Doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Biegły sądowy przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. Trener firmy niebezpiecznik.pl, w której prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość branżowych prelekcji, konferencji i sympozjów.
-
OFERTA
-
Studia podyplomowe
- Akademia Administracji Publicznej
- Akademia Nowych Technologii i Ochrony Danych Osobowych
- Akademia Biznesu i Prawa Mody
- Akademia HR
- Akademia IT
- Akademia Marketera
- Akademia Menedżera
- Akademia Praktyków Prawa
- Akademia Prawa Sądowego
- Akademia Rynku Nieruchomości
- Akademia Rynku Ochrony Zdrowia
- Akademia Transportu Lotniczego
- Akademia Umiejętności Psychologicznych
- Akademia Zarządzania Procesowego
- Akademia Zrównoważonego Rozwoju i Środowiska
- Akademia Compliance
-
MBA
-
Zarządzanie cyberbezpieczeństwem
Zobacz także, kierunki które mogą Cię zainteresować
-
Adresaci i atuty studiów
Dla kogo?
Studia skierowane są do:
- specjaliści i managerowie ds. cyberbezpieczeństwa w sektorze prywatnym i publicznym;
- pracownicy działów bezpieczeństwa;
- pracownicy operatorów usług kluczowych (OUK) i dostawców usług cyfrowych (DUC)
- inspektorzy ochrony danych (IOD);
- Chief Information Security Officer (CISO)
- konsultanci ds. cyberbezpieczeństwa;
- pracownicy zarządzając SOC’ami oraz zespołami reagowania na incydenty (CERT/CSIRT)
- radcowie prawni, adwokaci, prawnicy
- pracownicy wymiaru sprawiedliwości
- pracownicy służb cywilnych i mundurowych
- eksperci działów IT, administratorzy, audytorzy i pentesterzy.
Atuty:
- Pionierski kierunek – program Cyberbezpieczeństwo i informatyka śledcza jest realizowany na Uczelni Łazarskiego od 2019 r., a geneza budowania tego kierunku studiów podyplomowych sięga 2013 r., przez lata zgromadziliśmy odpowiednie doświadczenie, aby móc powiedzieć, że jesteśmy najlepszym kierunkiem „cyber” w kraju.
- Praktyka, praktyka, praktyka – wiedza przekazywana jest na podstawie realnych zagadnień i case studies, a zajęcia realizowane są w interaktywnej i angażującej słuchaczy formule.
- Interdyscyplinarność – na każdym zjeździe omawiana jest inna poddziedzina cyberbezpieczeństwa, dzięki czemu słuchacze mają szansę zdobycia kompleksowej wiedzy.
- Wykładowcy – to praktycy, łączący wiedzę teoretyczną z wieloletnim doświadczeniem zawodowym w swoich dziedzinach.
- Dwie ścieżki kariery – istnieje możliwość wyboru odpowiedniej ścieżki tematycznej, zgodnej z potrzebami i zainteresowaniami słuchacza: Zarządzanie cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza. Dzięki elastycznie komponowanemu harmonogramowi zajęć można zrealizować obie ścieżki w ciągu jednego roku akademickiego i uzyskać świadectwa ukończenia studiów z obydwu obszarów tematycznych.
- Networking – studia podyplomowe to także kapitał relacji i możliwość nawiązania znajomości z ludźmi z branży, z wieloletnim doświadczeniem w zawodzie, reprezentującymi zarówno sektor publiczny, jak i prywatny.
-
Przesłanki i cele
Zapotrzebowanie rynku zdominowanego przez postępującą cyfryzację wszelkich aspektów funkcjonowania społeczeństwa oraz wzrost liczby przestępstw popełnianych względem i przy użyciu cyfrowych urządzeń. Cyberbezpieczeństwo to dziedzina interdyscyplinarna potrzebująca specjalistów zarówno technicznych, ale również na płaszczyźnie zarządczej.
