Specjalista ds. Cyberbezpieczeństwa w sektorze publicznym
///
Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu technicznych i organizacyjnych aspektów cyberbezpieczeństwa z uwzględnieniem specyfiki sektora publicznego. Studia, koncentrują się na praktyce bezpieczeństwa i organizacji ochrony informacji. W niezbędnym zakresie obejmują także problematykę zarządzania cyberbezpieczeństwem wraz z jego prawnymi aspektami.
Studia są niepowtarzalną okazją do pozyskania wiedzy i praktycznych doświadczeń wprost od najlepszych w kraju praktyków, stojących w pierwszym rzędzie walki i obrony przed tymi zagrożeniami.
Cyberataki mogą prowadzić do znaczących strat finansowych, utraty reputacji oraz zakłócenia działalności. Dlatego też, zapewnienie ochrony danych i systemów informatycznych stało się priorytetem dla jednostek sektora publicznego, przedsiębiorstw oraz osób prywatnych. Cyberbezpieczeństwo w sektorze publicznym, poczynając od najniższego szczebla, jakim są jednostki samorządu terytorialnego (JST), poprzez spółki i instytucje publiczne, a na służbach mundurowych i centralnych organach administracji kończąc, jest kluczowe dla ochrony danych osobowych obywateli, zapewnienia ciągłości działania administracji oraz przeciwdziałania zagrożeniom cyfrowym. Wraz z postępującą cyfryzacją, podmioty sektora publicznego coraz częściej stają się celem cyberataków, takich jak ransomware czy phishing.
Naszym celem jest przekazanie dogłębnej wiedzy z zakresu cyberbezpieczeństwa, a nie tylko ogólny przegląd tematyki. W tym celu stworzyliśmy program obejmujący 178 godziny wykładów i warsztatów – liczba godzin niezbędna do rzeczywistego opanowania tak złożonego i szerokiego tematu ze szczególnym uwzględnieniem specyfiki podmiotów publicznych.
Doskonała kadra wykładowców
Zajęcia prowadzone przez praktyków, posiadających wieloletnie doświadczenie w zakresie bezpieczeństwa i ochrony informacji zarówno w sektorze biznesowym, jak i w sektorze publicznym. Zajęcia prowadzą między innymi dyrektorzy działów cyberbezpieczeństwa, liderzy tworzący i zarządzający SOC, architekci, konsultanci, eksperci i audytorzy.
Stawiamy na praktykę
Nasze studia podyplomowe przekazać mają praktyczną, rzetelną wiedzę niezbędną w codziennej pracy specjalisty z zakresu cyberbezpieczeństwa w podmiotach publicznych. Stosujemy aktywne metody nauczania (tzw. learning by doing), obejmującą analizę przypadków, pracę grupową, a przede wszystkim warsztaty umożliwiające sprawdzenie nabytej wiedzy w praktyce oraz jej wykorzystanie w codziennej pracy. W ramach studiów przewidujemy następujące warsztaty:
ethical hacking,
warsztaty tworzenia dokumentacji zgodnej z wymaganiami KSC,
warsztaty z zakresu zarządzania incydentami,
warsztaty z zakresu zarządzania ryzykiem i mitygowania zagrożeń,
warsztaty zakresu bezpiecznego zarządzania dokumentacją (EZDRP).
Uzyskaj i rozwijaj kompetencje nieocenione dzisiaj i w przyszłości
Udział w studiach umożliwia zdobycie zaawansowanej wiedzy w dynamicznie rosnącym obszarze, pełnym wyzwań i możliwości rozwoju. Absolwenci tych studiów mogą znaleźć zatrudnienie jako pracownicy SOC, specjaliści oraz konsultanci ds. cyberbezpieczeństwa, zarówno w sektorze publicznym, jak i prywatnym.
Specyfika sektora publicznego
Studia nakierowane są przede wszystkim na przekazanie praktycznej wiedzy i doświadczeń z zakresu zapewnienia cyberbezpieczeństwa w sektorze publicznym. Zarówno program studiów, jak i dobór przykładów, warsztatów i dobór wykładowców przeprowadzony został z myślą o wyzwaniach i realiach sektora publicznego.
Panel ekspertów
W ramach studiów odbędzie się dyskusja panelowa z udziałem osób kierujących działami cyberbezpieczeństwa w instytucjach publicznych. Pozwoli to na wymianę doświadczeń związanych z zarządzaniem działami cyberbezpieczeństwa i wdrożeniem cyberbezpieczeństwa w sektorze publicznym.
Impreza integracyjna i networking
Kładziemy nacisk na networking wśród profesjonalistów w zakresie cyberbezpieczeństwa. Zarówno zajęcia, jak i planowana impreza integracyjna pozwoli na nawiązanie nowych kontaktów i wymianę doświadczeń zawodowych.
Punkty edukacyjne ISACA
Absolwenci naszych studiów otrzymują 205 punktów edukacyjnych CPE w procesie certyfikacji prowadzonym przez ISACA.
Hybrydowe zajęcia – możliwość udziału osób z całej Polski
Około 80% wykładów odbędzie się w formule on-line. Planujemy dwa zjazdy stacjonarne, które odbędą się w Warszawie. Zjazdy zdalne będą transmitowane on-line (streaming). Hybrydowa formuła zajęć pozwoli na znaczną oszczędność czasu oraz kosztów. Zapraszamy do udziału w studiach osoby z całej Polski!
Cyber NET
Absolwenci studiów zyskują możliwość dalszego pogłębiania wiedzy i networkingu w ramach społeczności osób zainteresowanych różnymi aspektami nowych technologii, w tym cyberbezpieczeństwa („klubu absolwenta”) tworzonej przy współpracy z fundacją AI LAW TECH. Szczegóły już wkrótce na stronie fundacji.
W trakcie studiów słuchacze poznają między innymi:
zagadnienia tzw. „najlepszych praktyk” w zakresie bezpieczeństwa i ochrony informacji w sektorze publicznym,
strategię ochrony cyberprzestrzeni (NATO, UE, Polska),
najnowsze doświadczenia dotyczące cyberwojny, dezinformacji, czy białego wywiadu,
metody i techniki używane przez hakerów do przełamywania zabezpieczeń i pozyskiwania informacji,
techniczne aspekty cyberbezpieczeństwa, w tym bezpieczeństwa systemów operacyjnych, sieci, bezpieczeństwa fizycznego, OT,
narzędzia i technologie używane do ochrony przed włamaniami,
metody i narzędzia do wykrywania włamań (informatyka śledcza),
metody użytkowania i konfigurowania w bezpieczny sposób rozwiązań „chmurowych” (cloud computing),
najnowsze wyzwania i innowacje w zakresie cyberbezpieczeństwa, w tym wyzwania związane technologią kwantową, czy sztuczną inteligencją,
zasady zarządzania cyberbezpieczeństwem w podmiotach z sektora publicznego,
organizacja zespołu i pracy SOC w sektorze publicznym,
wymagania i metody audytów systemów informatycznych w sektorze publicznym,
wymagania i metody szacowania ryzyka,
metody i organizacja zapewnienia ciągłości działania,
zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym wymagania dotyczące zarządzania incydentami oraz wdrożenia NIS 2,
wybrane prawne aspekty cyberbezpieczeństwa, w tym przestępstw komputerowych, ochrony informacji niejawnych, podstaw zatrudnienia specjalistów ds. cyberbezpieczeństwa,
możliwości dalszego rozwoju zawodowego i certyfikacji.
