwentka studiów MBA akredytowanych przez University of Northampton. Praktyk z 29 letnim doświadczeniem zawodowym.
mgr inż. Sławomir Kozłowski
Bezpieczne i nowoczesne centrum przetwarzania danych
Związany z IT przez całe życie zawodowe. Od 2011 roku kluczowy udział przy uruchomieniu i rozwijaniu Exea Data Center w Toruniu. Entuzjasta nowych technologii, rozwiązań, pomysłów i usprawnień z obszaru IT zarówno w obszarze infrastruktury, usług, organizacji i kompetencji. Zwolennik odpowiedzialnego budowania użytecznych i bezpiecznych wartości biznesowych. Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu i Szkoły Głównej Handlowej w Warszawie.
mgr inż. Marcin Maj
Biały wywiad
Analityk OSINT i dziennikarz z kilkunastoletnim stażem. Związany z firmą Niebezpiecznik.pl, w której prowadzi m.in. szkolenia z zakresu security awarness i Białego Wywiadu. W ramach współpracy z różnymi mediami i firmami zajmował się m.in. analizami oszustw, ochroną danych oraz pomocą w usuwaniu skutków wycieków. Z jego szkoleń i pomocy merytorycznej korzystali nie tylko pracownicy różnych branż, ale również funkcjonariusze służb i członkowie zarządów firm.
mgr Michał Opala
Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
Adwokat zajmujący się od ponad 10 lat tematyką przestępczości gospodarczej oraz komputerowej. Prowadzi postępowania wyjaśniające w organizacjach, procesy e-discovery, doradza w zarządzaniu incydentami bezpieczeństwa teleinformatycznego.
Występuje jako obrońca oraz pełnomocnik pokrzywdzonych na wszystkich etapach postepowań karnych w sprawach dotyczących m.in. przestępczości komputerowej, korupcji, oszustw, działania na szkodę spółki, przestępstw karnych skarbowych.
Absolwent studiów podyplomowych na Uczelni Łazarskiego na kierunku Cyberbezpieczeństwo i Informatyka Śledcza, Approved Compliance Officer (ACO), członek Association of Certified Fraud Examiners (ACFE).
mgr inż. Arkadiusz Osypiuk
Zarządzanie bezpieczeństwem informacji
Od ponad 15 lat związany zawodo z zarządzaniem bezpieczeństwem informacji. Wieloletni nauczyciel akadmicki na kierunkach technicznych. Odpowiadał za bezpieczeństwo systemów przetwarzających informacje niejawne w Kancelarii Prezesa Rady Ministrów. Zarządzał globalnym ryzykiem IT w międzynarodowej korporacji z branży FMCG. Przez lata budował kompetencje zespołów odpowiedzialnych za cyberbezpieczeństwo w branży marketingu oraz gamedev.
Obecnie pełni rolę Chief Information Security Officera w CD Projekt S.A. Posiada liczne branżowe certyfikaty. Zwolennik zwinnego podejścia do zarządzania bezpieczeństwem informacji i zarządzania ryzykiem.
mgr inż. Grzegorz Piotrowski
Metodyka testów penetracyjnych z elementami socjotechniki
Od 30 lat użytkownik komputerów, od prawie ćwierćwiecza – Internetu. Bezpieczeństwem IT zaszczepiony 20 lat temu na Uczelni, gdzie zajmował się tematami HPC. Od prawie 20 lat w obszarach obecnie nazywanych Cloud Computing (w tym IaaS, PaaS, SaaS). Ponad 10 lat jako aktywny konsultant z obszarów architektury rozwiązań IT (infrastruktura i usługi), Cloud Computing (projektowanie i wdrażanie), Cyber Security (Pen Testing, Strategy, Policy, Incident Management). Zawodowo skupia się na precyzyjnym projektowaniu i realizacji kompleksowych przedsięwzięć, inicjatyw i projektów biznesowych. Prelegent na dziesiątkach konferencji branżowych. Osobiście miłośnik lodowców i terenów leśnych.
