Specjalista ds. Cyberbezpieczeństwa

///

Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu technicznych i organizacyjnych aspektów cyberbezpieczeństwa. Studia koncertują się na praktyce bezpieczeństwa i ochrony informacji. W niezbędnym zakresie obejmują jednak również problematykę zarządzania cyberbezpieczeństwem oraz jego prawne aspekty.

Cyberbezpieczeństwo jest kluczową problematyką współczesnego świata. Wyzwania związane z bezpieczeństwem i ochroną informacji stały się codziennością nie tylko przedsiębiorców, ale i osób prywatnych – narażonych na szerokie spektrum zagrożeń. To bardzo rozległa multidyscyplinarna dziedzina wiedzy, która gwałtownie i nieustannie się rozwija.

Badania branżowych organizacji wyraźnie wskazują olbrzymie braki specjalistów dostępnych na rynku – liczby sięgają setek tysięcy potrzebnych osób, co jednoznacznie nadaje kształt zapotrzebowania na rynku pracy wg dobrze znanych praw popytu i podaży. Jednakże wiele osób, nawet jeżeli chce zdobyć wiedzę z tego zakresu, nie ma pewności jak zacząć i w jaki sposób usystematyzować proces nauki.

Zainteresował Cię ten kierunek?

Zapisz się

Główne korzyści

214 godzin praktycznych wykładów i warsztatów 

Naszym celem jest przekazanie dogłębnej wiedzy z zakresu cyberbezpieczeństwa, a nie tylko ogólny przegląd tematyki.  W tym celu stworzyliśmy program obejmujący 214 godzin wykładów i warsztatów – ilość niezbędna do rzeczywistego opanowania tak trudnego i szerokiego tematu. 

Doskonała kadra wykładowców  

Zajęcia prowadzone przez praktyków, posiadających wieloletnie doświadczenie w zakresie bezpieczeństwa i ochrony informacji. Zajęcia prowadzone są między innymi przez dyrektorów działów cyberbezpieczeństwa, liderów tworzących i zarządzających SOC, architektów, konsultantów, ekspertów i audytorów.

Stawiamy na praktykę

Nasze studia podyplomowe przekazać mają praktyczną, rzetelną wiedzę niezbędną w codziennej pracy specjalisty z zakresu cyberbezpieczeństwa. Stosujemy zatem aktywne metody nauczania (tzw. learning by doing), obejmującą analizę przypadków, pracę grupową, a przede wszystkim warsztaty umożliwiające sprawdzenie nabytej wiedzy w praktyce. W ramach studiów przewidujemy następujące warsztaty: 

  • testy bezpieczeństwa,
  • ethical hacking, 
  • zabezpieczanie środowisk typu Cloud Computing,
  • warsztaty z zakresu zarządzania incydentami, 
  • warsztaty partnerów studiów.

Bardzo dobrze płatny zawód z przyszłością

Udział w studiach ułatwia zdobycie niezwykle ciekawej, pełnej wyzwań a przez to rozwijającej i co istotne bardzo dobrze płatnej i satysfakcjonującej pracy. Absolwenci studiów mogą znaleźć zatrudnienie jako pracownicy SOC, specjaliści, i konsultanci ds. cyberbezpieczeństwa w sektorze prywatnym i publicznym.

W ramach studiów podyplomowych oferujemy wsparcie w zakresie rozwoju zawodowego i ułatwiamy kontakt z potencjalnymi pracodawcami. 

Impreza integracyjna i networking 

Kładziemy nacisk na networking wśród profesjonalistów w zakresie cyberbezpieczeństwa. Zarówno zajęcia, jak i również planowana impreza integracyjna pozwoli na nawiązanie nowych kontaktów i wymianę doświadczeń zawodowych

Punkty edukacyjne ISACA oraz (ISC)2   

Absolwenci naszych studiów otrzymują 205 punktów edukacyjnych CPE w procesie certyfikacji prowadzonym przez ISACA oraz 40 punktów w procesie certyfikacji (ISC)2.

Hybrydowe zajęcia 

Do 20% wykładów odbędzie się w formule on-line. Pozwoli to na znaczną oszczędność czasu, a w przypadku osób przyjezdnych ograniczy koszty. Wszystkie warsztaty realizowane są stacjonarnie. 

LAW TECH NET  

Absolwenci studiów zyskują możliwość dalszego pogłębiania wiedzy i networkingu w ramach społeczności osób zainteresowanych różnymi aspektami nowych technologii, w tym cyberbezpieczeństwa („klubu absolwenta”) tworzonej przy współpracy z fundacją AI LAW TECH. Szczegóły już wkrótce na stronie fundacji

W trakcie studiów słuchacze poznają między innymi:

  • zagadnienia tzw. „najlepszych praktyk” w zakresie bezpieczeństwa i ochrony informacji,
  • metody i techniki używane przez hakerów do przełamywania zabezpieczeń i pozyskiwania informacji,
  • ofensywne narzędzia używane przez cyberwłamywaczy,
  • narzędzia używane do ochrony przed włamaniami,
  • techniki i sposoby włamań do systemów informatycznych,
  • narzędzia do wykrywania włamań,
  • metody użytkowania i konfigurowania w bezpieczny sposób rozwiązań „chmurowych” (cloud computing),
  • narzędzia związane z technologią blockchain – w szczególności w zakresie problematyki bezpieczeństwa „cyfrowych pieniędzy”,
  • sposoby wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa,
  • realia pracy w zespole SOC,  
  • wymagania i metody audytów systemów informatycznych, 
  • wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania, 
  • zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym wymagania dotyczące zarządzania incydentami, 
  • wybrane prawne aspekty cyberbezpieczeństwa, w tym przestępstw komputerowych, ochrony informacji, podstaw zatrudnienia specjalistów ds. cyberbezpieczeństwa, 
  • możliwości dalszego rozwoju zawodowego i certyfikacji. 

Udział w studiach podyplomowych polecamy przede wszystkim dla:

  • osób pracujących lub zamierzających rozpocząć pracę w SOC (Security Operation Center) firm oraz instytucji publicznych, 
  • specjalistów, konsultantów ds. cyberbezpieczeństwa,
  • managerów ds. cyberbezpieczeństwa w firmach i sektorze publicznym,
  • pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za zapewnienie bezpieczeństwa i ochrony informacji, 
  • Inspektorów Ochrony Danych (IOD), 
  • osób pragnących zmienić swój profil zawodowy, 
  • wszystkich osób chcących usystematyzować, pogłębić lub poszerzyć swoją wiedzę przede wszystkim z zakresu technicznych aspektów cyberbezpieczeństwa. 

Program studiów

Wprowadzenie do bezpieczeństwa i ochrony informacji

Przedmiot „Wprowadzenie do testów bezpieczeństwa” ma na celu zapoznanie studenta z realiami pracy specjalisty ds. bezpieczeństwa IT. Kurs przybliży studentowi najważniejsze pojęcia dotyczące testowania bezpieczeństwa aplikacji oraz infrastruktury – między innymi czym jest test penetracyjny (ang. penetration testing), w jakim celu są one przeprowadzane i czym różnią się od skanów podatności (ang. vulnerability assesssment) lub symulacji realnego ataku na dany system (ang. red teaming).
Podczas zajęć szczególny nacisk zostanie położony na część praktyczną, gdzie studenci nauczą się posługiwać narzędziami do testów penetracyjnych oraz skanerów podatności, z których na co dzień korzystają specjaliści ds. bezpieczeństwa IT.
Po ukończeniu kursu, student będzie potrafił rozróżniać najważniejsze pojęcia i elementy związane z testami bezpieczeństwa. Dodatkowo, podczas praktycznych warsztatów student zapozna się z najpopularniejszymi metodologiami przeprowadzania testów bezpieczeństwa, przeprowadzi modelowanie zagrożeń, opracuje scenariusze testowe oraz przygotuje raport z testów wybranej aplikacji.

Wprowadzenie do IT

Celem przedmiotu jest uzupełnienie braków w zakresie technologii informacyjnych dla osób, które miały mniejszą styczność z zagadnieniem, oraz usystematyzowanie i odświeżenie wiedzy dla pozostałej części. W ramach zajęć przedstawione zostaną podstawowe pojęcia, rys historyczny rozwoju dziedziny, oraz omówiona problematyka techniczna mająca na celu wypracowanie zrozumienia zagadnienia IT.