Kierunek Zarządzanie Cyberbezpieczeństwem oraz Cyberbezpieczeństwo i informatyka śledcza zakłada wspólne realizowanie treści pierwszego semestru, z uwagi na taki sam program podstawowy z zakresu cyberbezpieczeństwa (101). Zajęcia w drugim semestrze różnicuje tematyka i jej zakres. Zajęcia w II semestrze są tak planowane, aby było możliwe jednoczesne ukończenie dwóch kierunków studiów podyplomowych (101+201+301).
Dla chętnych istnieje możliwość realizacji równolegle dwóch kierunku studiów:
- Słuchacz kończący „ścieżkę managerską” (101 + 201) uzyskuje świadectwo ukończenia studiów podyplomowych „Zarządzanie cyberbezpieczeństwem”,
- Słuchacz kończący „ścieżkę techniczną” (101 + 301) uzyskuje świadectwo ukończenia studiów podyplomowych „Cyberbezpieczeństwo i informatyka śledcza”.
Celem studiów jest:
- Zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa
- Zdobycie podstawowej wiedzy z zakresu zarządzania cyberbezpieczeństwem
- Zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty
- Pozyskanie wiedzy z zakresu prawnokarnej kwalifikacji czynów zabronionych
- Zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych przez ISP (Internet Servie Provider) i ICP (Internet Content Provider)
- Uzyskanie praktycznych umiejętności wyszukiwania, prowadzenia śledztw oraz analizy informacji z ogólnodostępnych i specjalistycznych wyszukiwarek, deepwebie i darknecie
- Poznanie metodycznego podejścia do testów bezpieczeństwa (testów penetracyjnych)
- Poznanie procesów i procedur w informatyce śledczej
- Uzyskanie praktycznych umiejętności zabezpieczania danych z różnego rodzaju cyfrowych nośników danych
- Uzyskanie praktycznych umiejętności obsługi i zgłaszania incydentów bezpieczeństwa
- Uzyskanie praktycznych umiejętności wytwarzania dokumentacji dotyczącej cyberbezpieczeństwa zgodnie z krajowymi regulacjami (ustawami i rozporządzeniami)
- Pozyskanie wiedzy odnośnie budowania zespołów reagujących na incydenty (CERT/CSIRT) oraz procesów działających w ramach centrum operacji bezpieczeństwa (SOC)
- Pozyskanie umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa
- Pozyskanie wiedzy odnośnie organizacji i funkcjonowania centrów przetwarzania danych
- Uzyskanie praktycznych umiejętności szacowania i analiza ryzyka dla cyberbezpieczeństwa
- Pozyskanie wiedzy odnośnie wdrażania normy ISO/IEC 27001 oraz normy ISO 22301
- Zdobycie kompetencji miękkich na potrzeby komunikacji i zarządzania aspektami bezpieczeństwa IT
Organizacja zajęć:
- Studia trwają dwa semestry;
- Zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-2 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów;
- Wymagany własny sprzęt elektroniczny (laptop)!
Wymagania rekrutacyjne: Wykształcenie wyższe (licencjat/ magister) z podstawową wiedzą informatyczną; bardzo dobra znajomość obsługi komputera, jego budowy i zasad działania.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.