Udział w studiach podyplomowych polecamy przede wszystkim dla:
pracowników podmiotów publicznych, w szczególności jednostek samorządu terytorialnego, spółek i instytucji publicznych odpowiedzialnych za cyberbezpieczeństwo,
osób pracujących lub zamierzających rozpocząć pracę w SOC (Security Operation Center) instytucji publicznych,
specjalistów, konsultantów ds. cyberbezpieczeństwa,
managerów ds. cyberbezpieczeństwa sektorze publicznym,
pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za zapewnienie bezpieczeństwa i ochrony informacji,
osób pragnących zmienić swój profil zawodowy,
wszystkich osób chcących usystematyzować, pogłębić lub poszerzyć swoją wiedzę przede wszystkim z zakresu technicznych aspektów cyberbezpieczeństwa.
Program Studiów
Strategia ochrony cyberprzestrzeni (NATO, UE)
Celem zajęć jest zapoznanie słuchaczy ze strategią ochrony cyberprzestrzeni stosowanych przez NATO, UE i Polskę. Słuchacze poznają kluczowe dokumenty, polityki, strategie i mechanizmy współpracy międzynarodowej w zakresie cyberbezpieczeństwa. Omówione zostaną zagrożenia cybernetyczne, środki obronne oraz rola instytucji odpowiedzialnych za bezpieczeństwo cyfrowe. Studia obejmują także analizę strategii państw członkowskich, cyberobronę wojskową i cywilną oraz rozwój zdolności reagowania na incydenty.
Ponadto, w ramach zajęć słuchacze uzyskają ogólną mapę norm, dobrych praktyk i metodyk z zakresu cyberbezpieczeństwa.
Cyberwojna i zagrożenia hybrydowe
Wykład przedstawi zagadnienia związane z rozwojem nowej formy konfliktu zbrojnego-cyberwojny. Omówione zostaną różnice pomiędzy cyberincydentem, cyberkonfliktem a cyberwojną, oraz kluczowe elementy ataków typu APT (Advanced Persistent Threat). Na przykładach Gruzji, Iranu, Rosji i aktualnej sytuacji w Ukrainie, zaprezentowana zostanie ewolucja sporów i konfliktów międzynarodowych w cyberprzestrzeni.
Dezinformacja
Przedmiot analizuje zjawisko dezinformacji, jej mechanizmy, narzędzia oraz wpływ na społeczeństwo, politykę i gospodarkę. Słuchacze poznają techniki manipulacji informacją, sposoby wykrywania fałszywych treści oraz strategie przeciwdziałania dezinformacji. Omówione zostaną również psychologiczne aspekty odbioru informacji, rola mediów i technologii oraz metody analizy danych w identyfikacji dezinformacji. W trakcie zajęć zaprezentowane zostaną również różne metody weryfikacji informacji.
Cyber security intelligence (biały wywiad)
Cyber security intelligence (biały wywiad) przedstawia problematykę wywiadu w cyberprzestrzeni z zastosowaniem tradycyjnych i nowoczesnych metod wywiadowczych, psychologicznych, technologicznych, zadań specjalnych. OSINT, HUMINT, TECHINT, nowe technologie cyberwywiadu, techniki operacyjne. Aspekty prawne cyberwywiadu w świetle prawa międzynarodowego i krajowego. Instytucje cyberwywiadu i grupy pozarządowe.
Bezpieczeństwo systemów operacyjnych
Przedstawione zostaną różnice w podejściu do bezpieczeństwa w różnych rodzinach systemów operacyjnych oraz modele zapewniania bezpieczeństwa i sposoby przeciwdziałania atakom. Omówimy również, metody utwardzania (hardeningu) konfiguracji systemów operacyjnych na podstawie głównych rodzin systemów oraz sposoby ochrony integralności. W ramach wykładu słuchacze poznają zagrożenia bezpieczeństwa systemów operacyjnych oraz cele i sposoby ataków na systemy. Słuchacze poznają także mechanizmy przechowywania danych w kontekście bezpieczeństwa systemów.
Bezpieczeństwo sieci
Wykład obejmuje wstęp do zagadnień bezpieczeństwa sieciowego, ze szczególnym uwzględnieniem interoperacyjności systemów odbywającej się w Internecie. W ramach wykładu słuchacze poznają różne typy zagrożeń i ataków na infrastrukturę informatyczną oraz metody przeciwdziałania. Słuchacze poznają również narzędzia wspomagające zapewnienie bezpieczeństwa sieci, w tym szereg narzędzi dostępnych na zasadach otwartych licencji.
Bezpieczeństwo fizyczne
W ramach zajęć omówione zostaną zagadnienia bezpieczeństwa fizycznego, przy uwzględnieniu specyfiki sektora publicznego. W ich trakcie zostanie zaprezentowana problematyka mechanicznych środków bezpieczeństwa, zasad tworzenia stref bezpieczeństwa, systemów telewizji przemysłowej (CCTV), systemów alarmowych, systemów kontroli dostępu (w tym biometrycznych).
Bezpieczeństwo OT
W trakcie wykładu zostaną omówione podstawy cyberbezpieczeństwa obszaru OT (Operational Technology). Ochrona automatyki przemysłowej oraz procesów usługowych jest niezbędnym elementem zapewnienia ciągłości usług publicznych będących w odpowiedzialności podmiotów publicznych, w tym JST, w tak krytycznych obszarach, jak m.in. usługi komunalne.
Bezpieczeństwo aplikacji i urządzeń mobilnych
Urządzenia mobilne zdominowały w ostatnim okresie metodę dostępu do usług, w tym usług publicznych. Zajęcia pozwolą na zrozumienie kwestii związanych z bezpieczeństwem i ochroną informacji w kontekście aplikacji i urządzeń mobilnych. Przedstawione zostaną mechanizmy bezpieczeństwa technologii wykorzystywanych do tworzenia aplikacji, technologie używane do zarządzania urządzeniami mobilnymi, najpopularniejsze metody przełamywania zabezpieczeń. Dodatkowo w ramach zajęć będzie można zapoznać się z informacjami dotyczącymi bezpieczeństwa w ujęciu ekosystemu systemów mobilnych, w tym organizację systemów zarządzania urządzeniami mobilnymi.
Bezpieczeństwo w środowiskach cloud computing
Wstęp do bezpieczeństwa rozwiązań opartych na chmurze obliczeniowej. Kurs będzie składał się z omówienia podstaw i historii chmury – czym jest chmura, po co powstała oraz czym są IaaS, PaaS, SaaS, FaaS i HaaS. Omówione zostaną korzyści korzystania z chmury, jak również największe zagrożenia oraz ryzyka z nią związane. Dodatkowo zostaną przedstawione najważniejsze usługi związane z bezpieczeństwem platform chmurowych, m.in. te związane z monitoringiem czy alarmowaniem lub zarządzania dostępami oraz tożsamością użytkowników chmury. Część teoretyczna przeplatać się będzie z praktyką, podczas której słuchacze będą w stanie zapoznać się z nowoczesnymi metodami atakowania, jak i oceny bezpieczeństwa infrastruktury chmurowych.