Rola i organizacja SOC w przedsiębiorstwach

W świetle coraz bardziej wyrafinowanych cyberataków, szybki czas reakcji na incydenty cyberbezpieczeństwa jest podstawowym warunkiem bezpiecznego funkcjonowania przedsiębiorstwa, a także warunkiem spełnienia wymagań przepisów i regulacji jakim coraz częściej podlegają współczesne przedsiębiorstwa. Zajęcia mają na celu przedstawienie roli Security Operation Center (SOC) zarówno w odniesieniu do mechanizmów bezpieczeństwa i ochrony informacji, jak i w zakresie usytuowania tego typu jednostek w ogólnej strukturze przedsiębiorstwa. Omówione zostaną zagadnienia tworzenia tego typu jednostek (PPT – People, Process, Technology). Przedstawione zostaną informacje o przykładowych strukturach SOC, ich wymiarowaniu oraz rodzaju koniecznych kwalifikacji. W ramach wykladów ujęte też zostaną zagadnienia związane ze współpracą zespołu SOC z innymi jednostkami Cyberbezpieczeństwa oraz z innymi jednostkami organizacyjnymi przedsiębiorstwa.

Kryptografia

W ramach wykładu przedstawione zostaną podstawowe elementy kryptografii i szyfrowania, w tym szyfrowanie z kluczem symetrycznym i niesymetrycznym. Omówione zostaną praktyczne aspekty stosowania kryptografii.

Bezpieczeństwo systemów operacyjnych

W ramach wykładu słuchacze poznają zagrożenia bezpieczeństwa systemów operacyjnych oraz cele  i sposoby ataków na systemy. Przedstawione zostaną różnice w podejściu do bezpieczeństwa w różnych rodzinach systemów operacyjnych  oraz modele zapewniania bezpieczeństwa i sposoby przeciwdziałania atakom. Omówimy również, metody utwardzania (hardeningu) konfiguracji systemów operacyjnych na podstawie głównych rodzin systemów oraz sposoby ochrony integralności Słuchacze poznają także mechanizmy przechowywania danych w kontekście bezpieczeństwa systemów.

Bezpieczeństwo sieci

Wykład obejmuje wstęp do zagadnień bezpieczeństwa sieciowego, ze szczególnym uwzględnieniem interoperacyjności systemów odbywającej się w Internecie. W ramach wykładu uczestnicy poznają różne typy zagrożeń i ataków na infrastrukturę informatyczną oraz metody przeciwdziałania. Omówione zostaną również usług bezpieczeństwa oraz modelowanie zagrożeń za pomocą schematów przepływów. Słuchacze poznają również narzędzia wspomagające zapewnienie  bezpieczeństwa sieci.

Bezpieczeństwo fizyczne

W ramach zajęć omówione zostaną zagadnienia bezpieczeństwa fizycznego. Tematyka zajęć pokryję zarówno problematykę mechanicznych środków bezpieczeństwa jak i systemów telewizji przemysłowej (CCTV), systemów alarmowych, systemów kontroli dostępu (w tym biometrycznych).

Bezpieczeństwo aplikacji i urządzeń mobilnych

Zajęcia pozwolą na zrozumienie kwestii związanych z bezpieczeństwem i ochroną informacji w kontekście aplikacji i urządzeń mobilnych. Przedstawione zostaną mechanizmy bezpieczeństwa technologii wykorzystywanych do tworzenia aplikacji, technologie używane do zarządzania urządzeniami mobilnymi, najpopularniejsze metody przełamywania zabezpieczeń. Dodatkowo w ramach zajęć będzie można zapoznać się z informacjami dotyczącymi bezpieczeństwa w ujęciu ekosystemu systemów mobilnych – w szczególności infrastruktury telekomunikacyjnej.

Bezpieczeństwo w chmurze obliczeniowej

Wstęp do bezpieczeństwa chmury, że szczególnym naciskiem na AWS oraz GCP, które są obecnie jednymi z najpopularniejszych platform chmurowych.

Kurs będzie składał się z omówienia podstaw i historii chmury – czym jest chmura, po co powstała oraz czym są IaaS, PaaS, SaaS, FaaS i HaaS.

Omówione zostaną korzyści korzystania z chmury, jak również największe zagrożenia oraz ryzyka z nią związane.

Dodatkowo zostaną przedstawione najważniejsze usługi związane z bezpieczeństwem obu platform, m.in. te związane z monitoringiem czy alarmowaniem lub zarządzania dostępami oraz tożsamością użytkowników chmury. Część teoretyczna przeplatać się będzie z praktyką, podczas której studenci będą w stanie zapoznać się z nowoczesnymi metodami atakowania, jak i oceny bezpieczeństwa infrastruktur chmurowych.

Podstawy projektowania i architektury w obszarze bezpieczeństwa systemów informacyjnych

Zajęcia pozwolą zapoznać się z zagadnieniem architektury bezpieczeństwa systemów informacyjnych. Omówione zostaną popularne struktury ramowe pozwalające stosownie planować ochronę informacji. Przedstawione zostaną typowe cele architektury bezpieczeństwa (również w ujęciu korporacyjnych), oraz wybrane metodologie.

Bezpieczeństwo jako strategiczny element architektury przedsiębiorstwa

Przedmiot pozwoli zaplanować bezpieczeństwo w kontekście wbudowania go w strukturę jednostki organizacyjnej. Omówione zostaną typowe motywacje związane z implementacją środków ochronnych, prawidłowe ulokowanie działów bezpieczeństwa i osób odpowiedzialnych za cyberbezpieczeństwo – wraz z omówieniem typowych przykładów (wraz z popularnymi acz nieoptymalnymi lub wadliwymi przypadkami). Poruszone zostaną zagadnienia ekonomii cyberbezpieczeństwa i wskazane techniki szacowania zwrotu z inwestycji w środki ochrony informacji.

Zarządzanie cyberbezpieczeństwem

W ramach wykładów słuchacze zapoznają się z teoretycznymi i praktycznymi aspektami budowania programu cyberbezpieczeństwa w organizacjach różnego typu.
Uczestnikom zostaną przybliżone tematy identyfikowania krytycznych zasobów organizacji, tworzenia modelu zagrożeń, zarządzania ryzykiem, zgodności ze standardami i regulacjami oraz tworzenia i realizowania strategii bezpieczeństwa w oparciu o najlepsze praktyki. Poruszone zostaną również tematy związane z budowaniem zespołu, współpracy z usługodawcami, utrzymywaniem właściwych relacji z kluczowymi interesariuszami oraz prezentowaniem wyników pracy zespołu. Słuchacze otrzymają także informacje na temat dodatkowych materiałów, które pozwolą im pogłębić ich wiedzę w wybranych obszarach.

Zarzadzanie ryzykiem i ciągłością działania

Celem zajęć jest przedstawienie obowiązujących wymogów i dobrych praktyk w obszarze systemowego zarządzania ryzykiem dla zapewnienia ciągłości biznesowej organizacji .oraz doskonalenie umiejętności zarządzania ryzykiem  tj. identyfikowanie i analiza ryzyka, reakcja na ryzyko, postępowanie z ryzykiem. Podczas zajęć uczestnicy zostaną zapoznani z praktycznym podejściem do procesu zarządzania ryzykiem vs zarządzania ryzykiem IT, oraz będą doskonalić umiejętności dotyczące badania krytyczności zasobów, komunikowania i raportowania o ryzyku oraz wystąpieniu sytuacji kryzysowej.

Program zajęć:

1. Podstawy prawne, organizacyjne oraz kulturowe dla systemowego zarządzania ryzykiem i zapewnienia ciągłości działania w różnych organizacjach (case study) – wykład – 2h
2. Dobre praktyki dla zarządzania ryzykiem i ciągłości działania – COBIT, ISO 31000, ISO 27001, ISO 22301 – wykład – 1h.

3. Strategia oraz struktura ramowa zarządzania ryzykiem w organizacji – warsztat -1h.
4. Proces zarządzania ryzykiem – metodyka wraz z narzędziami – warsztat – 1h.
5. Proces zarządzania ciągłością działania – badanie krytyczności zasobów organizacji (BIA, RTO, RPO) oraz komunikowanie o sytuacji kryzysowej –  warsztat – 1h.

Secure SDLC – tworzenie bezpiecznych aplikacji

Przedmiot wprowadzi do zagadnienia System Development Life Cycle (SDLC). W nowoczesnym przedsiębiorstwie tworzenie i rozwój oprogramowania powinien przebiegać w określonym porządku. Cykl życia oprogramowania, czyli SDLC, to szeroko pojęty proces, który pomaga planować, budować, testować i utrzymywać oprogramowanie. W ramach zajęć omówione zostaną podstawowe etapy SDLC – od Planowania i Analizy Wymagań, poprzez Projektowanie, Kodowanie i Testowanie aż do Wdrażania i Utrzymania. Omówione zostaną też podstawowe metody i metodologie SDLC wraz z określeniem ich wad i zalet, zarówno te będące w użytku od dawna (np. Waterfall) jak i te najnowsze – np. Agile czy DevOps. Podczas zajęć zostaną też omówione metody i metodologie Secure SDLC ukierunkowane na wprowadzanie elementów bezpieczeństwa na jak najwcześniejszych etapach rozwoju oprogramowania.