dr inż. Michał Tuz
Zarządzanie ryzykiem w cyberprzestrzeni
Doktor inż. nauk społecznych w dyscyplinie nauk o bezpieczeństwie Wydziału Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni, asystent w Zakładzie Wspomagania Decyzji w Warunkach Ryzyka Instytutu Badań Systemowych Polskiej Akademii Nauk, adiunkt na Wydziale Informatycznych Technik Zarządzania w Wyższej Szkole Informatyki Stosowanej i Zarządzania w Warszawie pod auspicjami Polskiej Akademii Nauk. Certyfikowany Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 [IRCA], certyfikowany Auditor Wiodący Systemu Zarządzania Usługami IT ISO/IEC 20000:2018, certyfikowany Auditor Wiodący Systemu Zarządzania Ciągłością Działania wg ISO 22301. Nauczyciel i wykładowca na studiach I, II stopnia oraz na studiach podyplomowych – kształci słuchaczy w obszarach zarządzania ryzykiem oraz zarządzania systemami bezpieczeństwa i sieciami informatycznymi. Autor analiz i opinii problemowych zarządzania sieciami informatycznymi. Absolwent studiów podyplomowych w zakresie bezpieczeństwa (uczelnie: Politechnika Warszawska, Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie, Instytut Nauk Prawnych PAN). Praktyk, posiada wieloletnie doświadczenie, ekspert ochrony danych osobowych i bezpieczeństwa informacji. Doświadczony informatyk i specjalista ds. Cyberbezpieczeństwa. Specjalizuje się w audycie bezpieczeństwa informacji i we wdrażaniu Systemów Zarządzania Bezpieczeństwem Informacji. Autor i współautor publikacji naukowych z zakresu bezpieczeństwa. Prelegent seminariów, konferencji naukowych krajowych i międzynarodowych. Inspektor Ochrony Danych placówek oświatowych, instytucji budżetowych i przedsiębiorstw. Menedżer ryzyka oraz Chief Security Officer (CSO) w dużych organizacjach. Koordynator zespołów ds. bezpieczeństwa komputerowego i reagowania na incydenty (CSIRT). Specjalista ds. etyki, przeciwdziałania nadużyciom i korupcji.
mgr inż. Tomasz Wodziński
Zarządzanie incydentami teleinformatycznymi
Posiada ponad dwudziestoletnie doświadczenie zawodowe w obszarze bezpieczeństwa, jakości i wytwarzania oprogramowania. Zawodowo zajmuje się technicznymi aspektami zapewnienia bezpieczeństwa systemów i aplikacji w całym cyklu ich życia (SDLC), obrony organizacji i wykrywania zagrożeń. Jest członkiem zarządu największego stowarzyszenia skupiającego Specjalistów Bezpieczeństwa ISSA.org. Pasjonuje się identyfikacją najnowszych technik ataków hakerskich na organizacje i użytkowników z zastosowaniem komputerów. Z wykształcenia jest magistrem inżynierem – absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Legitymuje się branżowymi certyfikatami bezpieczeństwa CISSP, CGIH, CEH oraz CISA jest również posiadaczem certyfikacji z zarządzania projektami PRINCE2, ITIL’a, architektury korporacyjnej TOGAF i testów ISTQB
-
Opłaty za studia
Studia Podyplomowe czesne 2 raty 4 raty Zarządzanie cyberbezpieczeństwem (zdalnie) 6 715 zł 6 915 zł 7 115 zł - wpisowe w wysokości 400zł (zaliczane na poczet czesnego)
- 10% zniżki przy zapisie do 30 czerwca i spełnieniu wymogów rekrutacyjnych**
- 20% zniżki dla absolwentów Uczelni Łazarskiego**
*nowa cena obowiązuje w roku akademickim 23_24
**zniżki nie łączą się z innymi zniżkamiTerminy płatności
Płatność jednorazowa
- Opłatę czesnego (pomniejszoną o kwotę wpisowego) uiszcza się jednorazowo w całości 7 dni przed rozpoczęciem zajęć.
Płatność ratalna
Terminy płatności czesnego w dwóch ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata - do 1 lutego 2023 r.
Terminy płatności czesnego w czterech ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata do 15 grudnia 2022 r.
- III rata do 1 lutego 2023 r.
- IV rata do 1 kwietnia 2023 r.
Wpłaty dokonujemy na indywidualny numer subkonta bankowego, które otrzymają Państwo w zwrotnym mailu po rejestracji. Tytułem: ckp_imię i nazwisko kandydata_22/23
-
Partnerzy