Celem programu jest kształcenie nowej generacji specjalistów ds. cyberbezpieczeństwa szczebla menadżerskiego i przygotowanie ich do zarządzania zasobami informacyjnymi różnego rodzaju organizacji z uwzględnieniem wielowymiarowego, kompleksowego spojrzenia na problemy bezpieczeństwa informacyjnego.
Przedmiot umożliwia słuchaczom poznanie podstawowych aspektów organizacji, budowy i wykorzystania systemów cyberbezpieczeństwa. Tematyka wykładów i ćwiczeń obejmuje takie zagadnienia, jak m.in. technologiczne aspekty cyberbezpieczeństwa, standardy i normy w zakresie cyberbezpieczeństwa, mechanizmy zapewniania bezpieczeństwa w sieciach, systemach operacyjnych i chmurach obliczeniowych, zastosowanie metod sztucznej inteligencji w cyberbezpieczeństwie, jak też zagadnienia tzw. inżynierii cyberbezpieczeństwa.
Przedmiot umożliwia słuchaczom studiów podyplomowych MBA poznanie głównych zagrożeń i metod ochrony poufności i integralności danych we współczesnych bazach danych, w szczególności w transakcyjnych i statystycznych bazach danych. W ramach przedmiotu omawiane są także problemy zapewniania ciągłości działania systemu bazy danych oraz problemy zapewniania bezpieczeństwa procesów informacyjnych wykorzystujących niekompletne internetowe bazy danych.
Przedmiot umożliwia słuchaczom studiów podyplomowych MBA zapoznanie się z aktami prawnymi zarówno krajowymi, jak i europejskimi, w zakresie cyberbezpieczeństwa. Słuchacze poznają praktyczne zagadnienia prawne związane z cyberbezpieczeństwem, w tym dotyczące postępowania z incydentem informatycznym, czy zabezpieczania dowodów cyfrowych na potrzeby analiz śledczych.
Przedmiot umożliwia słuchaczom studiów podyplomowych MBA poznanie podstawowej wiedzy dotyczącej problemów tzw. „wojny informacyjnej”. Słuchacze poznają m. in. modele walki w cyberprzestrzeni, modele i narzędzia identyfikacji, rozpoznania i oceny możliwości oddziaływania informacyjnego, a także narzędzia służące przeciwdziałaniu takiemu oddziaływaniu. Dodatkowo słuchacze mają możliwość poznania zagadnień symulacji prowadzenia operacji w cyberprzestrzeni.
Przedmiot umożliwia słuchaczom studiów podyplomowych MBA zapoznanie się z istotą, złożonością oraz uwarunkowaniami zarządzania projektami informatycznymi ze szczególnym uwzględnieniem stosowania nowoczesnych strategii zarządzania zasobami informacyjnymi. Szczególny nacisk położony jest na wymiarowanie projektów i procesów wdrażania strategii informacyjnych. Słuchacze poznają także narzędzia informatyczne do projektowania procesów oraz ich organizacji.
Przedmiot umożliwia słuchaczom studiów podyplomowych MBA zapoznanie się ze strukturą i funkcjonowaniem Krajowego Systemu Cyberbezpieczeństwa (KSC), zarówno w aspekcie krajowym, jak i w kontekście Unii Europejskiej. Przedmiot umożliwia poznanie praktycznych aspektów zagadnień prawnych omawianych w ramach przedmiotu „Aspekty prawne cyberbezpieczeństwa”. Słuchacze poznają m. in. sposoby dokonywania zgłoszeń incydentów oraz zadania, procedury i zasady współdziałania takich podmiotów, jak CSIRT, wchodzących w skład KSC.
Realizacja przedmiotu daje słuchaczom studiów MBA podstawy wiedzy o problemach związanych z bezpieczeństwem systemów informacyjnych organizacji. Słuchacze zdobywają wiedzę o tym, jak skutecznie i efektywnie wykorzystywać podstawowe mechanizmy ochrony w systemach informacyjnych. Ponadto słuchacze zdobywają w ramach tego przedmiotu umiejętności analizy ryzyka w bezpieczeństwie informacji oraz poznają metody budowy i wdrażania systemów zarządzania bezpieczeństwem informacji.
Przedmiot umożliwia słuchaczom studiów podyplomowych MBA zapoznanie się z ewolucją cyberbezpieczeństwa w NATO, wpływem zmieniającego się środowiska bezpieczeństwa na politykę cyberbezpieczeństwa, charakterystyką cyberataków na infrastrukturę krytyczną NATO oraz podejmowane przez NATO inicjatywy w cyberprzestrzeni.
Przedmiot umożliwia słuchaczom MBA zapoznanie się z zagrożeniami występującymi w sieciach teleinformatycznych, atakami sieciowymi, narzędziami i produktami do zabezpieczania sieci, mechanizmami zabezpieczania podstawowych urządzeń sieciowych, zaawansowanymi konstrukcjami list dostępu, serwerami dostępu do sieci, usługami typu AAA (uwierzytelnianie, autoryzacja i kontrola dostępu) oraz systemami ochrony IDS/IPS.