Compliance i zarządzanie bezpieczeństwem informacji (normy i standardy)

Przedmiot ma na celu zapoznanie z zagadnieniami tzw. zgodności (ang. compliance) w zakresie wymagań, tzw. najlepszych praktyk w dziedzinie bezpieczeństwa i ochrony informacji. Omówione zostaną kwestie normatywne oraz najważniejsze standardy w ujęciu globalnym. Przedmiot ma na celu również zademonstrowanie w jaki sposób wymagania z tego obszaru wpływają na ogólny poziom bezpieczeństwa, oraz jak zastosować to zagadnienie do wspierania biznesu w realizacji zadań.

W ramach wykładu przedstawione zostaną między innymi następujące zagadnienia:

  1. Compliance w organizacji – dlaczego należy je wdrożyć?
  2. IT compliance w firmie – polskie regulacje IT
  3. ISO 27000  – rodzina międzynarodowych norm standaryzująca zarządzanie bezpieczeństwem informacji.
  4. Projekt wdrożenia ISO/IEC 27001 w organizacji – studium przypadku
Audyt w bezpieczeństwie i ochronie informacji

W trakcie bloku poświęconemu audytowi informatycznemu słuchacze dowiedzą się, jakie są rodzaje audytu informatycznego oraz dlaczego jest on ważny z punktu widzenia zarządzania ryzykiem organizacji. Na przykładzie opracowanym przez Stowarzyszenie ISACA (Information Systems Audit and Control Association) zapoznają się ze standardem audytu informatycznego i wybranymi metodykami badań. Zostaną także przedstawione wymagania stawiane osobom przeprowadzającym audyty informatyczne. W ramach zajęć zostaną przekazane materiały będące pomocą w opracowaniu programu audytu informatycznego.

Cyberwojna

Wykład przedstawi zagadnienia związane z rozwojem nowej formy konfliktu zbrojnego-cyberwojny. Omówione zostaną różnice pomiędzy cyberincydentem, cyberkonfliktem a cyberwojną oraz kluczowe elementy ataków typu APT (Advanced Persistent Threat). Na przykładach Gruzji, Iranu, Rosji i aktualnej sytuacji w Ukrainie, zaprezentowana zostanie ewolucja sporów i konfliktów międzynarodowych w cyberprzestrzeni.

Cyber security inteligence (biały wywiad)

Cyber security inteligence (biały wywiad) przedstawia problematykę wywiadu w cyberprzestrzeni z zastosowaniem tradycyjnych i nowoczesnych metod wywiadowczych, psychologicznych, technologicznych, zadań specjalnych. OSINT, HUMINT, TECHINT, nowe technologie cyberwywiadu, techniki operacyjne. Aspekty prawne cyberwywiadu w świetle prawa międzynarodowego i  krajowego. Instytucje cyberwywiadu i grupy pozarządowe.

Informatyka śledcza (Forensic)

Przedmiot ma na celu wprowadzenie do zagadnienia informatyki śledczej. Omówione zostaną tematy z zakresu historyczne i współczesne metody wypracowane przez cyfrową informatykę śledczą, a także współczesne możliwości i ograniczenia. Przedmiot będzie również poruszał zagadnienia związane z dowodami cyfrowymi oraz prawnymi aspektami w/w tematu.

Social Engineering

Social engineering jest dziedziną cyberbezpieczeństwa, która dotyczy wykorzystywania ludzkich emocji, naiwności i nieświadomości, aby uzyskać dostęp do wrażliwych informacji lub zasobów. Celem jest oszukanie użytkownika, aby wykonał określone działanie lub ujawnił ważne informacje, takie jak hasła, numery kont bankowych itp. Social engineering może być realizowany poprzez różne kanały, takie jak e-maile, telefony, media społecznościowe lub bezpośrednie interakcje z ludźmi. W celu zabezpieczenia się przed takimi atakami, ważne jest, aby użytkownicy byli świadomi możliwości wystąpienia social engineering i uczyli się jak rozpoznawać i unikać takich sytuacji.

Podczas zajęć zostana przedstawiona następująca tematyka:

1. Wprowadzenie do social engineering: omówienie czym jest i jakie są jego podstawowe cele oraz typy ataków.

2. Techniki i taktyki social engineering: omówienie najczęstszych technik i taktyk, takich jak phishing, baiting, vishing i wiele innych, wykorzystywanych w celu uzyskania dostępu do wrażliwych informacji.

3. Psychologia w social engineering: omówienie jak ludzie reagują na ataki social engineering i jak te reakcje można wykorzystać do uzyskania dostępu do informacji.

4. Ochrona przed social engineering: omówienie sposobów, w jakie organizacje i użytkownicy indywidualni mogą się chronić przed atakami social engineering, w tym poprzez szkolenia, polityki bezpieczeństwa i techniczne środki ochrony.

5. Ćwiczenia i case study: uczestnicy będą mieli okazję wziąć udział w ćwiczeniach i case study, które pomogą im lepiej zrozumieć i zastosować zdobyte wiedze w praktyce.

6. Dyskusje i pytania: na koniec zajęć będzie czas na dyskusje i odpowiedzi na pytania dotyczące zagadnień związanych z social engineering.

Celem nadrzędnym zajęć jest nie tylko zapoznanie uczestników z podstawami social engineering, ale również nauka jak rozpoznawać i unikać ataków oraz jak chronić się przed nimi.

Nowe wyzwania w cyberbezpieczeństwie

Sztuczna inteligencja: 

W ramach wykładu zaznajomimy uczestników z podstawowymi kwestiami jakie wiążą się z wykorzystaniem (szeroko rozumianej) sztucznej inteligencji w cyberbezpieczeństwie. Omówimy zarówno sposoby użycia technik/algorytmów pochodzących z uczenia maszynowego i sztucznej inteligencji w celu wspomagania cyberbezpieczeństwa systemów komputerowych jak i zagrożenia wynikające z możliwości przeprowadzenia ataków na systemy uczące się. 

W ramach wykładu przedstawimy:

Podstawowe informacje na temat uczenia maszynowego, sieci neuronowych oraz uczenia głębokiego

  • Od prostych detektorów spamu po sieci GAN oraz deepfake.
  • Zastosowanie sztucznej inteligencji w cyberbezpieczeństwie (detekcja nadużyć w bankowości elektronicznej, sposoby przewidywania ryzyka ataku, identyfikacja i priorytetyzacja zagrożeń, automatyzacja)
  • Hacking AI – przegląd typowych ataków (na systemy uwierzytelniania, autonomiczne, medyczne) oraz zagrożenia związane z atakami na systemy uczące się.

Komputery kwantowe:

W ramach wykładu przedstawione zostaną zasady działania komputerów kwantowych, problematyka kryptografii kwantowej i postkwantowej oraz łączności kwantowej. 

Blockchain 

Zarządzanie incydentami

Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się jak dobrze przygotować się do obsługi incydentów w organizacji.

Krajowy system cyberbezpieczeństwa

Wykład przedstawi funkcjonowanie krajowego systemu cyberbezpieczeństwa przez pryzmat ustawy i stosowania przepisów po 5 latach. Omówione zostaną szczegółowe uprawnienia, obowiązki i kompetencje podmiotów tego systemu z uwzględnieniem aspektów praktycznych. Wskaże jakie zmiany zostały wprowadzone, jakie są projektowane i wyjaśni, czy są one rozwiązaniami wdrażającymi prawo unijne, czy stanowią odpowiedź na potrzeby zidentyfikowane na poziomie krajowym. Jednocześnie wiedza przekazana podczas wykładu wspomoże odpowiedź na fundamentalne pytania, czy system ten jest kompletny, uporządkowany, czy spełnia oczekiwania, a także czy mógłby zostać skonstruowany inaczej.

