O studiach
„Wraz z dynamicznie rozwijającym się rynkiem technologii IT oraz technologii OT zaczyna postępować transfer zagrożeń z obszaru IT do obszaru OT w przemyśle, co jest przyczyną kolosalnych strat w majątku i stanowi bezpośrednie zagrożenie życia pracowników lub mieszkańców (jak np. zatrucie wody pitnej w Oldsmar / USA Florida, zniszczenie nowoczesnej stalowni w Niemczech i in.) Jednocześnie specjaliści zgodni są co do opinii: „hakerzy-amatorzy atakują przemysłowe systemy a zawodowcy hakują ludzi”. Coraz więcej cyberataków w obszarze przemysłu lub infrastruktury krytycznej ma charakter ataków psycho – lub socjo-technicznych. Proponowany program studiów podyplomowych ma na celu przekazanie najnowszej i usystematyzowanej wiedzy przydatnej do rozpoznawania cyberzagrożeń oraz do przeciwdziałania tym zagrożeniom. Tym samym ma także spowodować zmniejszenie kolosalnych braków kadrowych (oceniane obecnie na ok. 20 tys.) w krajowym przemyśle i w infrastrukturze krytycznej.”
Michał Matuszczyk - kierownik merytoryczny kierunku
Partner kierunku

EITT jest firmą szkoleniową, która łączy ekspertów „praktyków” z wielu dziedzin: współpracuje z firmami z sektora IT, usługowego, produkcyjnego, budowlanego, finansowego, publicznego oraz z uczelniami wyższymi. Działa w modelu zwinnego podejścia do biznesu. Kreuje rozwiązania w zakresie projektów edukacyjnych w obszarach: Technologie, Doskonalenie kompetencji, Zarządzanie, Bezpieczeństwo, Przemysł 4.0, Integracje.
Konsultuje, doradza i przygotowuje dedykowane warsztaty dostosowane do potrzeb klienta. Zespół liczący 500 ekspertów oraz trafna diagnoza potrzeb pozwalają jej działać szybko i efektywnie.
Adresaci
Studia adresowane są do specjalistów z różnych dziedzin życia społecznego, chcących doskonalić umiejętności zarządzania i rozumienia zjawisk występujących w cyfrowym świecie w ujęciu psychologiczno-społecznym. Adresatami są także absolwenci studiów wyższych, którzy chcą zdobyć nowe kompetencje oraz podnieść kwalifikacje niezbędne do pracy na stanowiskach specjalistów ds. cyberbezpieczeństwa zarówno w sektorze prywatnym (bankowość i przemysł), jak i publicznym (operatorzy infrastruktury krytycznej, organy bezpieczeństwa państwa). Studia zalecane są również dla członków rad nadzorczych, zwłaszcza spółek skarbu państwa i spółek samorządowych oraz dla osób zajmujących kierownicze stanowiska w przedsiębiorstwach, bowiem od ich świadomości w dużej mierze zależy bezpieczeństwo zarządzanej instytucji, a co za tym idzie bezpieczeństwo życia ludzkiego zależnego od poprawności działania elementów infrastruktury krytycznej.
Absolwenci studiów posiadać również będą najnowszą wiedzę z zakresu psychologii społecznej Internetu, psychologii cyberataku, komunikacji internetowej oraz inne kompetencje dwudziestego pierwszego wieku, co pozwoli im na rozwinięcie umiejętności do sprawnego zarządzania zespołami, zwłaszcza w sytuacjach kryzysowych. Znając przepisy ustawodawstwa krajowego oraz europejskiego słuchacz będzie potrafił stworzyć dokumentację systemu zarządzania bezpieczeństwem i niezawodnością informacji, umożliwiając wprowadzenie do instytucji certyfikacji zgodności z normą ISO27001.
Cel
Celem studiów jest zdobycie kompleksowej wiedzy, umiejętności i kompetencji niezbędnych do codziennej pracy w szybko zmieniającym się świecie. Są to studia potrzebne, gdyż na dzień dzisiejszy holistyczne podejście do rozumienia cyberbezpieczeństwa pozostaje nadal nierozpoznane, a utrzymanie bezpieczeństwa informacji, ciągłości produkcyjnej oraz niezawodności działalności jest uważane za trudne.
