Celem programu jest kształcenie nowej generacji specjalistów ds. cyberbezpieczeństwa szczebla menadżerskiego i przygotowanie ich do zarządzania zasobami informacyjnymi różnego rodzaju organizacji z uwzględnieniem wielowymiarowego, kompleksowego spojrzenia na problemy bezpieczeństwa informacyjnego.
Przedmiot wprowadzi słuchaczy w wybrane techniczne zagadnienia z zakresu cyberbezpieczeństwa, cyber-ryzyka, kryptografii w czarnej skrzynce (zarówno szyfrowanie symetryczne, jak i z kluczem publicznym), problemów dystrybucji kluczy, podpisów cyfrowych, elementów bezpiecznych (karty chipowe i sprzętowe moduły bezpieczeństwa), certyfikatów cyfrowych i infrastruktury klucza publicznego, protokołów bezpieczeństwa, bezpiecznej poczty elektronicznej (PGP, Certified Mail) i bezpieczeństwa sieci WWW.
Przedmiot umożliwia słuchaczom zapoznanie się z głównymi zagrożeniami i metodami ochrony danych w bazach danych rozpatrywanymi na tle architektury i współczesnych zastosowań technologii bazy danych. W szczególności zostanie zwrócona uwaga na zasadnicze różnice między regułami ochrony transakcyjnych i statystycznych baz danych. Omówione zostaną procesy i mechanizmy ochrony poufności, mechanizmy ochrony integralności (statystyczne i dynamiczne) danych oraz zagadnienie zapewnienia ciągłości działania systemu bazy danych. Podkreślone zostanie znaczenie decyzji zarządczych oraz rola zespołu administratora systemu bazy danych w tych procesach. Ze względu na gwałtowny wzrost znaczenia analizy danych wykorzystującej koncepcje „Big Data” do wykładów włączono także problematykę bezpieczeństwa procesów informacyjnych wykorzystujących często niekompletne, niespójne internetowe rozproszone zasoby sieciowe.
Przedmiot umożliwia przekazanie słuchaczom wiedzy z zakresu podejmowania decyzji menedżerskich. Słuchacze zapoznani zostaną zarówno z modelami, metodami, jak i narzędziami komputerowymi wykorzystywanymi do rozwiązywania problemów decyzyjnych. Słuchacze poznają zasady modelowania problemów decyzyjnych, rodzaje modeli decyzyjnych, przykłady modeli typowych problemów decyzyjnych z obszaru zarządzania i dowodzenia oraz ich zastosowania. Zapoznają się z problematyką podejmowania decyzji w warunkach deterministycznych, losowych (ryzyka), przy wielu kryteriach (optymalizacja wielokryterialna), w sytuacjach konfliktowych (elementy teorii gier). Ponadto zapoznają się z analizą złożonych przedsięwzięć (CPM, PERT, CPM-cost), metodami prognozowania oraz optymalizacją decyzji inwestycyjnych.
Przedmiot umożliwia przekazanie słuchaczom podstaw wiedzy o problemach związanych z tzw. wojną informacyjną. Słuchacze poznają: formy działań i modele walki w cyberprzestrzeni, modele, metody i narzędzia identyfikacji, rozpoznania i oceny możliwości oddziaływania informacyjnego, modele, metody i narzędzia przeciwdziałania oddziaływaniu informacyjnemu, problematykę manipulowania ludźmi z wykorzystaniem sztucznej inteligencji, problematykę hakowania sztucznej inteligencji, podstawy OSINT.
Przedmiot umożliwia słuchaczom zapoznanie się z podstawowymi zasadami i praktycznymi metodami zarządzania kryzysowego organizacją dotkniętą cyberatakiem oraz jej odbudowy po kryzysie. Główne tematy to kryzys wywołany naruszeniem cyberbezpieczeństwa organizacji i jego ewolucja, zarządzanie ryzykiem incydentów w organizacji, sprawne zarządzanie kryzysowe (scenariusze, główne wyzwania i istniejące opcje strategiczne), cele, etapy i strategie walki z kryzysem wywołanym naruszeniem cyberbezpieczeństwa, przywódca organizacji i jego zespoły ds. walki z kryzysem: CMT, BCT, CSIRT i krytyczne czynniki sukcesu w walce z kryzysem organizacji.
