STUDIA PODYPLOMOWE MBA
ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM

Program studiów

Celem programu jest kształcenie nowej generacji specjalistów ds. cyberbezpieczeństwa szczebla menadżerskiego i przygotowanie ich do zarządzania zasobami informacyjnymi różnego rodzaju organizacji z uwzględnieniem wielowymiarowego, kompleksowego spojrzenia na problemy bezpieczeństwa informacyjnego.

LISTA PRZEDMIOTÓW

Cybersecurity systems
24 h (W+L)

Cybersecurity systems

Przedmiot wprowadzi słuchaczy w wybrane techniczne zagadnienia z zakresu cyberbezpieczeństwa, cyber-ryzyka, kryptografii w czarnej skrzynce (zarówno szyfrowanie symetryczne, jak i z kluczem publicznym), problemów dystrybucji kluczy, podpisów cyfrowych, elementów bezpiecznych (karty chipowe i sprzętowe moduły bezpieczeństwa), certyfikatów cyfrowych i infrastruktury klucza publicznego, protokołów bezpieczeństwa, bezpiecznej poczty elektronicznej (PGP, Certified Mail) i bezpieczeństwa sieci WWW.

Ochrona transakcyjnych i statystycznych baz danych
20 h (W+L)

Ochrona transakcyjnych i statystycznych baz danych

Przedmiot umożliwia słuchaczowi zapoznanie się z głównymi zagrożeniami i metodami ochrony danych w bazach danych rozpatrywanymi na tle architektury i współczesnych zastosowań technologii bazy danych. W szczególności zostanie zwrócona uwaga na zasadnicze różnice między regułami ochrony transakcyjnych i statystycznych baz danych. Omówione zostaną techniki i mechanizmy ochrony poufności, ochrony integralności (deklaratywne i procesowe) danych oraz zapewniania ciągłości działania systemu bazy danych. Podkreślone zostanie znaczenie decyzji zarządczych oraz rola zespołu administratora systemu bazy danych w tych procesach. Ze względu na wzrost znaczenia Internetu do zajęć włączono problematykę bezpieczeństwa procesów informacyjnych wykorzystujących często niekompletne, niespójne internetowe rozproszone zasoby sieciowe (bezpieczeństwo środowisk Big Data i baz NoSQL).

Decyzje menedżerskie
24 h (W+L)

Decyzje menedżerskie

Przedmiot umożliwia przekazanie słuchaczom wiedzy z zakresu podejmowania decyzji menedżerskich. Słuchacze zapoznani zostaną zarówno z modelami, metodami, jak i narzędziami komputerowymi wykorzystywanymi do rozwiązywania problemów decyzyjnych. Słuchacze poznają zasady modelowania problemów decyzyjnych, rodzaje modeli decyzyjnych, przykłady modeli typowych problemów decyzyjnych z obszaru zarządzania i dowodzenia oraz ich zastosowania. Zapoznają się z problematyką podejmowania decyzji w warunkach deterministycznych, losowych (ryzyka), przy wielu kryteriach (optymalizacja wielokryterialna), w sytuacjach konfliktowych (elementy teorii gier). Ponadto zapoznają się z analizą złożonych przedsięwzięć (CPM, PERT, CPM-cost), metodami prognozowania oraz optymalizacją decyzji inwestycyjnych.

Teoria wojny informacyjnej
24 h (W+L)

Teoria wojny informacyjnej

Przedmiot umożliwia przekazanie słuchaczom podstaw wiedzy o problemach związanych z tzw. wojną informacyjną. Słuchacze poznają: formy działań i modele walki w cyberprzestrzeni, modele, metody i narzędzia identyfikacji, rozpoznania i oceny możliwości oddziaływania informacyjnego, modele, metody i narzędzia przeciwdziałania oddziaływaniu informacyjnemu, problematykę manipulowania ludźmi z wykorzystaniem sztucznej inteligencji, problematykę hakowania sztucznej inteligencji, podstawy OSINT.