Kryptografia
Przedmiot obejmuje teoretyczne i praktyczne aspekty kryptografii, w tym szyfrowanie symetryczne i asymetryczne, funkcje skrótu, podpisy cyfrowe oraz protokoły kryptograficzne. Słuchacze poznają algorytmy, takie jak AES, RSA czy ECC, a także metody ich zastosowania w ochronie danych, uwierzytelnianiu, zapewnianiu integralności i niezaprzeczalności informacji. Zajęcia uwzględniają zarówno klasyczne techniki kryptograficzne, jak i nowoczesne rozwiązania, w tym wprowadzenie do kryptografii postkwantową.
Cyfrowe poświadczenie tożsamości
Przedmiot obejmuje zasady funkcjonowania cyfrowych poświadczeń tożsamości, ich rolę w uwierzytelnianiu oraz zarządzaniu tożsamością. Słuchacze poznają technologie, takie jak certyfikaty cyfrowe, klucze kryptograficzne, a także standardy bezpieczeństwa i regulacje prawne tj.. EIDAS i EIDAS2.
Rola, funkcjonowanie i współpraca z SOC w sektorze publicznym
Przedmiot koncentruje się na roli i funkcjonowaniu Centrów Operacji Bezpieczeństwa (SOC) w sektorze publicznym. Słuchacze poznają zadania SOC, takie jak monitorowanie, analiza zagrożeń, reagowanie na incydenty i zarządzanie cyberbezpieczeństwem. Omówiona zostanie współpraca z instytucjami publicznymi, regulacje prawne w zakresie organizacji SOC na poziomie krajowym oraz najlepsze praktyki w zakresie ochrony danych i infrastruktury krytycznej.
Wschodzące technologie i innowacje w cyberbezpieczeństwie
Przedmiot koncentruje się na nowoczesnych technologiach rewolucjonizujących cyberbezpieczeństwo. Słuchacze poznają zagrożenia związane z rozwojem komputerów kwantowych, jak również zasady kryptografii kwantowej (QKD) i postkwantowej.
Słuchacze poznają zagadnienia bezpieczeństwa systemów AI. Na praktycznych przykładach omówimy zarówno wykorzystanie narzędzi AI do cyberataków, jak i również w celu zapewnienia cyberbezpieczeństwa.
Omówiona zostanie również rola blockchain w zapewnianiu integralności i decentralizacji danych, a także zastosowanie sztucznej inteligencji w detekcji zagrożeń i analizie incydentów. Zajęcia obejmują również sieci TOR i narzędzia anonimizacji w kontekście prywatności i bezpieczeństwa w sieci. Słuchacze zdobędą praktyczne umiejętności związane z implementacją i oceną tych technologii oraz ich wpływem na przyszłość cyberbezpieczeństwa. Program łączy aspekty teoretyczne z analizą rzeczywistych przypadków oraz eksperymentalnym podejściem do innowacyjnych rozwiązań. Celem zajęć jest przygotowanie do pracy z nowoczesnymi systemami ochrony danych oraz świadomego wdrażania technologii zwiększających bezpieczeństwo w dynamicznie zmieniającym się środowisku cyfrowym.
Zarządzanie cyberbezpieczeństwem w sektorze publicznym
W ramach wykładów słuchacze zapoznają się z teoretycznymi i praktycznymi aspektami budowania programu cyberbezpieczeństwa w organizacjach różnego typu, ze szczególnym uwzględnieniem specyfiki sektora publicznego. Omówimy tematy identyfikowania krytycznych zasobów organizacji, tworzenia modelu zagrożeń, zarządzania ryzykiem, zgodności ze standardami i regulacjami oraz tworzenia i realizowania strategii bezpieczeństwa w oparciu o najlepsze praktyki. Poruszone zostaną również tematy związane z budowaniem zespołu, współpracy z usługodawcami, utrzymywaniem właściwych relacji z kluczowymi interesariuszami oraz prezentowaniem wyników pracy zespołu. Zaprezentowane zostaną kluczowe elementy tworzenia budżetu oraz informacje dotyczące dostępnych rozwiązań opartych na zasadach otwartych licencji.
System zarządzania bezpieczeństwem informacji (SZBI)
Przedmiot obejmuje zasady wdrażania i zarządzania Systemem Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO 27001 oraz wytycznymi NIST. Słuchacze poznają metody oceny ryzyka, polityki bezpieczeństwa, audyty i ciągłe doskonalenie SZBI. Kurs łączy teorię z praktyką, uwzględniając najlepsze praktyki w ochronie danych, zgodność z regulacjami i zarządzanie incydentami bezpieczeństwa.
Zarządzanie incydentami
W ramach wykładów przedstawione zostaną zasady zarządzania incydentami w sektorze publicznym, w tym wymagania wynikające z KSC.
Zarządzanie zmianami
Przedmiot koncentruje się na procesach zarządzania zmianami w organizacjach oraz systemach IT. Słuchacze poznają metody identyfikacji, analizy i minimalizacji ryzyka związanego ze zmianami. Wykład łączy teorię z praktyką, uwzględniając standardy, narzędzia oraz najlepsze praktyki w tym obszarze.
Zarządzanie podatnościami
Przedmiot koncentruje się na procesach zarządzania podatnościami w organizacjach oraz systemach IT. Słuchacze poznają sposoby wykrywania i zarządzania podatnościami.
Analiza i zarządzanie ryzykiem
Przedmiot obejmuje metody identyfikacji, analizy i zarządzania ryzykiem w różnych obszarach, w szczególności cyberbezpieczeństwo i projekty informatyczne. Słuchacze poznają techniki oceny ryzyka, modele decyzyjne oraz strategie minimalizowania negatywnych skutków niepewności. Kurs łączy teorię z praktycznymi narzędziami wykorzystywanymi w zarządzaniu ryzykiem.
Plany ciągłości działania i digital resilience (ISO 22301)
Celem przedmiotu jest przekazanie wiedzy w obszarze planowania ciągłości działania (BCP) i odporności cyfrowej (digital resilience) zgodnie z normą ISO 22301. Słuchacze poznają metody analizy ryzyka, tworzenia strategii awaryjnych oraz zarządzania kryzysowego w organizacjach. Omówione zostaną procesy minimalizacji przestojów, przywracania operacji oraz adaptacji do zagrożeń cyfrowych. W trakcie zajęć zostaną zaprezentowane praktyczne studia przypadków, które mogą być przydatne do przygotowania wdrażania skutecznych strategii odporności.
Cyber Threat Intelligence
Przedmiot koncentruje się na analizie zagrożeń cybernetycznych i wywiadzie bezpieczeństwa (Cyber Threat Intelligence – CTI). Słuchacze poznają techniki zbierania, przetwarzania i interpretacji danych o cyberzagrożeniach, identyfikacji atakujących oraz przewidywania potencjalnych incydentów. Omówione zostaną źródła informacji, narzędzia analityczne oraz strategie reagowania. Kurs łączy teorię z praktyką, przygotowując do skutecznego wykrywania i neutralizowania zagrożeń.
Ochrona informacji niejawnych
Celem przedmiotu jest przekazanie praktycznej wiedzy w zakresie ochrony informacji niejawnych, w tym zasad klasyfikacji informacji niejawnych, zasady organizacji ochrony informacji niejawnych, dopuszczenia do informacji niejawnych, jak również wymagania dotyczące audytów systemów IT. Słuchacze poznają rolę i zadania pełnomocnika ds. ochrony informacji niejawnych.