W zależności od sytuacji epidemiologicznej w kraju, liczebności zrekrutowanej grupy liczba godzin zdalnych (na odległość) i form on-line może ulec zwiększaniu.Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi *tańszy kierunek. Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
-
Program
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
4. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
5. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
201. Zarządzanie Cyberbezpieczeństwem:
1. Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
- praktyczna realizacja zapisów krajowych regulacji dot. cyberbezpieczeństwa (ustawy i rozporządzeń)
- obsługa i zgłaszanie incydentów bezpieczeństwa
- wymagania, wytwarzanie dokumentacji dotyczącej cyberbezpieczeństwa
2. Zarządzanie incydentami teleinformatycznymi
- normy i standardy w zakresie zarządzania incydentami bezpieczeństwa teleinformatycznego
- struktury zespołów reagujących na incydenty
- scenariusze reakcji i plan komunikacji
3. Bezpieczne i nowoczesne centrum przetwarzania danych
- analiza ryzyka
- normy i standardy
- organizacja funkcjonowania data center
4. Zarządzanie ryzykiem w cyberprzestrzeni
- szacowanie i analiza ryzyka dla cyberbezpieczeństwa
- wdrożenie normy ISO/IEC 27001 – System zarządzania bezpieczeństwem informacji
- wdrożenie normy ISO 22301 – System Zarządzania Ciągłością Działania
5. Komunikacji w biznesie z elementami Public Relations
- techniki dobrego porozumiewania się, uczciwa i otwarta komunikacja
- komunikacja niewerbalna, mowa ciała
- trudny rozmówca i algorytmy odpowiedzi na trudne pytania wystąpienie publiczne, prezentacji projektu przed zarządem/biznesem
6. Egzamin dyplomowy (test)
Zobacz również (301):https://ckp.lazarski.pl/studia-podyplomowe/akademia-it/cyberbezpieczenstwo-i-informatyka-sledcza/
-
Rekomendacje
-
Wykładowcy
dr inż. Witold Sobolewski
Zarządzanie bezpieczeństwem informacji
mgr inż. Jacek Hojan
Krajowy System Cyberbezpieczeństwa, procedury - aspekty praktyczne
Specjalista Zespołu Bezpieczeństwa Informacji i Ciągłości Działania, Inspektor Ochrony Danych, wieloletni Administrator Bezpieczeństwa Informacji, Kierownik Kancelarii Tajnej, Inspektor Bezpieczeństwa Teleinformatycznego, administrator wielu systemów IT. Absolwent Bezpieczeństwa Informacji Akademii Obrony Narodowej i Cyberbezpieczeństwa Akademii Marynarki Wojennej. Wykładowca akademicki, pasjonat cyber i socjotechnik.
mgr Magdalena Kozłowska
Komunikacji w biznesie z elementami Public Relations
Headhunter, Łowca Talentów i HR Business Partner dla Zarządów. Członek Stowarzyszenia Interim Managerów w Polsce. Trener umiejętności miękkich w zakresie komunikacji interpersonalnej, umiejętności menedżerskich. Headhunter w projektach rekrutacyjnych: executive/direct search na członków Zarządu, stanowiska menedżerskie i specjalistyczne.
HR Business Partner kierujący się trzema zasadami:
- Wiedza o Biznesie. Dobrze rozumiem funkcjonowanie biznesu. Mówimy jednym językiem.
- Wiedza o Człowieku. Bo ludzie to filary firmy. Wiem jak ich dobierać.
- Wiedza o Procesach. Każda firma ma inną kulturę pracy, zrozumienie procesów daje pełen obraz firmy.
Absolwentka Studiów Doktoranckich na wydziale Zarządzania Uniwersytetu Gdańskiego, absolwentka studiów MBA akredytowanych przez University of Northampton. Praktyk z 29 letnim doświadczeniem zawodowym.
mgr inż. Sławomir Kozłowski
Bezpieczne i nowoczesne centrum przetwarzania danych
Związany z IT przez całe życie zawodowe. Od 2011 roku kluczowy udział przy uruchomieniu i rozwijaniu Exea Data Center w Toruniu. Entuzjasta nowych technologii, rozwiązań, pomysłów i usprawnień z obszaru IT zarówno w obszarze infrastruktury, usług, organizacji i kompetencji. Zwolennik odpowiedzialnego budowania użytecznych i bezpiecznych wartości biznesowych. Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu i Szkoły Głównej Handlowej w Warszawie.