Zarządzanie kryzysowe w cyberbezpieczeństwie
24 h (W+L)

Zarządzanie kryzysowe w cyberbezpieczeństwie

Przedmiot umożliwia słuchaczowi studiów podyplomowych zapoznanie się z kluczowymi ustaleniami nauk o zarządzaniu odnośnie kryzysu, zarządzania kryzysowego i odbudowy organizacji po kryzysie, a także z najlepszymi praktykami zarządzania organizacją dotkniętą cyberatakiem.

Krajowy System Cyberbezpieczeństwa
20 h (W+Ć)

Krajowy System Cyberbezpieczeństwa

Przedmiot umożliwi słuchaczowi Studiów Podyplomowych MBA zapoznanie się ze strukturą i funkcjonowaniem Krajowego Systemu Cyberbezpieczeństwa (KSC), zarówno w ujęciu krajowym, jak i w kontekście Unii Europejskiej. Szczególna uwaga zostanie zwrócona na aspekty praktyczne. Z tego względu funkcjonowanie KSC zostanie omówione na tle katalogu współczesnych zagrożeń cyberbezpieczeństwa, zwłaszcza w kontekście usług kluczowych dla funkcjonowania państwa oraz bezpieczeństwa obywateli. Zostanie omówiona architektura KSC, przedstawione zostaną zasady zgłaszania, obsługi, koordynacji incydentów oraz zadania, procedury, odpowiedzialność i zasady współdziałania wchodzących w skład KSC (min. zespoły CSIRT poziomu krajowego i sektorowego, operatorzy usług kluczowych, dostawcy usług cyfrowych, organy właściwe). Słuchacze zapoznają się także z problematyką koordynacji w ramach KSC, w tym zadaniami pełnomocnika rządu do ds. Cyberbezpieczeństwa, Kolegium ds. Cyberbezpieczeństwa i znaczeniem Strategii Cyberbezpieczeństwa RP. Funkcjonowanie KSC zostanie przedstawione w kontekście strategii i regulacji Unii Europejskiej. W ramach przedmiotu zostaną także omówione istotne elementy certyfikacji w cyberbezpieczeństwie, związek z innymi przepisami UE dotyczącymi cyberbezpieczeństwa (min. dyrektywa CER oraz rozporządzenie CRA) oraz projekty nowelizacji ustawy o KSC. W ramach ćwiczeń praktycznych będą min. przeprowadzone scenariusze reagowania na poważne incydenty – w podziale na role poszczególnych interesariuszy KSC.

Zarządzanie ryzykiem w cyberbezpieczeństwie
20 h (W+C)

Zarządzanie ryzykiem w cyberbezpieczeństwie

Przedmiot ma na celu zapoznanie słuchaczy podyplomowych z kluczowymi zasadami i praktykami zarządzania ryzykiem w kontekście cyberbezpieczeństwa. Moduł obejmuje modele ryzyka, identyfikację, analizę i ocenę ryzyka, a także strategie zarządzania ryzykiem. Słuchacze poznają również regulacje prawne i standardy, takie jak ISO 31000, ISO 27001, ISO 22301, NIST, NIS2, które są istotne dla zapewnienia zgodności w cyberbezpieczeństwie. Zajęcia obejmują wykłady, laboratoria i ćwiczenia praktyczne, umożliwiając studentom zdobycie zarówno teoretycznej wiedzy, jak i praktycznych umiejętności.

Polityka NATO w zakresie cyberbezpieczeństwa
24 h (W+L)

Cyberobrona

Przedmiot wprowadza słuchacza w kluczowe zagadnienia cyberobrony i operacji w cyberprzestrzeni. Demonstruje charakterystyki cyberprzestrzeni i operacji prowadzonych w cyberprzestrzeni. Przedmiot pokaże strategiczne znaczenie domeny cyber w NATO na tle prowadzenia działań w cyberprzestrzeni. Przedmiot zakłada omówienie charakterystyk i użyteczności prowadzenia operacji w cyberprzestrzeni, ich harmonogramu przygotowania. Ważnym elementem jest zapoznanie się z historią zarejestrowanych operacji cyber.