Audyt w bezpieczeństwie i ochronie informacji
Zajęcia przedstawiają problematykę audytu w bezpieczeństwie i ochronie informacji, jego rolę oraz metodyki prowadzenia. Słuchacze poznają standardy, takie jak ISO 27001, NIST i COBIT, oraz techniki oceny ryzyka, zgodności i skuteczności zabezpieczeń. Omówione zostaną etapy audytu, w tym planowanie, realizacja, raportowanie i działania korygujące.
Certyfikacja w obszarze bezpieczeństwa
W ramach modułu poświęconego certyfikacjom w cyberbezpieczeństwie uczestnicy studiów zapoznają się z najbardziej cenionymi certyfikatami zawodowymi w branży, w tym m.in. CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CRISC (Certified in Risk and Information Systems Control) oraz CGEIT (Certified in the Governance of Enterprise IT) – wydawanymi przez globalną organizację ISACA.
Zajęcia obejmują przegląd standardów certyfikacyjnych, omówienie ścieżek rozwoju kariery, zakresów egzaminacyjnych oraz wymagań formalnych i kompetencyjnych. Uczestnicy poznają również działalność Stowarzyszenia ISACA, które od ponad 50 lat wspiera specjalistów na całym świecie w obszarach audytu IT, bezpieczeństwa informacji, zarządzania ryzykiem i nadzoru nad IT.
Celem wykładu jest nie tylko przekazanie wiedzy, ale przede wszystkim zainspirowanie słuchaczy do budowania ścieżki kariery opartej na uznanych międzynarodowo standardach i certyfikacjach, które znacząco zwiększają konkurencyjność na rynku pracy – zarówno w sektorze publicznym, jak i prywatnym.
Krajowy System Cyberbezpieczeństwa
Opis z elementami dyskusji nt. funkcjonowania krajowego systemu cyberbezpieczeństwa przez pryzmat doświadczeń i wielu lat stosowania przepisów ustawy. Od operatorów usług kluczowych po podmioty publiczne o różnej wielkości i różnym znaczeniu. Zajęcia pozwolą uzyskać odpowiedź kto, ma jakie obowiązki, uprawnienia i kompetencje oraz jak to przekłada się na praktykę. Czy wszystkie obowiązki związane z wdrożeniem Dyrektywy NIS2 są jakościowo nowe? Czy rozporządzenie o krajowych ramach interoperacyjności „się przyjęło”? Co zmieni się dla dostawców usług cyfrowych? Dlaczego zasadne jest różnicowanie podejścia w sektorach kluczowych, ważnych i podmiotach sektora publicznego. Nie zabraknie odniesień do dyrektywy NIS2, co z niej wynika, a jakie są zidentyfikowane potrzeby krajowe. Wszystkie te informacje pozwolą odpowiedzieć na pytanie, czy system działa i gdzie zidentyfikować można obszary do doskonalenia.
Prawne i etyczne aspekty cyberbezpieczeństwa
Celem przedmiotu jest przekazanie praktycznej wiedzy i doświadczeń dotyczących etycznych i prawnych aspektów cyberbezpieczeństwa.
Omówione zostaną między innymi takie zagadnienia, jak: ● Międzynarodowe i europejskie regulacje w zakresie cyberbezpieczeństwa (ROAD MAP) ● Prawne aspekty ochrony informacji (tajemnica pracodawcy, UZNK itp.) ● Umowy i zamówienia publiczne w zakresie cyberbezpieczeństwa, w sektorze publicznym, ● Etyka w cyberbezpieczeństwie, w tym normy i kodeksy branżowe, ● Praktyczne aspekty ochrony danych osobowych w systemach IT, w sektorze publicznym (RODO), ● Prawne aspekty kryptografii i technologii kwantowych, ● Prawne aspekty identyfikacji elektronicznej i usług zaufania, cyberterroryzmu.
Informatyka śledcza (Forensic)
Przedmiot ma na celu wprowadzenie do zagadnienia informatyki śledczej. Omówione zostaną współczesne metody wypracowane przez cyfrową informatykę śledczą, a także współczesne możliwości i ograniczenia. Przedmiot będzie również poruszał zagadnienia związane z dowodami cyfrowymi oraz prawnymi aspektami w/w tematu.
Warsztaty – Ethical hacking
W trakcie warsztatów ethical hacking przedstawione zostaną następujące kroki:
● Planowanie i rekonesans – zbieranie informacji o docelowym systemie lub sieci w celu zrozumienia jej składników i potencjalnych wektorów ataku. ● Skanowanie i enumeracja – użycie różnych narzędzi i technik w celu identyfikacji zasobów i systemów, które są podłączone do sieci. ● Ocena podatności – identyfikacja i uporządkowanie podatności, które zostały znalezione w systemie lub sieci. ● Eksploatacja – próba wykorzystania zidentyfikowanych podatności w celu uzyskania dostępu do wrażliwych informacji lub systemów. ● Raportowanie – przedstawienie przykładowego raportu, który opisuje wyniki testu bezpieczeństwa systemu informatycznego, w tym zalecenia dotyczące zmienności zidentyfikowanych podatności. W ramach zajęć uczestnicy poznają konfiguracje środowisk testowych w oparciu o oprogramowanie open-source oraz udostępnione zostaną materiały do nauki, które pomogą rozwijać wiedzę w poruszanym temacie. Omówione zostaną potencjalne ścieżki rozwoju kariery w obszarze związanym z testowaniem systemów informatycznych.
Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się, jak dobrze przygotować się do obsługi incydentów w organizacji.
Zarządzanie ryzykiem i mitygowanie zagrożeń
Warsztaty skupiają się na praktycznym zarządzaniu ryzykiem i mitygowaniu zagrożeń w organizacjach. Uczestnicy zdobywają wiedzę z zakresu identyfikacji, oceny oraz klasyfikowania ryzyk, a także opracowywania strategii minimalizowania potencjalnych strat. Omówione zostaną techniki analizy ryzyka, metody tworzenia planów awaryjnych oraz zastosowanie narzędzi do monitorowania zagrożeń. Zajęcia obejmują ćwiczenia praktyczne, symulacje oraz studia przypadków, przygotowując do skutecznego zarządzania ryzykiem w różnych środowiskach.
Panel ekspertów
Panel dyskusyjny z udziałem osób kierujących działami cyberbezpieczeństwa w instytucjach publicznych. W ramach panelu eksperci podziela się swoimi doświadczeniami związanymi z wdrożeniem cyberbezpieczeństwa w sektorze publicznym.
Wykładowcy
Sebastian Lasek – kierownik studiów
Menadżer i ekspert ICT z 25-letnim doświadczeniem w sektorze finansowym. Doświadczenie zawodowe zdobywał w Narodowym Banku Polskim, gdzie realizował projekty z zakresu infrastruktury sieciowej i systemów telekomunikacyjnych, a także współtworzył struktury cyberbezpieczeństwa. Uczestniczył w budowie wysokodostępnych rozwiązań dla strategicznych systemów oraz w realizacji pionierskich projektów, również o zasięgu międzynarodowym. Nadzorował także proces transformacji cyfrowej.
Obecnie pełni funkcję prezesa zarządu spółki Aplikacje Krytyczne – dostawcy systemów i aplikacji dla Ministerstwa Finansów oraz Krajowej Administracji Skarbowej.