mgr inż. Marcin Maj
Biały wywiad
Analityk OSINT i dziennikarz z kilkunastoletnim stażem. Związany z firmą Niebezpiecznik.pl, w której prowadzi m.in. szkolenia z zakresu security awarness i Białego Wywiadu. W ramach współpracy z różnymi mediami i firmami zajmował się m.in. analizami oszustw, ochroną danych oraz pomocą w usuwaniu skutków wycieków. Z jego szkoleń i pomocy merytorycznej korzystali nie tylko pracownicy różnych branż, ale również funkcjonariusze służb i członkowie zarządów firm.
mgr Michał Opala
Przestępczość komputerowa i prawne aspekty cyberbezpieczeństwa
Adwokat zajmujący się od ponad 10 lat tematyką przestępczości gospodarczej oraz komputerowej. Prowadzi postępowania wyjaśniające w organizacjach, procesy e-discovery, doradza w zarządzaniu incydentami bezpieczeństwa teleinformatycznego.
Występuje jako obrońca oraz pełnomocnik pokrzywdzonych na wszystkich etapach postepowań karnych w sprawach dotyczących m.in. przestępczości komputerowej, korupcji, oszustw, działania na szkodę spółki, przestępstw karnych skarbowych.
Absolwent studiów podyplomowych na Uczelni Łazarskiego na kierunku Cyberbezpieczeństwo i Informatyka Śledcza, Approved Compliance Officer (ACO), członek Association of Certified Fraud Examiners (ACFE).
mgr inż. Arkadiusz Osypiuk
Zarządzanie bezpieczeństwem informacji
Od ponad 15 lat związany zawodo z zarządzaniem bezpieczeństwem informacji. Wieloletni nauczyciel akadmicki na kierunkach technicznych. Odpowiadał za bezpieczeństwo systemów przetwarzających informacje niejawne w Kancelarii Prezesa Rady Ministrów. Zarządzał globalnym ryzykiem IT w międzynarodowej korporacji z branży FMCG. Przez lata budował kompetencje zespołów odpowiedzialnych za cyberbezpieczeństwo w branży marketingu oraz gamedev.
Obecnie pełni rolę Chief Information Security Officera w CD Projekt S.A. Posiada liczne branżowe certyfikaty. Zwolennik zwinnego podejścia do zarządzania bezpieczeństwem informacji i zarządzania ryzykiem.
mgr inż. Grzegorz Piotrowski
Metodyka testów penetracyjnych z elementami socjotechniki
Od 30 lat użytkownik komputerów, od prawie ćwierćwiecza – Internetu. Bezpieczeństwem IT zaszczepiony 20 lat temu na Uczelni, gdzie zajmował się tematami HPC. Od prawie 20 lat w obszarach obecnie nazywanych Cloud Computing (w tym IaaS, PaaS, SaaS). Ponad 10 lat jako aktywny konsultant z obszarów architektury rozwiązań IT (infrastruktura i usługi), Cloud Computing (projektowanie i wdrażanie), Cyber Security (Pen Testing, Strategy, Policy, Incident Management). Zawodowo skupia się na precyzyjnym projektowaniu i realizacji kompleksowych przedsięwzięć, inicjatyw i projektów biznesowych. Prelegent na dziesiątkach konferencji branżowych. Osobiście miłośnik lodowców i terenów leśnych.