Prawne aspekty cyberbezpieczeństwa

Celem wykładu jest przedstawienie podstawowych zagadnień prawnych w zakresie cyberbezpieczeństwa.  Omówione zostaną regulacje Unii Europejskiej oraz przepisy prawa krajowego. W szczególności w ramach wykładu słuchacze poznają:

  • europejskie regulacje w zakresie cyberbezpieczeństwa, 
  • zadanie i pozycję ENISA, 
  • europejskie systemy certyfikacji cyberbezpieczeństwa i ich rola,
  • wybrane regulacje sektorowe: sektor finansowy, medyczny, AI,
  • zasady ochrony informacji poufnych, w tym tajemnicy przedsiębiorstwa, ochrony informacji pracodawcy, informacji niejawnych,
  • zasady odpowiedzialności prawnej za włamania do systemu informatycznego, podsłuch elektroniczny itp.,
  • wyzwania prawa własności intelektualnej w zakresie cyberbezpieczeństwa (w tym prawne aspekty reverse engenering),
  • umowy w zakresie cyberbezpieczeństwa,
  • prawne aspekty technologii kwantowej.
Cyber Threat Intelligence

Przedmiot jest praktycznym wprowadzeniem w tematykę Cyber Threat Intelligence, która jest już integralną częścią dojrzałych procesów od monitorowania bezpieczeństwa, przez obsługę incydentów, po wsparcie w procesie decyzyjnym jednostek biznesowych firmy. Podczas wykładu dokonamy analizy kilku studium przypadków, w których CTI pomoże zorientować się w sytuacji by zrozumieć z czym się mierzymy, przewidzieć kolejne kroki napastnika oraz dowiedzieć się kto może być atakującym i jakie ma intencje. By tego dokonać, studenci zapoznają się z takimi modelami mentalnymi jak Diamond Model, Cyber Kill Chain czy framework MITRE ATT&CK, a skrót IOC nie będzie kojarzył się głównie z adresami IP, nazwami domenowymi czy wyliczonymi wartościami
hash z plików.


Warsztaty: Testy bezpieczeństwa

W ramach przedmiotu zostaną przygotowane warsztaty na których będzie można przeprowadzić praktyczny audyt bezpieczeństwa a także poćwiczyć inne rodzaju testy mających na celu zrozumienie odporności podmiotu/przedmiotu testów w kontekście możliwego przełamania zabezpieczeń.

Warsztaty: Ethical hacking

W trakcie warsztatów ethical hacking przedstawione zostaną następujące kroki:

Planowanie i rekonesans – zbieranie informacji o docelowym systemie lub sieci w celu zrozumienia jej składników i potencjalnych wektorów ataku.

Skanowanie i enumeracja – użycie różnych narzędzi i technik w celu identyfikacji zasobów i systemów, które są podłączone do sieci.

Ocena podatności – identyfikacja i uporządkowanie podatności, które zostały znalezione w systemie lub sieci.

Eksploatacja – próba wykorzystania zidentyfikowanych podatności w celu uzyskania dostępu do wrażliwych informacji lub systemów.

Raportowanie – przedstawienie przykładowego raportu, który opisuje wyniki testu bezpieczeństwa systemu informatycznego, w tym zalecenia dotyczące zmienności zidentyfikowanych podatności.

W ramach zajęć uczestnicy poznają konfiguracje środowisk testowych w oparciu o oprogramowanie open-source oraz udostępnione zostaną materiały do nauki, które pomogą rozwijać wiedzę w poruszanym temacie. Omówione zostaną potencjalne ścieżki rozwoju kariery w obszarze związanym z testowaniem systemów informatycznych.

Warsztaty: Zabezpieczenie środowisk typu „cloud computing”

Warsztaty mają na celu praktyczne wdrożenie wiedzy zgromadzonej w ramach poznawania zagadnień bezpieczeństwa i ochrony informacji w systemach typu cloud computing. Przedstawione do skonfigurowania zostaną mechanizmy bezpieczeństwa dostarczane w ramach różnorakich środowisk tego typu.

Warsztaty: Zarządzanie incydentami

Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się jak dobrze przygotować się do obsługi incydentów w organizacji.

Warsztaty: Warsztaty SOC

Niebawem więcej informacji.

Assesment center: Rynek cyberbezpieczeństwa

W ramach zajęć słuchacze poznają potencjał projektów cyberbezpieczeństwa. Omówiona zostanie zarówno aktualna dynamika rozwoju globalnego rynku cyberbezpieczeństwa (nisze, modele finansowania, modele sprzedaży, modele monetyzacji, centra innowacji, etc.) jak i praktyczne drogi komercjalizacji wiedzy ITsec poprzez tworzenie skalowalnych projektów technologicznych m.in. typu startup.

Assesment center: Certyfikacje w kontekście kariery w obszarze cyberbezpieczeństwa

W ramach zajęć zostaną pogłębione zagadnienia związane z certyfikacja w dziedzinie bezpieczeństwa i ochrony informacji.


“CV pokazuje Twoje umiejętności ale to certyfikat je potwierdza” 
 W ramach wykładu słuchacze poznają:

  • najważniejsze certyfikaty, które zapewniają  najlepsze zarobki w obszarze cyberbezpieczeństwa, (CISA, CISM, CRISC, CSX, CISSP, CEH itp)
  • które akty prawne wymagają jakich certyfikatów aby podejmować wybrane zadania w obszarze cyberbezpieczeństwa,
  • różnice pomiędzy certyfikacją a certyfikatem.

Dowiedzą się także:

  • jaki jest zakres wiedzy potrzebnej do zdania egzaminów, dla najbardziej popularnych i znaczących certyfikatów,
  • jakie warunki poza zdaniem egzaminu są potrzebne do uzyskania certyfikacji,
  • co jest wymagane aby podtrzymywać ważność certyfikacji.

 

Assesment center: Komunikacja w cyberbezpieczeństwie

W ramach zajęć uczestnicy dostaną zestaw narzędzi do skutecznej komunikacji związanej z cyberbezpieczeństwem: zaczynając od komunikacji proaktywnej, obejmującej zagadnienia dot. zwiększania świadomości bezpiecznego zachowania w sieci, aż do komunikacji reaktywnej, adresującej incydenty i ich skutki. W skrócie: uczestnicy będą wiedzieli, jak pisać o cyberbezpieczeństwie, żeby chciano ich czytać oraz żeby ich e-maile nie trafiały do spamu.

Partnerzy

Partner główny

więcej o HSBC

HSBC jest jedną z największych na świecie organizacji świadczących usługi bankowe i finansowe. Nasze globalne firmy obsługują ponad 40 milionów klientów na całym świecie w 63 krajach i terytoriach.

HSBC Technology Poland to strategiczne centrum technologiczne HSBC. HSBC Technology Poland opracowuje i wdraża jedne z najbardziej zaawansowanych i innowacyjnych technologii w branży, aby uczynić bankowość łatwiejszą i bezpieczniejszą dla naszych klientów.

Branża usług finansowych nadal stoi w obliczu coraz bardziej wyrafinowanych zagrożeń bezpieczeństwa cybernetycznego. Nasze wyspecjalizowane, globalne zespoły ds. cyberbezpieczeństwa zapewniają całodobowe monitorowanie, wykrywanie, zapobieganie i reagowanie, zapewniając klientom i współpracownikom najlepszą możliwą ochronę.

Intensywnie inwestujemy w kontrole biznesowe i techniczne oraz stosujemy dogłębne podejście do obrony, uwzględniające złożoność naszego środowiska.

więcej o (ISC)2 Poland Chapter

Stowarzyszenie Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” 

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Siedziba organizacji znajduje się w Palm Harbour, Floryda (USA).  Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT.

W 2012 roku powstal polski oddzial stowarzyszenia: (ISC)² Chapter Poland, ktorego celem jest budowa lokalnej spolecznosci osob zainteresowanych obszarem bezpieczeństwa IT w Polsce. Udział w pracach stowarzyszenia jest ciekawą propozycją nie tylko dla członków globalnego (ISC)2 czy osób posiadających jeden z certyfikatów wydawanych przez (ISC)2, ale także tych wszystkich którzy interesują się tematyką bezpieczeństwa IT i chcą rozwijać swoje kompetencje a także dzielić się swoim doświadczeniem z innymi.

 

więcej o ISACA

 

 

ISACA jest prekursorem wśród stowarzyszeń zajmujących się cyberbezpieczeństwem, audytem, nadzorem i kontrolą IT (isaca.waw.pl).
Powstała ponad 60 lat temu w USA i 25 lat temu w Polsce, do dziś nieustannie gromadzi w swoich szeregach profesjonalistów różnych branż, aktualnie ponad 160 000 członków na całym świecie.
Stowarzyszenie wspiera członków w ciągłym rozwoju zawodowym i motywuje do podnoszenia kwalifikacji zawodowych. Promujemy szeroki networking tj. wzajemne poznawanie się specjalistów zajmujących się IT, audytem, bezpieczeństwem, ryzykiem i governance.