Cyberprzestępczość
16 h (W+Ć)

Cyberprzestępczość

Celem zajęć jest przygotowanie studentów do karnoprawnej analizy najczęstszych incydentów bezpieczeństwa – to jest ustalenia, które z incydentów stanowią przestępstwa, dokonania karnoprawnej analizy znamion czynów zabronionych oraz sformułowania zawiadomienia o podejrzeniu popełnienia przestępstwa zawierającego wnioski dowodowe. Ponadto celem zajęć jest przygotowanie studentów do samodzielnego określenia jaki materiał dowodowy powinien zostać zgromadzony w zależności od czynu będącego przedmiotem postępowania.

Sztuczna Inteligencja w zastosowaniach bezpieczeństwa
16 h (W+L)

Sztuczna Inteligencja w zastosowaniach bezpieczeństwa

Przedmiot wprowadza słuchacza w kluczowe zagadnienia sztucznej inteligencji koncentrując się za przedstawieniem terminologii metod, modeli i narzędzi SI. Prezentowane treści zawierają bezpośrednio odwołania do mechanizmów AI aplikowanych w obszarze operacji informacyjnych, wspomagania dowodzenia, cyberbezpieczeństwa. Przedmiot ma dać wiedzę na temat wachlarza metod AI możliwych do wykorzystania dla konkretnych problemów decyzyjnych.

Zarządzanie usługami IT
20 h (W+Ć)

Zarządzanie usługami IT

Przedmiot umożliwia słuchaczowi studiów podyplomowych zapoznanie się z podstawowymi zasadami i praktycznymi metodami zarządzania usługami informatycznymi.

Cyberkonflikty w relacjach międzynarodowych
16 h (W+L)

Cyberkonflikty w relacjach międzynarodowych

Przedmiot umożliwia przekazanie słuchaczom podstaw wiedzy o problemach związanych z cyberkonfliktami na poziomie międzynarodowym. Słuchacze poznają bieżące i historyczne przykłady działań w cyberprzestrzeni, dotyczące wykorzystywania narzędzi teleinformatycznych w naruszaniu bezpieczeństwa cyberprzestrzeni innych państw lub organizacji przez struktury państwowe, głównych aktorów działań w cyberprzestrzeni, konsekwencje cyberataków, w szczególności w odniesieniu do usług kluczowych dla funkcjonowania organizmów państwowych oraz metod opisywania tych zjawisk, również poprzez próby jego wymiarowania. Zapoznają się z praktycznymi metodami strategicznego planowania i koordynacji działań na poziomie jednostek organizacyjnych, które mają przeciwdziałać i ograniczać skutki cyberataków.

Cyberodporność
20 h (W+L)

Cyberodporność

Przedmiot "Cyberodporność" wprowadza kompleksowe zagadnienia związane z budowaniem systemów informatycznych zdolnych do przewidywania, wytrzymywania, odzyskiwania i adaptacji do niekorzystnych warunków, stresów i ataków w cyberprzestrzeni. Łącząc wymiary strategiczne, organizacyjne i technologiczne, przedmiot zapewnia holistyczne spojrzenie na problematykę cyberodporności w kontekście militarnym, rządowym i biznesowym, uwzględniając zarówno regulacje międzynarodowe, jak i najnowsze rozwiązania technologiczne stosowane w celu utrzymania cyberodporności.

Cyberodporność
24 h (W+L)

Blockchain and Quantum Cybersecurity

In an era of rapid digital transformation, this executive course demystifies blockchain technology and quantum computing as emerging forces in cybersecurity. It focuses on their strategic impact on trust and security, examining how blockchain’s decentralized trust model and quantum computing’s power create both new opportunities and serious security risks for organizations. The curriculum is tailored for CTOs, CIOs, and senior leaders – emphasizing high-level concepts (with no deep math or code) and real-world use cases. Participants will gain the insight to assess blockchain-based solutions and looming quantum threats from a risk management perspective, ensuring their organizations remain secure and competitive as these technologies evolve.

Seminarium dyplomowe
16 h (W+S)

Seminarium dyplomowe

Przedmiot poświęcony jest istocie i metodyce pisania prac dyplomowych. Podstawowym celem jest rozwijanie umiejętności pisania rozprawy oraz prezentacji wyników pracy badawczej lub projektowej. Przedmiot ma także na celu stworzenie platformy wymiany wiedzy i doświadczeń między słuchaczami w formie prezentacji i moderowanych dyskusji przez prowadzącego przedmiot z udziałem wszystkich uczestników seminarium.