Absolwent Wydziału Prawa i Administracji Uniwersytetu Łódzkiego, studiów MBA na Akademii Leona Koźmińskiego w Warszawie, Podyplomowych Studiów Zarządzania Projektami w Szkole Głównej Handlowej w Warszawie oraz Studiów Podyplomowych „CYBER SCIENCE – Tokenizacja i Automatyzacja procesów w Gospodarce Cyfrowej” na Uniwersytecie Śląskim.
płk Łukasz Wojewoda
Absolwent Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie o kierunku Elektronika i Telekomunikacja oraz Polsko-Japońskiej Akademii Technik Komputerowych w zakresie Cyberbezpieczeństwa. Oficer z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, łączności i informatyki, a w szczególności w organizowaniu i prowadzeniu procesów obsługi incydentów bezpieczeństwa teleinformatycznego oraz testów bezpieczeństwa systemów teleinformatycznych.
Aktywnie uczestniczył w projektowaniu i wdrażaniu systemów teleinformatycznych na potrzeby zapewnienia wymaganego poziomu cyberbezpieczeństwa jak również w organizowaniu i prowadzeniu cyber threat intelligence (CTI).
Współtworzył i zarządzał Security Operation Center (SOC) w Służbie Kontrwywiadu Wojskowego.
Reprezentując resort obrony narodowej współtworzył Krajowy System Cyberbezpieczeństwa.
Posiada m.in. Certyfikat GIAC Information Security Professional (GISP) oraz Certyfikat Certified Ethical Hacker (CEH).
Marcin Wysocki
Urzędnik służby cywilnej z wieloletnim doświadczeniem zawodowym w administracji rządowej w obszarze telekomunikacji i cyberbezpieczeństwa. Pracował w Urzędzie Komunikacji Elektronicznej i Kancelarii Prezesa Rady Ministrów. Aktualnie zastępca dyrektora Departamentu Cyberbezpieczeństwa Ministerstwa Cyberbezpieczeństwa odpowiadający m.in. za regulacje z tego obszaru – m.in. ustawa krajowym o krajowym systemie cyberbezpieczeństwa, ustawa o zwalczaniu nadużyć w komunikacji elektronicznej, ustawa o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa, jak również wykonywanie kompetencji Ministra Cyfryzacji jako organu właściwego ds. cyberbezpieczeństwa dla sektora infrastruktura cyfrowa. Absolwent studiów MBA dla branży IT, prawa, administracji, politologii oraz studiów podyplomowych z zakresu zarządzania cyberbezpieczeństwem i prawa nowych technologii, audytor wiodący wg normy ISO 2700
Sylwester Szczepaniak
Radca prawny, legislator, doradca w prawnych i organizacyjnych zagadnieniach e-administracji oraz procesów paperless w organizacjach. Specjalizuje się w prawie identyfikacji elektronicznej i usług zaufania (podpisy i pieczęcie elektroniczne, doręczenia elektroniczne, elektroniczne znaczniki czasu). Doradzał w kilkudziesięciu projektach wdrożenia rozwiązań paperless (w tym w HR), elektronicznej administracji w sektorze publicznym, jak i prywatnym.
Członek Zespołu Społęczeństwa Informacyjnego Komisji Wspólnej Rządu i Samorządu Terytorialnego.
Były wieloletni pracownik Ministerstwa Cyfryzacji, gdzie koordynował projekty legislacyjne m.in. związane z ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne, ustawę o doręczeniach elektronicznych oraz uczestniczył w pracach nad wdrożeniem przepisów z zakresu identyfikacji elektronicznej, dostępności cyfrowej oraz cyberbezpieczeństwa.
Posiada doświadczenie w projektach wykorzystania chmury obliczeniowej (m.in. w sektorze regulowanym Komunikatem KNF) oraz współtworzył ramy prawne i organizacyjne chmury obliczeniowej w sektorze publicznym. m.in. w ramach programu Wspólnej Infrastruktury Informacyjnej Państwa. Współtworzył przepisy dostosowujące polski system prawa do przepisów ogólnego rozporządzenia o ochronie danych (RODO).
Jest autorem lub współautorem licznych publikacji naukowych i popularnonaukowych dotyczących obszarów jego specjalizacji. Wykładowca na studiach podyplomowych z zakresu ochrony danych osobowych w Instytucie Nauk Prawnych PAN. Laureat w 2019 r. Konkursu Rising Stars – Prawnicy Liderzy Jutra.
Włodzimierz Nowak, gen. bryg. (rez.)
Doradca prezydenta Rafała Trzaskowskiego ds. bezpieczeństwa. Architekt systemów cyberbezpieczeństwa, ekspert w zakresie ciągłości działania systemów teleinformatycznych cywilnych i wojskowych. Praktyk w dziedzinie budowy, eksploatacji i ochrony danych wrażliwych w systemach przechowywania i przesyłania danych, w tym na potrzeby misji wojskowych w Iraku, Afganistanie, Libii i pograniczu Syrii. Pełnił wiele istotnych funkcji w kraju i za granicą, w tym:
– pełnomocnik Min. Cyfryzacji ds. cyberbezpieczeństwa;
– członek zarządu T-Mobile;
– dyrektor operacyjny NATO Communication Services Agency (NCSA);
– szef sztabu/zastępca dowódcy NATO CIS Group;
– dyrektor Departamentu Informatyki i Telekomunikacji MON;
– szef Zarządu Łaczności i Informatyki Sztabu Generalnego WP;
– wieloletni przedstawiciel Polski w Grupie Roboczej Narodowych Ekspertów Technicznych ds. Telekomunikacji (WGNTE/COM) przy Kwaterze Głównej NATO.
Roman Łożyński
Dołączył do zespołu CIRF w 2024 roku w roli dyrektora jednostki. Posiada ponad 20 letnie doświadczenie w zarządzaniu infrastrukturą informatyczną, utrzymaniem oraz rozwojem systemów, łącząc doświadczenia wielu sektorów takich jak telekomunikacja, infrastruktura mobilna oraz zarządzanie w projektach informatycznych. Przed dołączeniem do CIRF pełnił rolę dyrektora ds. Eksploatacji i Bezpieczeństwa Systemów Teleinformatycznych w Centrum e-Zdrowia (CEZ) a wcześniej sprawował funkcje kierownicze w samorządzie terytorialnym. Ostatnie 5 lat spędził jako lider w budowie systemów cyberbezpieczeństwa, współtworzył m.in. CSIRT CEZ, CYBERKARETKA oraz projekt wsparcia budowy systemów cyberbezpieczeństwa w szpitalach. Oprócz tytułu magistra-inżyniera elektroniki PW, posiada tytuł MBA na WAT w zakresie zarządzania w cyberbezpieczeństwie, MBA w Instytucie Podstaw Informatyki PAN, dyplom ukończenia Warszawskiej Szkoły Zarządzania – Szkoły Wyższej, oraz certyfikat uzyskany Global Knowledge Richardson (TX USA) w zakresie zarządzania bazami danych w telekomunikacji.