Zachęcamy do wymiany doświadczeń i dzielenia się wiedzą. Nasi członkowie mają wiele okazji do wymiany pomysłów, prowadzenia dyskusji i wzajemnego inspirowania się. ISACA patronuje różnym wydarzeniom branżowym zapewniając w ten sposób dostęp do konferencji i prezentacji, bardzo często po niższych cenach lub zapraszając na wydarzenia bezpłatne.
ISACA jest wydawcą wielu certyfikatów tak dla profesjonalistów – najbardziej znane to np. CISA, CISM, CRISC – jak i dla osób pragnących dopiero zacząć karierę w branży security – np. CSX który zawiera certyfikaty na różnych poziomach kompetencji.

Certyfikaty ISACA rozpoznawane są na całym świecie. W Polsce aż cztery certyfikaty ISACA znalazły się na liście certyfikatów uprawniających do przeprowadzania audytu – są to CISA, CISM, CRISC, CGEIT (Rozporządzenie Ministra Cyfryzacji z 12.10.2018 r;). Art. 286 ust. 1 pkt 5 lit. a ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych ustanawia wymogi formalne i kwalifikacyjne dla osób, które mogą prowadzić audyt wewnętrzny w jednostkach sektora finansów publicznych – takim certyfikatem jest CISA ( certyfikowany audytor systemów informatycznych).
Członkowie ISACA mogą liczyć na promocyjne ceny na przystąpienie do egzaminów jak również za odnawianie certyfikatów i ich utrzymanie.

Wykładowcy

 

Robert Pająk – Kierownik Studiów, CISSP/CRISC/Senior ISO 27001 Lead Auditor

Aktualnie zajmuje stanowisko Information Security Director w dziale bezpieczeństwa firmy Akamai. Kieruje zespołem odpowiedzialnym za zarządzanie wymaganiami zgodności w obszarze cyberbezpieczeństwa (information security/compliance/security governance). Prowadzi globalne projekty demonstrujące, w jaki sposób Akamai spełnia najwyższe standardy ochrony informacji. Współtwórca konferencji Affinity. Wcześniej pełnił różnorakie funkcje w dziedzinie bezpieczeństwa i ochrony danych – w szczególności Head of Security w Future Simple Inc. (Base – obecnie ZenDesk) – spółce z siedzibą w Dolinie Krzemowej, tworzącej innowacyjne oprogramowanie. Przed dołączeniem do Base, zajmował stanowisko Head of Information Security dla regionu EMEA w firmie Herbalife. Przez ponad 14 lat pełnił także funkcję CSO w INTERIA.PL (oraz ABI w Grupie RMF) – odpowiadając za obszary: bezpieczeństwa, zgodności (compliance), oraz prywatności w jednym z największych polskich portali. Założyciel lub współzałożyciel oraz członek komisji rewizyjnych rozmaitych polskich oddziałów organizacji i stowarzyszeń zajmujących się problematyką bezpieczeństwa, w szczególności: OWASP/ISACA/ISSA. W ramach pracy w portalu INTERIA.PL zbudował także i prowadził zespół R&D. Pasjonat bezpieczeństwa i technologii. Aktywnie wykłada na różnych uniwersytetach oraz konferencjach – w tematyce szeroko pojętych aspektów ochrony informacji, zgodności, oraz współczesnych zagrożeń. Współpracuje jako ekspert z licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się szeroko pojętym bezpieczeństwem informacji.
Komentuje w mediach zjawiska związane ze współczesnymi zagrożeniami informatycznymi. Autor artykułów do rozlicznych gazet i poradników m.in. Bezpieczeństwo od A do Z. Posiada rozliczne certyfikaty zawodowe tj. CISSP, CRISC, ISO 27001 Senior Lead Auditor. Współautor monografii m.in. „Legal Tech” (wyd. Beck), “Legal Tech / Information Security in Legal Firms (wyd. Nomos) i innych.

Barbara Nerć-Szymańska – Prezes, ISACA Warsaw Chapter

Kieruje zarządem Stowarzyszenia  audytu i kontroli systemów informatycznych ISACA Warszawa, afiliowanym przy międzynarodowym stowarzyszeniu ISACA. Ekspertka i menedżerka działająca w obszarze cyberbezpieczeństwa, bezpieczeństwa informacji, oceny ryzyka IT oraz planowania ciągłości biznesu. Współzałożycielka i członkini Rady Programowej Cyber Women Community- społeczności, która promuje i wzmacnia kobiety w odkrywaniu swojej drogi w nowych technologiach.

Z wykształcenia mgr inżynier, absolwentka Politechniki Warszawskiej, ukończyła także studia menedżerskie (Executive MBA,GFKM, IAE Aix-en-Provence Graduate School of Management) oraz bankowe (Uniwersytet Warszawski). Posiada certyfikaty z audytu systemów informatycznych oraz zarządzania bezpieczeństwem informacji CISA i CISM wydawane przez ISACA.

Od lat związana z sektorem bankowym. W mBanku wdrożyła system zarządzania tożsamością i uprawnieniami, analizy ryzyka cyberbezpieczeństwa, produktów informatycznych i usług oraz analizę ryzyka kontrahentów zewnętrznych. Obecnie zajmuje się rozwojem i utrzymaniem systemu standardów bezpieczeństwa IT. Wcześniej prowadziła hub bezpieczeństwa na Europę Środkową i Wschodnią w Commerzbanku, a przedtem w Banku ABN AMRO. Kierowała audytem IT w banku Pekao S.A., pełniła rolę regionalnego security oficera w banku ABN AMRO oraz compliance oficera w Invest banku. Prywatnie miłośniczka psów rasy bolończyk. Lubi aktywnie spędzać wolny czas. Pasjonatka podróży i narciarstwa, zarówno zjazdowego jak i biegowego.

dr Tamara Rud

Doktor nauk społecznych, absolwent Uniwersytetu Warszawskiego. spec. bezpieczeństwa regionu Środkowego Wschodu, ekspert ds. cyberbezpieczeństwa i nowych technologii ochrony infrastruktury krytycznej i danych, Prezes Polsko-Izraelskiego Konsorcjum na rzecz Cyberbezpieczeństwa Polski, analityk cyberwywiadu izraelskiego w Darknecie.

płk Łukasz Wojewoda

Absolwent Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie o kierunku Elektronika i Telekomunikacja oraz Polsko-Japońskiej Akademii Technik Komputerowych w zakresie Cyberbezpieczeństwa. Oficer z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa, łączności i informatyki, a w szczególności w organizowaniu i prowadzeniu procesów obsługi incydentów bezpieczeństwa teleinformatycznego oraz testów bezpieczeństwa systemów teleinformatycznych.

Aktywnie uczestniczył w projektowaniu i wdrażaniu systemów teleinformatycznych na potrzeby zapewnienia wymaganego poziomu cyberbezpieczeństwa jak również w organizowaniu i prowadzeniu cyber threat intelligence (CTI). 

Współtworzył i zarządzał Security Operation Center (SOC) w Służbie Kontrwywiadu Wojskowego.

Reprezentując resort obrony narodowej współtworzył Krajowy System Cyberbezpieczeństwa.

Posiada m.in. Certyfikat GIAC Information Security Professional (GISP) oraz Certyfikat Certified Ethical Hacker (CEH).

Marcin Wysocki

Urzędnik służby cywilnej z wieloletnim doświadczeniem zawodowym w administracji rządowej w obszarze telekomunikacji i cyberbezpieczeństwa. Pracował w Urzędzie Komunikacji Elektronicznej i Ministerstwie Cyfryzacji. Obecnie Zastępca Dyrektora Departamentu Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów, członek zespołu odpowiadającego za projektowaną ustawę Prawo komunikacji elektronicznej oraz opiekun merytoryczny nowelizacji ustawy o krajowym o krajowym systemie cyberbezpieczeństwa. Absolwent prawa, administracji, politologii oraz studiów podyplomowych z zakresu prawa nowych technologii.

dr hab. inż. Adam Jabłoński, prof. Uczelni

Prezes Zarządu renomowanej firmy OTTIMA plus Sp. z o.o. z siedzibą w Katowicach założonej w 1999 roku. Prezes Zarządu Południowego Klastra Kolejowego z siedzibą w Katowicach, jedynego klastra z Polski, który znajduje się w gronie członków założycieli Unikatowego Europejskiego Stowarzyszenia Klastrów Kolejowych (ERCI) zarejestrowanego z siedzibą w Brukseli. Ekspert Polskiej Komisji Akredytacyjnej. 