Przedmiot umożliwia słuchaczom zapoznanie się ze strukturą i funkcjonowaniem Krajowego Systemu Cyberbezpieczeństwa (KSC), zarówno w ujęciu krajowym, jak i w kontekście UE. Zostanie omówiona architektura KSC, przedstawione zostaną zasady zgłaszania, obsługi, koordynacji incydentów oraz zadania, procedury, odpowiedzialność i zasady współdziałania wchodzących w skład KSC (min. zespoły CSIRT poziomu krajowego i sektorowego, operatorzy usług kluczowych, dostawcy usług cyfrowych, organy właściwe). Słuchacze zapoznają się także z problematyką koordynacji w ramach KSC, w tym zadaniami pełnomocnika rządu do ds. Cyberbezpieczeństwa, Kolegium ds. Cyberbezpieczeństwa i znaczeniem Strategii Cyberbezpieczeństwa RP. W ramach przedmiotu zostaną także omówione istotne elementy certyfikacji w cyberbezpieczeństwie oraz cyberbezpieczeństwo sieci telekomunikacyjnych nowej generacji (5G).
Przedmiot umożliwia przekazanie słuchaczom podstaw wiedzy o problemach związanych z bezpieczeństwem różnych obiektów/podmiotów działania funkcjonujących w cyberprzestrzeni oraz zarządzaniu nimi w aspekcie cyberzagrożeń. Słuchacze uczą się identyfikować i rozumieć problemy cyberbezpieczeństwa informacyjnego, konstruować modele i metodyki pomiaru poziomu cyberzagrożeń w odniesieniu do różnych typów systemów/obiektów funkcjonujących w cyberprzestrzeni, zdobywają wiedzę o tym, jak skutecznie i efektywnie wykorzystywać dostępne zabezpieczenia o charakterze technicznym i organizacyjnym oraz instrumenty i mechanizmy do ochrony wrażliwych zasobów cyberprzestrzeni. Ponadto nabywają umiejętności w zakresie analizy i szacowania ryzyka w cyberbezpieczeństwie oraz skutków cyberzagrożeń w cyberprzestrzeni.
Przedmiot umożliwia słuchaczom zapoznanie się z ewolucją cyberbezpieczeństwa w NATO, wpływem zmieniającego się środowiska bezpieczeństwa na politykę cyberbezpieczeństwa NATO oraz z podejmowanymi przez NATO inicjatywami w cyberprzestrzeni.
Celem zajęć jest przygotowanie studentów do karnoprawnej analizy najczęstszych incydentów bezpieczeństwa – to jest ustalenia, które z incydentów stanowią przestępstwa oraz dokonywania karnoprawnej analizy znamion czynów zabronionych. Ponadto celem zajęć jest przygotowanie studentów do samodzielnego określenia jaki materiał dowodowy powinien zostać zgromadzony w zależności od czynu będącego przedmiotem postępowania.
Przedmiot prezentuje zagadnienia budowy systemów teleinformatycznych i informatycznych zwracając uwagę na kluczowe aspekty zarządzania projektami informatycznymi i uwzględnienia zagadnień cyberbezpieczeństwa. Omówione zostaną praktyczne aspekty stosowania metodyk zarządzania projektami ze szczególnym naciskiem na inżynierię wymagań, szacowanie złożoności oprogramowania, kosztorysowanie, harmonogramowanie realizacji projektu oraz techniki nadzoru realizacyjnego.
Przedmiot umożliwia słuchaczom zapoznanie się z podstawowymi zasadami i praktycznymi metodami zarządzania usługami informatycznymi, a także problemami wzajemnych relacji biznes-IT, standardami w zakresie zarządzania usługami IT - biblioteka ITIL, strategią i projektowaniem usług (zasady i główne procesy), przekazywaniem i eksploatacją usług (zasady i główne procesy), narzędziami wspomagającymi zarządzanie usługami IT, wdrażaniem systemów zarządzania usługami IT.
Przedmiot umożliwia przekazanie słuchaczom podstaw wiedzy o problemach związanych z cyberkonfliktami na poziomie międzynarodowym. Słuchacze poznają bieżące i historyczne przykłady działań w cyberprzestrzeni, dotyczące wykorzystywania narzędzi teleinformatycznych w naruszaniu bezpieczeństwa cyberprzestrzeni innych państw lub organizacji przez struktury państwowe, głównych aktorów działań w cyberprzestrzeni, konsekwencje cyberataków, w szczególności w odniesieniu do usług kluczowych dla funkcjonowania organizmów państwowych oraz metod opisywania tych zjawisk, również poprzez próby jego wymiarowania. Zapoznają się z praktycznymi metodami strategicznego planowania i koordynacji działań na poziomie jednostek organizacyjnych, które mają przeciwdziałać i ograniczać skutki cyberataków.
Przedmiot poświęcony jest istocie i metodyce pisania prac dyplomowych. Podstawowym celem jest rozwijanie umiejętności pisania rozprawy oraz prezentacji wyników pracy badawczej lub projektowej. Przedmiot ma także na celu stworzenie platformy wymiany wiedzy i doświadczeń między słuchaczami w formie prezentacji i moderowanych dyskusji przez prowadzącego przedmiot z udziałem wszystkich uczestników seminarium.