dr inż. Michał Tuz
Zarządzanie ryzykiem w cyberprzestrzeni
Doktor inż. nauk społecznych w dyscyplinie nauk o bezpieczeństwie Wydziału Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni, asystent w Zakładzie Wspomagania Decyzji w Warunkach Ryzyka Instytutu Badań Systemowych Polskiej Akademii Nauk, adiunkt na Wydziale Informatycznych Technik Zarządzania w Wyższej Szkole Informatyki Stosowanej i Zarządzania w Warszawie pod auspicjami Polskiej Akademii Nauk. Certyfikowany Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 [IRCA], certyfikowany Auditor Wiodący Systemu Zarządzania Usługami IT ISO/IEC 20000:2018, certyfikowany Auditor Wiodący Systemu Zarządzania Ciągłością Działania wg ISO 22301. Nauczyciel i wykładowca na studiach I, II stopnia oraz na studiach podyplomowych – kształci słuchaczy w obszarach zarządzania ryzykiem oraz zarządzania systemami bezpieczeństwa i sieciami informatycznymi. Autor analiz i opinii problemowych zarządzania sieciami informatycznymi. Absolwent studiów podyplomowych w zakresie bezpieczeństwa (uczelnie: Politechnika Warszawska, Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie, Instytut Nauk Prawnych PAN). Praktyk, posiada wieloletnie doświadczenie, ekspert ochrony danych osobowych i bezpieczeństwa informacji. Doświadczony informatyk i specjalista ds. Cyberbezpieczeństwa. Specjalizuje się w audycie bezpieczeństwa informacji i we wdrażaniu Systemów Zarządzania Bezpieczeństwem Informacji. Autor i współautor publikacji naukowych z zakresu bezpieczeństwa. Prelegent seminariów, konferencji naukowych krajowych i międzynarodowych. Inspektor Ochrony Danych placówek oświatowych, instytucji budżetowych i przedsiębiorstw. Menedżer ryzyka oraz Chief Security Officer (CSO) w dużych organizacjach. Koordynator zespołów ds. bezpieczeństwa komputerowego i reagowania na incydenty (CSIRT). Specjalista ds. etyki, przeciwdziałania nadużyciom i korupcji.
mgr inż. Tomasz Wodziński
Zarządzanie incydentami teleinformatycznymi
Posiada ponad dwudziestoletnie doświadczenie zawodowe w obszarze bezpieczeństwa, jakości i wytwarzania oprogramowania. Zawodowo zajmuje się technicznymi aspektami zapewnienia bezpieczeństwa systemów i aplikacji w całym cyklu ich życia (SDLC), obrony organizacji i wykrywania zagrożeń. Jest członkiem zarządu największego stowarzyszenia skupiającego Specjalistów Bezpieczeństwa ISSA.org. Pasjonuje się identyfikacją najnowszych technik ataków hakerskich na organizacje i użytkowników z zastosowaniem komputerów. Z wykształcenia jest magistrem inżynierem – absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Legitymuje się branżowymi certyfikatami bezpieczeństwa CISSP, CGIH, CEH oraz CISA jest również posiadaczem certyfikacji z zarządzania projektami PRINCE2, ITIL’a, architektury korporacyjnej TOGAF i testów ISTQB
-
Opłaty za studia
Studia Podyplomowe czesne 2 raty 4 raty Zarządzanie cyberbezpieczeństwem 7 900 zł 8 100 zł 8 300 zł - wpisowe w wysokości 400zł (zaliczane na poczet czesnego)
- 10% zniżki przy zapisie do 30 czerwca i spełnieniu wymogów rekrutacyjnych**
- 20% zniżki dla absolwentów Uczelni Łazarskiego**
*nowa cena obowiązuje w roku akademickim 23_24
**zniżki nie łączą się z innymi zniżkamiTerminy płatności
Płatność jednorazowa
- Opłatę czesnego (pomniejszoną o kwotę wpisowego) uiszcza się jednorazowo w całości 7 dni przed rozpoczęciem zajęć.
Płatność ratalna
Terminy płatności czesnego w dwóch ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata - do 1 lutego 2023 r.
Terminy płatności czesnego w czterech ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata do 15 grudnia 2022 r.
- III rata do 1 lutego 2023 r.
- IV rata do 1 kwietnia 2023 r.
Wpłaty dokonujemy na indywidualny numer subkonta bankowego, które otrzymają Państwo w zwrotnym mailu po rejestracji. Tytułem: ckp_imię i nazwisko kandydata_22/23
-
Partnerzy