„Najlepiej czuję się w świecie technologii, każdy nowy projekt stanowi wyzwanie a ja bardzo lubię wyzwania”
dr Sławomir Pijanowski
Eviden, Grupa Atos, Lider Globalnej Praktyki Governance Risk Compliance w Dziale Globalnego Doradztwa w zakresie Cyberbezpieczeństwa
Wykładowca Akademii Leona Koźmińskiego, Zakład Prawa i Zarządzania Ryzykiem w Biznesie
Sławomir posiada wieloletnie doświadczenie zawodowe w obszarach: Governance, Risk, Compliance i biznesowych aspektów cyberbezpieczeństwa, zarządzania ryzykiem korporacyjnym (ERM) w branżach: bankowość i ubezpieczenia, telekomunikacja, administracja publiczna, instytucje Unii Europejskiej, IT, energetyka, motoryzacja, spożywcza.
Obecnie realizuje swoje pasje zawodowe w Grupie Atos w międzynarodowej firmie łączącej usługi doradcze i usługi zarządzane cyberbezpieczeństwa w linii biznesowej Cybersecurity Services gdzie jest liderem Globalnej praktyki Governance Risk Compliance i odpowiada m.in. za dostarczanie wartości klientom Atos m.in. w zakresie regulacji europejskich dot. cyberbezpieczeństwa i odporności: Dyrektywy NIS 2, CER, Rozporządzenie DORA i innych, łącząc aspekty zgodności i oceny ryzyka ze strategią biznesową.
Audytor, konsultant wiodący, Dyrektor programu w obszarze praktyk zintegrowanych systemów zarządzania: bezpieczeństwem informacji, jakością, ryzykiem, ciągłości działania, środowiskiem, usług IT czy centrów przetwarzania danych. Weryfikował oceny ryzyka ciągłości świadczenia usług IT o wysokim poziomie dostępności w ramach Partnerstwa Technologicznego Orange w Mistrzostwach Europy UEFA w Piłce Nożnej Polska-Ukraina 2012.
Sławomir jest doktorem nauk ekonomicznych i absolwentem Uniwersytetu Ekonomicznego w Poznaniu w zakresie inwestycji kapitałowych i strategii finansowych przedsiębiorstw oraz posiadaczem m.in. certyfikatów:
ISACA CISA – Certyfikowany Audytor Systemów Informatycznych,
PECB ISO 31000 – systemów zintegrowanego zarządzania ryzykiem na poziomie całej organizacji,
PECB ISO 27001 – audytor wiodący systemu zarządzania bezpieczeństwem informacji,
PECB ISO 22301 – konsultant wiodący z zakresu wdrożeń systemów zarządzania odpornością / ciągłością działania,
Architekt Bezpieczeństwa Biznesowego SABSA Institute,
Certyfikat efektywności osobistej wydany przez Institute Business Europe,
Certyfikat MSP i Prince2 Foundation z zakresu zarządzania programami i projektami.
Uczestniczył m.in. warsztatach prowadzonych przez autorytety w dziedzinie wdrożenia strategii biznesowej, tzw. STRATEX (prof. Robert Kaplan, współtwórca Zróżnoważonej Karty Wyników), podejmowania decyzji z uwzględnieniem ilościowego zarządzania ryzykiem – Doug Hubbard, twórca AIE oraz współtwórców systemów zarządzania ryzykiem: AS/NSZ 4360 / ISO 31000 – Kevin W. Knight, Grant Purdy, czy budowania marki osobistej takich jak Al i Laura Ries, Life & Business Coaching Tony Robbins i wielu innych.
Jeden z 49 inicjatorów europejskiego programu certyfikacji menedżerów ryzyka korporacyjnego ERM i ubezpieczeń RIMAP (Risk Management Professional) jako członek FERMA w randze RIMAP Founder.
Współtworzył dobre praktyki zarządzania ryzykiem w Polsce w ramach Stowarzyszenia Zarządzania Ryzykiem POLRISK, realizując wspólnie z Polskim Komitetem Normalizacyjnym wdrożenie polskiej wersji normy ISO 31000 z zakresu zarządzania ryzykiem oraz powiązanego z nią przewodnika terminologicznego ISO Guide 73.
Jest współautorem prekursorskiej książki „Zarządzanie Ryzykiem Zrównoważonego Rozwoju Biznesu” opracowanego w 2011 r. dla Ministerstwa Gospodarki oraz cyklu szkoleń dla przedstawicieli spółek z udziałem Skarbu Państwa na podstawie w/w podręcznika.
Paweł Henig
Absolwent Wydziału Elektroniki Politechniki Warszawskiej rozpoczął karierę zawodową pod koniec lat 80-tych jako konstruktor urządzeń peryferyjnych i komputerowych systemów automatyki przemysłowej oraz programista. W połowie lat 90-tych rozpoczął pracę dla centralnej administracji rządowej rozpoczynając od budowy lokalnych sieci komputerowych i centrów przetwarzania danych, a następnie sieci rozległych obejmujących swym zasięgiem cały kraj oraz systemów komputerowych. Zdobył umiejętności Kierownika Projektu zarządzając projektami finansowanych w ramach funduszu PHARE. Audytor wewnętrzny systemów zarządzania obejmującego normy zarządzania jakością (ISO 9001), zarządzania środowiskowego (ISO 14001), bezpieczeństwem i higieną pracy (OHSAS 18001), bezpieczeństwa produkcji wartościowej (CWA 14641 – Intergraf) oraz zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001. Certyfikowany audytor systemów IT (CISA), posiadacz certyfikatu ITIL Foundation. Rzeczoznawca Polskiego Towarzystwa Informatycznego. Ekspert Polskiej Izby Informatyki i Telekomunikacji. Członek ISACA. Autor wielu ekspertyz i opracowań realizowanych na potrzeby administracji, biznesu, jak i organów kontroli. Aktywny konsultant projektów aktów prawnych. Specjalizuje się w problematyce ładu korporacyjnego (IT Governance) oraz stosowania najlepszych praktyk w zakresie zarządzania IT, w szczególności zarządzania: usługami IT, bezpieczeństwem (cyberbezpieczeństwem) oraz projektami i przedsięwzięciami. Posiada szerokie doświadczenie w administracji, przemyśle oraz branży nowych technologii.
Małgorzata Michniewicz
Doświadczona menadżerka i audytorka z ponad 20-letnim stażem w obszarze bezpieczeństwa informacji, zarządzania ryzykiem i systemów informatycznych w administracji publicznej, sektorze finansów, transportu, ochrony zdrowia, nowych technologii i infrastruktury krytycznej. Realizuje projekty z zakresu cyfryzacji i cyberbezpieczeństwa, wspiera organizacje w spełnieniu obowiązków regulacyjnych KSC, RODO, DORA, MiCA oraz rozwoju rozwiązań opartych na technologii blockchain, prowadzi szkolenia i audyty systemów informacyjnych KSC, ISO 27001, ISO 22301. Członkini zarządu ISACA Warszawa, ekspertka w pracach legislacyjnych Grupy roboczej ds AI MC i technicznych w PKN w ramach komitetów technicznych ds AI i blockchain. Prowadzi badania naukowe nad zastosowaniem technologii blockchain – zarządzanie danymi i mechanizmy konsensusu w sieciach blockchain (WAT).
Przemysław Szczurek
Absolwent Uniwersytetu Ekonomicznego w Krakowie. Z branżą IT związany od ponad 15 lat. Pasjonat bezpieczeństwa. Obecnie pełni funkcję Senior Managera ds. Bezpieczeństwa Informacji w TUV NORD Polska, gdzie odpowiada za rozwój usług związanych z normami: ISO 27001, ISO 20000, ISO 22301 oraz tematyką Ochrony Danych Osobowych i Cyberbezpieczeństwa i TISAX.