Wykładowca Akademicki, Profesor Wyższej Szkoły Bankowej w Poznaniu, Dyrektor Instytutu Nauk o Zarządzaniu i Jakości Wyższej Szkoły Bankowej w Poznaniu.

Absolwent wielu studiów podyplomowych oraz kursów branżowych. Doktor habilitowany nauk ekonomicznych w zakresie nauki o zarządzaniu.

Autor wielu innowacyjnych rozwiązań dla biznesu i przemysłu oraz kierownik lub członek zespołów projektowych dla ponad 2000 projektów eksperckich i doradczych w kraju oraz na arenie międzynarodowej. Autor licznych monografii, publikacji, artykułów i koncepcji naukowych wydawanych w Polsce i na arenie międzynarodowej w prestiżowych wydawnictwach, m.in. Taylor & Francis Group – Routledge, Palgrave Macmillan, Springer Nature, Cambridge Scholar Publishing, Nova Publishers, IGI Global. Autor wielu artykułów naukowych opublikowanych w czasopismach o światowym zasięgu z wysokim wskaźnikiem Impact Factor, m.in.  Sustainability, Energies, International Journal of Environmental Research and Public Health.

Wieloletni doradca polskich i zagranicznych przedsiębiorstw w zakresie nowoczesnych metod i technik zarządzania strategicznego i zarządzania finansami w tym modeli biznesu, zarządzania wartością, zarządzania wynikami, mechanizmów społecznej odpowiedzialności biznesu, Strategicznej Karty Wyników (Balanced Scorecard) oraz zarządzania wartością przedsiębiorstw (Value Based Management).

Zainteresowania naukowe autora skoncentrowane są na zagadnieniach projektowania nowoczesnych modeli biznesu, w tym szczególnie cyfrowych modeli biznesu, zagadnieniach funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa oraz zasad tworzenia i wdrażania strategii i cyberbezpieczeństwa w organizacji.

Jarosław Greser

Adwokat, doktor nauk prawnych, adiunkt na Wydziale Administracji i Nauk Społecznych Politechniki Warszawskiej. Badacz specjalizujący się w prawie nowych technologii, w szczególności regulacji technologii medycznych, Internetu Rzeczy oraz cyberbezpieczeństwa. Realizował projekt badawczy „Cyberbezpieczeństwo medycznego Internetu Rzeczy – perspektywa prawna” finansowanego przez Narodowe Centrum Nauki. Członek sieci eksperckiej przy Przedstawicielstwie Komisji Europejskiej w Polsce. Autor publikacji naukowych na temat prywatności, ochrony danych osobowych i cyberbezpieczeństwa.

Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Szymon Chadam

Specjalista do spraw bezpieczeństwa IT w SecuRing. Na co dzień psuje aplikacje – zarówno te webowe jak i mobilne. Absolwent Cyberbezpieczeństwa na Akademii Górniczo-Hutniczej, więc dobrze wie jak wykorzystać nieograniczoną studencką wyobraźnię w cyberprzestrzeni. Głównie zainteresowany bezpieczeństwem aplikacji mobilnych na platformie Android. Występował m.in. podczas spotkań OWASP Kraków oraz w ramach koła naukowego „ZeroDay” przy AGH.

Media społecznościowe:
* Linkedin – https://pl.linkedin.com/in/szymon-chadam

Certyfikaty:
* eLearnSecurity Web Application Penetration Tester eXtreme (eWPTXv2)
* Burp Suite Certified Practicioner

gen. bryg. r. Paweł Pruszyński

Prawnik, były zastępca szefa Urzędu Ochrony Państwa i Agencji Bezpieczeństwa Wewnętrznego w Warszawie, wiceprezes Stowarzyszenia Wspierania Bezpieczeństwa Narodowego. Ekspert Krajowego Stowarzyszenia Ochrony Informacji Niejawnych z zakresu ochrony informacji niejawnych oraz Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej. Ekspert ds. planowania strategicznego Wielkopolskiego Związku Pracodawców Prywatnych w Poznaniu. Wykładowca renomowanych polskich Uczelni, w tym m.in. Akademii Leona Koźmińskiego, Warszawskiej Wyższej Szkoły Biznesu,  Uniwersytetu Śląskiego, Wszechnicy Polskiej, Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, Społecznej Akademii Nauk. Był Prezesem Zarządu spółek z o.o. oraz spółek akcyjnych. Autor kilkudziesięciu publikacji z zakresu bezpieczeństwa. Bierze udział w licznych debatach i wywiadach dla: TVN, TVP, Polsat, Super Stacja, PR, Onet.pl, Defence24.

mec. Roman Bieda

Radca prawny i rzecznik patentowy w Kancelarii Radców Prawnych Maruta Wachta. Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii.
Prezes zarządu fundacji AI LAW TECH. Członek Wirtualnej Katedry Etyki i Prawa, konsorcjum naukowego z udziałem czołowych polskich uczelni wyższych, INP PAN, NASK, MC.
Przewodniczący podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji ds. programu działań w zakresie AI. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”.

Aktualnie kieruje pracami grupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (GRAI), powołanej przy Kancelarii Prezesa Rady Ministrów. Celem grupy roboczej jest między innymi wspieranie polskiego rządu w ewaluacji strategii AI dla Polski.
Członek Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo. Członek Komisji ds. Nowych Technologii w OIRP Kraków. Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji.
Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Akademii Leona Koźmińskiego, Szkole Głównej Handlowej oraz Akademii Górnośląskiej w Katowicach.
Jest opiekunem merytorycznym oraz wykładowcą na studiach podyplomowych Prawo Nowoczesnych Technologii, studiach podyplomowych Zarządzanie Cyberbezpieczeństwem oraz studiach podyplomowych Biznes.AI Zarządzanie projektami sztucznej inteligencji, prowadzonych przez Akademię Leona Koźmińskiego w Warszawie. Wykładał przedmioty prawnicze w ramach programów MBA.

dr hab. Paweł Przybyłowicz, prof. AGH

Dr hab. Paweł Przybyłowicz, prof. AGH, jest pracownikiem Wydziału Matematyki Stosowanej AGH. W styczniu 2019 roku uzyskał stopień doktora habilitowanego w dziedzinie matematyki (WMS AGH). W roku 2022 ukończył studia podyplomowe MBA w zakresie cyberbezpieczeństwa (Collegium Humanum) oraz uzyskał Certyfikat Tutora (Collegium Wratislaviense). Jego zainteresowania naukowe koncentrują się na złożoności obliczeniowej równań różniczkowych, stochastycznych i deterministycznych, symulacjach Monte Carlo z wykorzystaniem kart graficznych GPU oraz obliczeniach kwantowych. Zajmuje się również praktycznymi zastosowaniami równań różniczkowych i sieci neuronowych do modelowania zjawisk rzeczywistych takich jak wycena opcji, modelowania zużycia/cen energii oraz przebiegu epidemii. Jest laureatem dwóch nagród międzynarodowych: „Information-Based Complexity Young Researcher Award” (2012) oraz „Joseph Traub IBC Award” (2018). Był stypendystą DAAD (Niemcy) w roku 2013, odbył wizyty naukowe m.in. w Austrii i Kanadzie. Brał też/aktualnie bierze udział (jako wykonawca lub kierownik) w dziesięciu projektach badawczych (NCN, NCBiR). Jest autorem/ współautorem ok. 40 publikacji naukowych o zasięgu międzynarodowym oraz członkiem komitetów redakcyjnych czasopism matematycznych „Journal of Complexity” (wydawnictow Elsevier) oraz „Opuscula Mathematica” (AGH).

Włodzimierz Nowak, gen.bryg.(rez.)

Architekt systemów cyberbezpieczeństwa, ekspert w zakresie ciągłości działania systemów teleinformatycznych, cywilnych i wojskowych. Praktyk w dziedzinie budowy, eksploatacji i ochrony danych wrażliwych w systemach przechowywania i przesyłania danych, w tym na potrzeby misji wojskowych w Iraku, Afganistanie, Libii i pograniczu Syrii. Pełnił wiele istotnych funkcji w kraju i za granicą, w tym:

–  pełnomocnik Min. Cyfryzacji ds. cyberbezpieczeństwa;

– członek zarządu T-Mobile,

– dyrektor operacyjny NATO Communication Services Agency,

– szef sztabu/zastępca dowódcy NATO CIS Group,

– dyrektor Departamentu Informatyki i Telekomunikacji MON,

– szef Zarządu Łaczności i Informatyki Sztabu Generalnego WP,

– wieloletni przedstawiciel Polski w Grupie Roboczej Narodowych Ekspertów Technicznych
ds. Telekomunikacji (WGNTE/COM) przy Kwaterze Głównej NATO. 