Do ataków bezprecedensowo wykorzystywana jest obecna pandemia i środowisko pracy zdalnej, a najczęstszą odpowiedzią na cyberatak pozostaje panika, strach, bezradność i bezsilność. Na ataki cybernetyczne narażeni jesteśmy wszyscy, w tym gospodarka i przemysł, infrastruktura, edukacja, ochrona zdrowia, organy administracji państwowej oraz samorządowej. Wbrew pozorom luki w zabezpieczeniach technicznych nie są największym wyzwaniem, a zdezaktualizowana wiedza, brak adekwatnych umiejętności i niskie kompetencje, w tym psychologiczne, samych użytkowników. Tak powstała nisza braku przygotowania pozostaje bezprecedensowo wykorzystywana przez atakujących.
Niniejszy program studiów podyplomowych wychodzi naprzeciw temu zapotrzebowaniu: proponuje nowatorską propozycję nowych przedmiotów, takich jak: psychologia społeczna Internetu, cyberpsychologia, komunikacja internetowa oraz łączy umiejętności techniczne analizy ryzyka stwarzane przez techniki cyfrowe z psychologicznymi, społeczno-kulturowymi i umiejętnością kontrolowania „apetytu na ryzyko” w przedsiębiorstwach. Ważną częścią programu stanowią także odniesienia do współczesnych problemów cywilizacyjnych i transferu globalnych cyber-zagrożeń do zespołów pracowniczych.
Zasady przyjęcia na studia
Decyduje kolejność zgłoszeń.
Warunki zaliczenia
Podstawą zaliczenia każdego przedmiotu będzie obecność (min. 80% zajęć) oraz aktywność w prowadzonych zajęciach. Warunkiem ukończenia studiów jest pozytywny wynik testu, ćwiczenia praktycznego CTF oraz pozytywna ocena z pracy podyplomowej. Test będzie się składał z 60 pytań wielokrotnego wyboru po około 6 pytań z każdego kursu. W trakcie studiów odbędą się seminaria dyplomowe, które będą miały na celu podsumowanie wiedzy uzyskanej na wszystkich kursach oraz przygotowanie słuchaczy do udziału w ćwiczeniu praktycznym CTF oraz opracowaniu pracy podyplomowej. Ćwiczenie CTF będzie polegało na przedstawieniu przez prowadzącego realistycznego problemu zabezpieczenia infrastruktury wirtualnej instytucji oraz na podziale kursantów na dwa zespoły ReadTeam oraz BlueTeam. Zadaniem zespołu BlueTeam będzie wcielenie się w pracowników chronionej instytucji oraz zabezpieczenie jej zasobów. Zadaniem ReadTeam będzie wcielenie się w „hakerów” chcących skompromitować chronioną instytucję i pozyskać wiedzę o jej zasobach. Ćwiczenie grupowe CTF, sprawdzi nabytą wiedzę, innowacyjne umiejętności i kompetencje dwudziestego pierwszego wieku.
Czas trwania
Dwa semestry.
Organizacja nauki
Studia podyplomowe trwają 9-10 miesięcy. Zajęcia są realizowane w trakcie 11-12 zjazdów, odbywają się w soboty i niedziele. Spotkania odbywają się średnio raz w miesiącu w formie online. W trakcie realizacji programu studiów słuchacz będzie zobowiązany do wykonywania zleconych przez wykładowcę zadań na własnym sprzęcie teleinformatycznym, przy użyciu własnego dostępu do sieci Internet.
Dokument ukończenia studiów
Absolwenci otrzymają świadectwo ukończenia studiów podyplomowych w Uniwersytecie SWPS, przewidziane ustawą.
Program
Z ważnych przyczyn Centrum Studiów Podyplomowych i Szkoleń może dokonać zmian w programie, kadrze i formie studiów.