Posiada certyfikaty: Audytora Wiodącego ISO 27001, ISO 20000, Audytora Wewnętrznego ISO 22301, Incident Response Managera i Inspektora Ochrony Danych.
Jest egzaminatorem dla Audytorów Wiodących SZBI akrNakieedytowanym przez PCA. Jako trener TUV NORD i wykładowca akademicki duży nacisk stawia na świadomość kadry.
Marcin Szydłowski
Aktualnie pełni rolę Director of Enterprise Technology w Booksy, gdzie odpowiedzialny jest m.in. za bezpieczeństwo platformy, a także wszystkie inny aspekty bezpieczeństwa i IT w organizacji. Wcześniej odpowiedzialny za budowę globalnego zespołu (Polska, Indonezja, Portugalia), zajmującego się bezpieczeństwem tysięcy systemów w Philip Morris International. W przeszłości wspierał w obszarze bezpieczeństwa liczne międzynarodowe organizacje jako konsultant firmy doradczej EY.
Poza pracą, pasjonat cyberbezpieczeństwa – uczestnik licznych programów bug bounty oraz numer 1 w Polsce pod względem liczby znalezionych błędów na platformie Synack. Prelegent na wielu lokalnych i międzynarodowych konferencjach – m.in. OWASP 20th Anniversary, Confidence, TechRisk, OWASP Poland, SysOps/DevOps.
Wykształcenie kierunkowe zdobywał na Akademii Górniczo-Hutniczej w Krakowie oraz National University of Singapore. Posiada certyfikaty branżowe takie jak CISSP, CISA, AWS SAA, AWS SEC, GCP ACE, OSWE, OSCP, GCI.
Bartosz Nakielski
Bartosz Nakielski z wykształcenia jest matematykiem, podpisem elektronicznym i kryptografią zajmuje się od 20 lat. Kieruje Wydziałem Kryptografii w Departamencie Cyberbezpieczeństwa NBP. Odpowiada w szczególności za funkcjonowanie Narodowego Centrum Certyfikacji.
Opis zakresu tematycznego przedmiotu: – podstawy kryptografii – certyfikaty i infrastruktura klucza publicznego – usługi zaufania – formaty podpisu elektronicznego
Ekspert w dziedzinie cyberbezpieczeństwa z ponad 20-letnim doświadczeniem w pracy dla wiodących organizacji międzynarodowych oraz krajowych. Obecnie pełni funkcję Customer Security Officer / Chief Security Advisor w firmie Microsoft, gdzie wspiera dyrektorów ds. bezpieczeństwa informacji (CISO) największych organizacji w Polsce i regionie, doradzając w zakresie budowy i rozwoju strategii cyberbezpieczeństwa.
Wcześniej związany z firmą Akamai Technologies, gdzie jako Senior Information Security Director kierował zespołem odpowiedzialnym za zarządzanie wymaganiami zgodności w obszarze bezpieczeństwa informacji (compliance i governance). Odpowiadał za realizację globalnych projektów mających na celu udowodnienie spełniania przez organizację najwyższych standardów ochrony informacji. Pełnił również funkcję Information Security Site Lead w polskim oddziale firmy, wspierając lokalne zespoły w realizacji celów z zakresu bezpieczeństwa.
W swojej karierze zajmował również stanowisko Head of Security w spółce Future Simple Inc./Base (obecnie ZenDesk), działającej w Dolinie Krzemowej, gdzie odpowiadał za bezpieczeństwo innowacyjnych rozwiązań SaaS. Wcześniej jako Head of Information Security na region EMEA w firmie Herbalife wspierał rozwój praktyk bezpieczeństwa informacji w strukturach rozproszonych międzynarodowo.
Na polskim rynku był przez ponad 14 lat związany z portalem INTERIA.PL, gdzie jako Chief Security Officer (CSO) odpowiadał za bezpieczeństwo, zgodność oraz ochronę prywatności. Równolegle pełnił funkcję Administratora Bezpieczeństwa Informacji (ABI) w Grupie RMF. W ramach pracy w INTERIA.PL zbudował i kierował zespołem badawczo-rozwojowym (R&D).
Założyciel i współzałożyciel polskich oddziałów wiodących organizacji branżowych, takich jak OWASP, ISACA czy ISSA, w których również aktywnie działał jako członek komisji rewizyjnych. Współtwórca konferencji Affinity, promującej tematykę bezpieczeństwa i innowacji technologicznych.
Aktywny wykładowca akademicki i prelegent na konferencjach poświęconych bezpieczeństwu informacji, zgodności oraz współczesnym zagrożeniom cyfrowym. Współpracuje jako niezależny ekspert z wieloma firmami i organizacjami w Polsce i za granicą, oferując doradztwo w zakresie cyberbezpieczeństwa.
Współtwórca studiów podyplomowych Zarządzanie Cyberbezpieczeństwem (Koźminski), Specjalista ds. Cyberbezpieczeństwa (WSZiB) i innych…
Regularnie komentuje zagadnienia związane z aktualnymi zagrożeniami informatycznymi w mediach. Autor licznych artykułów w prasie branżowej i poradnikach, m.in. w cyklu „Bezpieczeństwo od A do Z”. Współautor książek, takich jak: – Legal Tech (Nomos) – Analiza ryzyka i bezpieczeństwa w kancelariach prawnych (Wolters Kluwer) oraz współtwórca publikacji naukowej badającej etyczne, prawne i społeczne aspekty zastosowania systemów sztucznej inteligencji w Unii Europejskiej, opublikowanej w „Przeglądzie Sejmowym”.
Pasjonat technologii i zagadnień związanych z ochroną informacji. W swojej pracy łączy praktyczne doświadczenie z głębokim zrozumieniem strategicznych aspektów bezpieczeństwa cyfrowego.
Tamara Rud
Specjalistka ds. cyberwywiadu i bezpieczeństwa USA, Turcji i Izraela, ekspert ds. cyberbezpieczeństwa i nowych technologii AI ochrony infrastruktury krytycznej.
Prezes Polsko Izraelskiego Konsorcjum na rzecz Cyberbezpieczeństwa Polski, kierownik studiów antyterroryzmu, analityk cyberwywiadu izraelskiego w Darknecie.
Radca prawny i rzecznik patentowy. Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach sztucznej inteligencji.
Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.
Członek Społecznego Zespołu Ekspertów powołanego przez Prezesa Urzędu Ochrony Danych Osobowych.
Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych.
Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”. Następnie kierował pracami grupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (GRAI), powołanej przy Ministerstwie Cyfryzacji.
Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Akademii Leona Koźmińskiego i Szkole Głównej Handlowej.
Opiekun merytoryczny studiów podyplomowymi Prawo Nowoczesnych Technologii oraz studiów podyplomowych Prawo Sztucznej Inteligencji realizowanych na Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych Biznes.AI Zarządzanie Projektami Sztucznej Inteligencji (ALK). Wykładał przedmioty prawnicze związane z AI w ramach programów MBA (Kozminski University, Akademia Górniczo – Hutnicza).