Marcin Szydłowski

Aktualnie pełni rolę Head of Security w Booksy, gdzie odpowiedzialny jest za bezpieczeństwo platformy, a także wszystkie inny aspekty bezpieczeństwa informacji w organizacji.
Wcześniej odpowiedzialny za budowę globalnego zespołu (Polska, Indonezja, Portugalia), zajmującego się bezpieczeństwem tysięcy systemów w Philip Morris International.
W przeszłości wspierał w obszarze bezpieczeństwa liczne międzynarodowe organizacje jako konsultant firmy doradczej EY.
Poza pracą, pasjonat cyberbezpieczeństwa – uczestnik licznych programów bug bounty oraz numer 1 w Polsce pod względem liczby znalezionych błędów na platformie Synack. Prelegent na wielu lokalnych i międzynarodowych konferencjach – m.in. OWASP 20th Anniversary, Confidence, TechRisk, OWASP Poland, SysOps/DevOps.

Wykształcenie kierunkowe zdobywał na Akademii Górniczo-Hutniczej w Krakowie oraz National University of Singapore. Posiada certyfikaty branżowe takie jak CISSP, CISA, AWS SAA, AWS SEC, GCP ACE, OSWE, OSCP, GCIH.

Małgorzata Mazurkiewicz, CISA

Ukończyła studia na Wydziale Elektroniki Politechniki Warszawskiej, uzyskując tytuł mgr inż. elektronika. Od ponad 26 lat jest związana z branżą IT, w tym 20 lat pracy w bankowości. Od kilku miesięcy pracuje w jednej z firm z tzw. Wielkiej Czwórki (BIG4). Od 2005 r. jest członkiem ISACA (Information Systems Audit and Control Association) i posiada certyfikat CISA (Certified Information Systems Auditor). W pracy miała okazję prowadzić projekty informatyczne, kierować działem IT oraz działem bezpieczeństwa informacji, gdzie była odpowiedzialna za wdrażanie polityki cyberbezpieczeństwa. Pełniła także funkcję Administratora Bezpieczeństwa Informacji. Obecnie zajmuje się audytem procesów IT m.in. zgodnie z metodyką COBIT opracowaną przez Stowarzyszenie ISACA. Śledzi rozwój neuronauk i widzi konieczność zmiany podejścia do zagadnienia przekazywania wiedzy w szkole i pracy, tak aby proces był skuteczny.

dr inż. Ireneusz Wochlik

Biocybernetyk, specjalista w dziedzinie sztucznej inteligencji. Współzałożyciel i CEO Aigorithmics sp. z o.o., członek zarządu Fundacji AI LAW TECH, wykładowca w ramach studiów podyplomowych Biznes.AI: Technologia, Prawo, Zastosowanie Sztucznej Inteligencji oraz współtwórca studiów podyplomowych Zarządzanie Cyberbezpieczeństwem, prowadzonych przez Akademię Leona Koźmińskiego, członek Grupy Roboczej ds. Sztucznej Inteligencji (GRAI) przy KPRM, Lider Podgrupy ds. energetyki. W latach 1997-2016 pracował w Akademii Górniczo-Hutniczej na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej na stanowisku adiunkta. W 2005 roku uzyskał tytuł doktora w zakresie nauk technicznych. Efekty swoich prac naukowych zamieścił w ponad 50 publikacjach.

Od przeszło 20 lat zajmuje się analizą danych oraz tworzeniem inteligentnych rozwiązań wpierających biznes. Specjalizuje się w szeroko rozumianych procesach transformacji cyfrowej, jak również w zaawansowanej analizie danych opartej o narzędzia klasy Big Data, Machine Learning i Deep Learning. Prelegent na szeregu konferencjach naukowych i biznesowych.

Łukasz Bobrek

Principal Security Consultant | Head of Cloud Security @SecuRing | Cloud | GCP | Android

https://www.linkedin.com/in/lukaszbobrek/

Od ponad 6 lat zajmuje się analizą ryzyka, konsultacjami oraz testami bezpieczeństwa aplikacji webowych oraz mobilnych. Specjalizuje się również w bezpieczeństwie platform chmurowych, w szczególności Google Cloud Platform. Brał udział w wielu projektach realizowanych dla wiodących firm z sektora finansowego, ubezpieczeniowego, handlowego oraz IT.

Certyfikaty: GWAPT (GIAC Web Application Penetration Tester), Google Cloud Professional Cloud Security Engineer

Wybrane publikacje: Testowanie bezpieczeństwa aplikacji dedykowanych na platformę Android, Możliwości złośliwego oprogramowania na platformy mobilne, Guidelines on mobile application security – Android edition.

Wystąpienia na konferencjach: Secure, GISec, Confidence, CyberSec, BSides, Affinity oraz NGSec.

Paweł Kusiński

Starszy konsultant ds. bezpieczeństwa IT w SecuRing od marca 2020 roku, specjalizujący się w bezpieczeństwie chmury.
Paweł wykonuje testy penetracyjne i audyty infrastruktury dla szerokiej gamy projektów informatycznych. Jego głównym obszarem zainteresowań jest bezpieczeństwo w chmurze – w szczególności Amazon Web Services. Posiada doświadczenie w przeprowadzaniu przeglądu konfiguracji AWS, a także w podnoszeniu świadomości bezpieczeństwa wśród zespołów projektowych w tym zakresie.
Prowadzący zaawansowanego szkolenia „Practical AWS Security”, prowadzący przedmiot „Testy penetracyjne” na studiach podyplomowych „Cyberbezpieczeństwo” AGH.

Media społecznościowe:
https://www.linkedin.com/in/pkusik
https://medium.com/@pkusik

Anna Baranowska

Zawodowo zajmuje się komunikacją od ponad 12 lat. Wcześniej związana z mediami jako dziennikarz informacyjny, pracowała w największych mediach w Polsce (Onet, TVN24, RMF FM). W branży IT działa od 2017 roku, obecnie dba o komunikację w Cybersecurity w HSBC.

Poza godzinami pracy również pasjonuje się komunikacją – od tego roku próbuje się porozumieć z nowym członkiem rodziny, dużym pudlem „Halką”. Jak na razie, z różnym skutkiem.

Szymon Jajkiewicz

Z HSBC związany od 2014 roku, wcześniej pracował na kilku specjalistycznych rolach w finansach. W 2020 roku skorzystał z wewnętrznego programu szkoleń, co pozwoliło mu rozpocząć karierę w cyberbezpieczeństwie. Od tego czasu stale rozwija swoje kompetencje – zarówno w ramach codziennych obowiązków, jak i poprzez dodatkowe kursy i szkolenia. Ukończył studia podyplomowe z cyberbezpieczeństwa na Akademii Górniczo – Hutniczej oraz uzyskał certyfikat „CompTIA Security+”. W swojej codziennej pracy w HSBC Security Operations Center stoi na pierwszej linii obrony przed cyberzagrożeniami – zajmuje się detekcją, analizą i przeciwdziałaniem potencjalnym atakom na wewnętrzną sieć HSBC, korzystając z wielu nowoczesnych technologii i narządzi. 

 

Dorian Nalepa

Inżynier sieci komputerowych, etyczny hacker, oraz członek światowej sławy zespołu blue team. To właśnie doświadczenie zdobyte w tych zespołach pozwala mi spojrzeć na zagadnienia związane z bezpieczeństwem z kilku różnych perspektyw. Jestem praktykiem i niemal obsesyjnym fanem white hat hackingu. Aktualnie kieruję zespołem Cybersecurity Research and Offensive Security w Polsce, w HSBC.

W mojej pracy najbardziej lubię możliwość współtworzenia i rozwoju naszego zespołu oraz to, że niezależnie od pozycji lidera, mogę pozostać również jednym z pentesterów.

Hacking is fun.

Join the dark side and hack the bank.We have cookies.

Mikołaj Rappé-Niemirski

Ekspert ds. testów socjotechnicznych w obszarze zarządzania cyberbezpieczeństwem globalnej grupy finansowej HSBC. Od 2003 roku związany z sektorem bankowym. Doświadczenie zawodowe zdobywał w Banku BGŻ (obecnie BNP PARIBAS Bank Polska S.A.), gdzie był uczestnikiem programu Management Development oraz Kredyt Banku S.A. Pracował zarówno na stanowiskach specjalistycznych, jak i menedżerskich w sieci sprzedaży, wdrażaniu projektów strategicznych, audycie wewnętrznym, compliance oraz w funkcji cyberbezpieczeństwa.