Co wyróżnia nasz program:
WIEDZA:
Absolwent zdobędzie wiedzę w zakresie:
- psychologii społecznej internetu, cyberpsychologii, komunikacji internetowej, cyberhigieny i transformacji cyfrowej;
- psychologii zarządzania zespołem w trybie online i offline, zwłaszcza w kontekście niezawodności i cyberbezpieczeństwa, z uwzględnieniem sytuacji zarządzania zespołem w sytuacji kryzysowej tj. przed, w trakcie, i po cyberataku;
- niezawodności i cyberbezpieczeństwa, współdziałania zespołu oraz cyklu życia obiektu w kontekście cyberprzestrzeni, sprzętu i oprogramowania, zna i rozumie typowe zagrożenia pochodzące z cyberprzestrzeni;
- zarządzania systemami niezawodności i cyberbezpieczeństwa, zwłaszcza w kontekście infrastruktury inteligentnych miast w dobie „Przemysłu 4.0”;
- regulacji odnoszących się do krajowego i europejskiego systemu zarządzania cyberbezpieczeństwem i niezawodnością, zna zasady tworzenia strategii i polityki niezawodności i cyberbezpieczeństwa, oraz zasady pracy zespołu ds. analiz incydentów IT/OT;
- polityki bezpieczeństwa zasobów ludzkich, w tym plany walki z „fake news” i „deep news” oraz decepcją; zna i rozumie, czym jest cyberprzemoc, i wie jak postępować w takich sytuacjach;
- technik analitycznych, badania zagrożeń i zdolności do działania, procedury analizy rodzajów i skutków uszkodzeń, „efektu domino”, oraz zasady tworzenia i zastosowanie matrycy ryzyk.
UMIEJĘTNOŚCI
Absolwent będzie posiadał umiejętności w zakresie:
- rozpoznania krytycznych obszarów i systemów niezbędnych dla działania przedsiębiorstwa. Potrafi rozpoznać i przeciwdziałać wrogiej „miękkiej” ingerencji cyfrowej mającej na celu odejście z przedsiębiorstwa kluczowych pracowników i zapobiegania cyberopresji i cyberprzemocy;
- zaprojektowania systemu szkoleń i działań podnoszących cyber-odporność pracowników przed cyberatakiem, w trakcie jego trwania i zakończonym skutecznym cyberataku, w tym kolejność ich realizacji i sposoby monitorowania;
- wskazać kompetencje członków zespołu niezbędne do ich realizacji i działy, z którymi muszą podjąć współpracę;
- zabezpieczenia danych przed ingerencją z zewnątrz;
- wykorzystania narzędzi umożliwiających zachowanie bezpieczeństwa danych przetwarzanych w przedsiębiorstwie.
KOMPETENCJE SPOŁECZNE
Absolwent będzie gotów:
- dokonywać krytycznej analizy własnej wiedzy i działań związanych z cyberbezpieczeństwem, wykorzystując nieustannie nowe zdobycze nauki i opinie ekspertów w celu rozwiązywania problemów poznawczych i praktycznych;
- do odpowiedzialnego pełnienia ról zawodowych, przestrzegania zasad etyki i działania zgodnego z interesem publicznym, samodzielnego podejmowania decyzji i przyjmowania odpowiedzialności za ich skutki.
Program obejmuje 190 godziny dydaktyczne, na które składa się 11-12 zjazdów. Szczegółowe bloki zajęć:
BLOK I / Posługiwanie się wiedzą w zakresie podstaw cyberbezpieczeństwa i cyberpsychologii:
- Podstawy Bezpieczeństwa Teleinformatycznego
- Podstawy Psychologii Społecznej Internetu i Cyberpsychologia
- Cyber-higiena i Cyberbezpieczeństwo Procesu Transformacji Cyfrowej
- Przyszłość miast – wprowadzenie do aspektów cyberbezpieczeństwa
- Prawo Krajowe i Międzynarodowe z zakresu Cyberbezpieczeństwa
- System Zarządzania Bezpieczeństwem Informacji
- Przeciwdziałanie Cyberatakom w Kontekście Psychologicznym
- Inteligentne Społeczeństwo
- Seminarium Dyplomowe
BLOK II / Praktyczne aspekty zapobiegania cyberatakom:
- Cyberbezpieczeństwo w Praktyce