Autor szeregu publikacji naukowych i popularnonaukowych w zakresie prawa IT, w tym danych osobowych i prawnych aspektów sztucznej inteligencji. Współredaktor komentarz do Aktu w sprawie sztucznej inteligencji (w trakcie prac).
Bartosz Matysiak
Ekspert w zakresie systemów bezpieczeństwa fizycznego, zarządzania kryzysowego i ciągłości działania oraz ochrony informacji, z niemal 30 letnim stażem pracy w branży Security. Od ponad 20 lat związany z Departamentem Bezpieczeństwa NBP. Wpisany na listę kwalifikowanych pracowników zabezpieczenia technicznego prowadzoną przez Komendanta Głównego Policji.
Absolwent Wydziału Mechanicznego Politechniki Radomskiej, studiów podyplomowych na Wydziale Elektroniki Wojskowej Akademii Technicznej w zakresie fizycznej i technicznej ochrony osób i mienia. Absolwent MBA w Akademii Leona Koźmińskiego oraz Executive Leadership Program organizowanego przez University of Pittsburgh.
W obszarze bezpieczeństwa współpracuje z wieloma instytucjami w tym: ze Związkiem Banków Polskich w ramach Rady Bezpieczeństwa Banków oraz Forum Bezpieczeństwa Fizycznego, z Urzędem Komisji Nadzoru Finansowego w ramach grupy ds. bezpieczeństwa fizycznego sektora bankowego i urządzeń ATM. Jest członkiem grupy roboczej ds. bezpieczeństwa Europejskiego Systemu Banków Centralnych. Prelegent na krajowych oraz międzynarodowych warsztatach i konferencjach poświęconych bezpieczeństwu.
Prywatnie entuzjasta strzelectwa, kolarstwa górskiego i akwarystyki.
Arkadiusz Szyszkowski
Arkadiusz Szyszkowski – prawnik, były pracownik Departamentu Administracji Publicznej MSWiA, Departamentu Prawnego UZP, Departamentu Prawnego i Zamówień Publicznych MSZ. Absolwent Podyplomowego Studium Integracji Europejskiej w KSAP oraz Zarządzania Zakupami w ALK.
Współautor i redaktor merytoryczny publikacji „Przetargi w praktyce. Poradnik zamawiającego i oferenta” (wyd. C. H. Beck), współautor komentarza do Prawa zamówień publicznych (ODDK), autor „Zamówienia podprogowe w praktyce z uwzględnieniem centralnego rejestru umów (C.H. Beck), „Tryb podstawowy w nowej ustawie – Prawo zamówień publicznych. Analiza praktyczna” (C.H. Beck).
Ponadto autor licznych publikacji dotyczących zamówień publicznych w „Rzeczypospolitej”, „Monitorze Zamówień Publicznych”, „Prawie Przedsiębiorcy”, „Monitorze Prawniczym”, „Przetargach Publicznych”.
Wykładowca na kilku uczelniach wyższych, na studiach licencjackich, magisterskich oraz podyplomowych. Prowadzi liczne szkolenia z zakresu zamówień publicznych, partnerstwa publiczno-prywatnego, odpowiedzialności za naruszenie dyscypliny finansów publicznych.
Praktyk zamówień publicznych – wykonuje funkcję kierownika zamawiającego w dużej instytucji publicznej.
dr inż. Ireneusz Wochlik
Biocybernetyk, specjalista w dziedzinie sztucznej inteligencji. Współzałożyciel i CEO Aigorithmics sp. z o.o., członek zarządu Fundacji AI LAW TECH, wykładowca w ramach studiów podyplomowych Biznes.AI: Technologia, Prawo, Zastosowanie Sztucznej Inteligencji oraz współtwórca studiów podyplomowych Zarządzanie Cyberbezpieczeństwem, prowadzonych przez Akademię Leona Koźmińskiego, członek Grupy Roboczej ds. Sztucznej Inteligencji (GRAI) przy KPRM, Lider Podgrupy ds. energetyki. W latach 1997-2016 pracował w Akademii Górniczo-Hutniczej na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej na stanowisku adiunkta. W 2005 roku uzyskał tytuł doktora w zakresie nauk technicznych. Efekty swoich prac naukowych zamieścił w ponad 50 publikacjach.
Od przeszło 20 lat zajmuje się analizą danych oraz tworzeniem inteligentnych rozwiązań wpierających biznes. Specjalizuje się w szeroko rozumianych procesach transformacji cyfrowej, jak również w zaawansowanej analizie danych opartej o narzędzia klasy Big Data, Machine Learning i Deep Learning. Prelegent na szeregu konferencjach naukowych i biznesowych.
Wojciech Pilszak
Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej w międzynarodową siatkę pedofilów udostępniających materiały zawierające treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego. Założyciel i prezes zarządu e-Detektywi sp. z o.o.
Witold Perłowski
Absolwent studiów MBA, studiów podyplomowych z zarządzania projektami, audyt i kontrola wewnętrzna, zarządzanie jakością oraz controlling. Na co dzień pełni rolę Director of Operations and Culture w TKH Technology Poland, gdzie odpowiada za rozwój bezpiecznego wytwarzania oprogramowania SSDLC – Secure Software Development Lifecycle. Z obszarem bezpieczeństwa informacji związany od ponad 20 lat. W swojej karierze pełni rolę konsultanta, pełnomocnika zarządu oraz kierownika projektów takich rozwiązań jak wdrożenia ISO 27001, ISO 27017, ISO 27018, ISO 22301, ISO 20000-1 oraz RODO w małych organizacjach oraz dużych korporacjach. Posiada wieloletni doświadczenie jako Audytor Wiodący ISO/IEC 27001 w TUV Nord Polska. Doświadczony trener oraz wykładowca bezpieczeństwa informacji oraz audytor wewnętrzny i audytor wiodący ISO 27001.
Marek Zibrow
Praktyk IT z 30-letnim doświadczeniem zawodowym pracy dla biznesu w tym wielu światowych korporacji.
Od 12 lat koncentruje się na zagadnieniach związanych z szeroko pojętym bezpieczeństwem informatycznym w szczególności modelowaniem zagrożeń oraz bezpieczeństwem przechowywania, przetwarzania i przesyłania danych (bezpieczeństwo protokołowe i pasywne). Współodkrywca błędu Heartbleed Bug.
Wykładowca wizytujący uniwersytetu Stanforda oraz Akademii West Point. Obecnie pracuje jako ekspert bezpieczeństwa dla jednego z największych banków na świecie
Zasady zaliczenia
Zaliczenie studiów odbywa się na podstawie obrony pracy pisemnej. Słuchacz może przygotować pracę indywidualnie lub w grupie (do 5 osób).
Słuchacz (ew. grupa) studiów podyplomowych może przygotować pracę końcową na jeden z tematów zaproponowanych przez kierownika studiów lub na temat wybrany przez siebie, po akceptacji tematu przez kierownika studiów.
Zjazdy
Sobota – niedziela. Harmonogram roku akademickiego: rozpoczęcie studiów październik/listopad. Zakończenie studiów – lipiec/wrzesień.
Opłaty i rekrutacja
Całkowity koszt opłat za studia to: 6500 zł lub 4 raty po 1625 zł.
Numer konta bankowego: 61 1440 1127 0000 0000 0193 3148
Zainteresowała Cię nasza oferta?
Nie czekaj wybierz WSZiB i już dziś zadbaj o swoją przyszłość