- Analiza oraz Zarządzanie Ryzykiem i Incydentami
- Wprowadzenie do Informatyki Śledczej
- Analiza Big Data, Edge, Fog, Cloud computing – tabletop warsztaty
- Biały Wywiad, dezinformacja oraz metody weryfikacji informacji
- Zarządzanie Zespołami IT CERT CSIRT i SOC
- Wizerunek w Sytuacji Kryzysowej i Utrzymanie Poprawności Wizerunkowej
- Analiza Strat po Incydencie, utrzymanie ciągłości operacyjnej
- Seminarium Dyplomowe
Podstawą zaliczenia każdego przedmiotu będzie obecność (min. 80% zajęć) oraz aktywność w prowadzonych zajęciach. Na zakończenie każdego bloku, test wiedzy obejmujący wiedzę z każdego kursu w bloku. Test składał się będzie z 60 pytań wielokrotnego wyboru po około 6 pytań z każdego kursu. Seminaria dyplomowe będą miały na celu podsumowanie wiedzy uzyskanej na wszystkich kursach w bloku, przygotowanie kursantów do udziału w ćwiczeniu praktycznym CTF oraz opracowaniu pracy dyplomowej. Ćwiczenie CTF będzie polegało na przedstawieniu przez prowadzącego realistycznego problemu zabezpieczenia infrastruktury wirtualnej instytucji oraz na podziale kursantów na dwa zespoły ReadTeam oraz BlueTeam. Zadaniem zespołu BlueTeam będzie wcielenie się w pracowników chronionej instytucji oraz zabezpieczenie jej zasobów. Zadaniem ReadTeam będzie wcielenie się w „hakerów” chcących skompromitować chronioną instytucję i pozyskać wiedzę o jej zasobach. Ćwiczenie grupowe CTF, sprawdzi nabytą wiedzę, innowacyjne umiejętności i kompetencje dwudziestego pierwszego wieku.
Kadra
Rekrutacja
Zasady przyjęcia na studia
Decyduje kolejność zgłoszeń.
REKRUTACJA NA STUDIA PODYPLOMOWE
Rekrutacja na studia podyplomowe wymaga wypełnienia internetowego formularza zgłoszeniowego. Uprzejmie informujemy, że wypełnienie formularza rekrutacyjnego drogą internetową nie jest jednoznaczne z zakwalifikowaniem się na dany kierunek studiów podyplomowych. O przyjęciu na studia decyduje kolejność zgłoszeń.
Centrum Studiów Podyplomowych i Szkoleń zastrzega możliwość zaproszenia kandydata na rozmowę rekrutacyjną.
Uczelnia zastrzega sobie prawo do nie uruchomienia kierunku w przypadku niewystarczającej liczby zgłoszeń.
Opłaty
Pożyczki na kształcenie-nieoprocentowana pomoc zwrotna
Ministerstwo Rozwoju w ramach Programu Operacyjnego Wiedza Edukacja Rozwój uruchomiło nieoprocentowane pożyczki na cele edukacyjne min. studia podyplomowe. Szczegółowe informacje: www.inwestujwrozwoj.pl
Nawet do 80% dofinansowania na studia podyplomowe dla mikro, małych i średnich przedsiębiorców!
Uniwersytet SWPS uzyskał aprobatę PARP i wpis do Bazy Usług Rozwojowych jako podmiot świadczący usługi rozwojowe. Informacje o instytucjach dofinansowujących studia w danym województwie znajdziecie Państwo pod linkiem: http://serwis-uslugirozwojowe.parp.gov.pl/ w zakładce: Dofinansowanie oraz na stronie Wielkopolskiej Agencji Rozwoju Przedsiębiorczości http://warp.org.pl/oferta/dotacje/
Opłata za rok studiów
rok akademicki 2023-2024 |
10 rat |
880 zł |
2 raty |
4 150 zł |
1 rata |
7 900 zł |
Opłata rekrutacyjna |
300 zł |
Dla absolwentów SWPS i Uniwersytetu SWPS oraz studentów Uniwersytetu SWPS posiadających wyższe wykształcenie oferujemy dodatkową zniżkę w wysokości 300 zł:
- 300 zł zniżki w opłacie rekrutacyjnej (absolwent płaci 0 zł).
Wpłaty czesnego każdy słuchacz będzie dokonywał na indywidualne subkonto, którego numer jest dostępny w Wirtualnej Uczelni.
Na dwa tygodnie przed rozpoczęciem nauki każdy słuchacz otrzyma drogą elektroniczną informacje dotyczące pierwszego zjazdu.
Koordynator kierunku