Absolwent Wydziału Prawa Uczelni Łazarskiego, ukończył także Studia Podyplomowe w Szkole Głównej Handlowej w Warszawie (Zarządzanie Cyberbezpieczeństwem oraz Podyplomowe Studium Służby Zagranicznej) oraz liczne kursy z zakresu zarządzania ryzykiem i umiejętności menedżerskich organizowane przez uczelnie wyższe m.in. Universita Bocconi w Mediolanie (Włochy), Universiteit Leiden (Holandia), State University of New York oraz University of Georgia (Stany Zjednoczone).

W ramach realizacji swoich prywatnych pasji studiował także w trybie eksternistycznym na uczelniach w Szwecji (Hogskolan Dalarna oraz Hogskolan pa Gotland). Jest Certyfikowanym Trenerem Biznesu (Grupa TROP) oraz posiada następujące desygnacje: CICA (Certyfikowany Audytor ds. Kontroli Wewnętrznej), CFS (Certyfikowany Specjalista ds. Wykrywania Nadużyć), ICA-FCR (International Compliance Association-Financial Crime Risk), ICA (Advanced Diploma in Anti-Money Laundering) oraz Green Belt LEAN Six Sigma.

Marek Zibrow

Praktyk IT z 30-letnim doświadczeniem zawodowym pracy dla biznesu w tym wielu światowych korporacji. Od 12 lat koncentruje się na zagadnieniach związanych z szeroko pojętym bezpieczeństwem informatycznym w szczególności modelowaniem zagrożeń oraz bezpieczeństwem przechowywania, przetwarzania i przesyłania danych (bezpieczeństwo protokołowe i pasywne). Współodkrywca błędu Heartbleed Bug. Wykładowca wizytujący uniwersytetu Stanforda oraz Akademii West Point. Obecnie pracuje jako ekspert bezpieczeństwa dla jednego z największych banków na świecie

 

Anna Barteczko

Aktualnie zajmuje stanowisko Incident Management Lead w dziale cyberbezpieczeństwa HSBC. Absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego na kierunku Administracja. Związana z branżą IT od 2015 roku, zaczynała od pracy w pierwszej linii wsparcia technicznego. Następnie skoncentrowała swoja ścieżkę rozwoju na problematyce zarządzania incydentami, zaczynając od stanowiska Incident Managera. Zwieńczeniem tego etapu kariery było stanowisko Major Incident Managera oraz związane z nim zarządzanie krytycznymi incydentami w infrastrukturze IT. Od 2019 roku związana z branżą bezpieczeństwa. Na co dzień zajmuje się zarządzaniem, koordynowaniem i rozwiązywaniem incydentów cyberbezpieczeństwa.

 

Artur Napora

GCFA, GREM, GIAC Advisory Board.
Posiada 25 lat doświadczenia w rozmaitych rolach związanych z bezpieczeństwem IT w sektorze finansowym. Wykonywał testy penetracyjne. Zarządzał tożsamością, podatnościami, incydentami bezpieczeństwa. Uczestniczył we wdrożeniu pięciu różnych systemów bankowości internetowej. Współtworzył systemy zarządzania bezpieczeństwem informacji. Projektował i wdrażał systemy bezpieczeństwa sieciowego działające na każdej warstwie ISO/OSI. Obecnie Principal Incident Responder w zespole cyber security banku HSBC.

 

Witold Perłowski

Absolwent studiów MBA, studiów podyplomowych z zarządzania projektami, audyt i kontrola wewnętrzna, zarządzanie jakością oraz controlling. Na co dzień pełni rolę Director of Operations and Culture w TKH Technology Poland, gdzie odpowiada za rozwój bezpiecznego wytwarzania oprogramowania SSDLC – Secure Software Development Lifecycle. Z obszarem bezpieczeństwa informacji związany od ponad 20 lat. W swojej karierze pełni rolę konsultanta, pełnomocnika zarządu oraz kierownika projektów takich rozwiązań jak wdrożenia ISO 27001, ISO 27017, ISO 27018, ISO 22301, ISO 20000-1 oraz RODO w małych organizacjach oraz dużych korporacjach. Posiada wieloletni doświadczenie jako Audytor Wiodący ISO/IEC 27001 w TUV Nord Polska. Doświadczony trener oraz wykładowca bezpieczeństwa informacji oraz audytor wewnętrzny i audytor wiodący ISO 27001.

 

Małgorzata Michniewicz

Absolwentka Uniwersytetu Ekonomicznego w Krakowie o kierunku „informatyka i ekonometria” oraz podyplomowych studiów menedżerskich „zarządzanie projektami informatycznymi” na Uniwersytecie Warszawskim, od 20 lat związana z IT. Zbudowała od podstaw systemowe zarządzanie bezpieczeństwem informacji w Zakładzie Ubezpieczeń Społecznych. Kierownik projektu budowy Koncepcji Security Operations Center dla ZUS. Inspektor ochrony danych osobowych w Centralnym Ośrodku Sportu i wszystkich Ośrodkach Olimpijskich. Doradza, szkoli oraz audytuje przedsiębiorstwa prywatne, organizacje rządowe, spółki skarbu państwa w kwestiach bezpieczeństwa informacji, ciągłości działania, zarządzania ryzykiem oraz blockchain. Posiada certyfikaty: ISO 27001 LA, ISO 22301 LA, ISO 9001 LA, CDPSE, PRINCE, P3O, MoR, ITIL, CyberSec, COBIT. Od 12 lat działa w stowarzyszeniu ISACA Warsaw Chapter. Doktorantka Wydziału Cybernetyki w Wojskowej Akademii Technicznej, w obszarze jej badań są mechanizmy konsensusu stosowane w technologii blockchain.

 

Anna Nastuła

Prawnik, certyfikowany audytor wiodący ISO/IEC 27001 oraz AQAP 2110:2016 i ISO 9001:2015. Doktorantka w Szkole Doktorskiej Wojskowej Akademii Technicznej w Warszawie. Inspektor Ochrony Danych, obsługuje podmioty publiczne i prywatne. Partner w Kancelarii Adwokackiej w Bielsku-Białej „Nastuła i Partnerzy”. Przedstawiciel Rady Konsultacyjnej Polsko-Indyjskiej Izby Gospodarczej w Poznaniu. Realizuje działalność w zakresie szkoleń i warsztatów o tematyce ochrony danych osobowych i cyberbezpieczeństwa. Prelegentka na konferencjach naukowych. Wykładowca w Wyższej Szkole Finansów i Prawa w Bielsku-Białej i Warszawskiej Wyższej Szkole Biznesu (studia MBA). Autorka publikacji naukowych z zakresu prawa i cyberbezpieczeństwa.

Przemysław Skowron

Obecnie Lead, Cyber Threat Intelligence w Standard Chartered Bank.
Przed ostatnią zmianą barw, Threat Hunter w Global Cybersecurity
Operations – HSBC. Założyciel marki White Cat Security odwracającej niekorzystny stosunek sił napastników do obrońców w największych polskich firmach sektora finansowego i infrastruktury krytycznej. W latach 2008-2015 stworzył i rozwijał zespół CSIRT (Computer Security Incident Response Team) dla Grupy Alior Bank, wcześniej związany z portalem Interia.PL i Fundacją PROIDEA. Posiada kilkunastoletnie doświadczenie jako członek zespołów ofensywnych („red team”) i defensywnych („blue team”). Zwolennik poznawania różnych podejść i łączenia ich – bez kurczowego trzymania się jednego dogmatu (dogma –Am God).

Mec. Mateusz Bartoszcze

Absolwent Wydziału Prawa Uniwersytetu Jagiellońskiego, Radca Prawny. Wąska specjalizacja zawodowa to prawo ubezpieczeń gospodarczych, prawo zamówień publicznych. Pasjonat nowoczesnych technologii oraz tematyki związanej z cyberbezpieczeństwem. W swojej pracy zawodowej łączy aspekt wiedzy prawniczej z praktyką zdobytą na rynku finansowym. Współautor największych programów ubezpieczeniowych dla największych polskich przedsiębiorstw. Szczególnie zainteresowany prawnymi koncepcjami odpowiedzialności i ubezpieczeniem SI, ubezpieczeniami związanymi z ryzykami cybernetycznymi oraz praktycznym stosowaniem rozwiązań SI w sektorze finansowym. 

 

Jan Pankowski

Jest doświadczonym specjalistą ds. cyberbezpieczeństwa, obecnie pełniącym funkcję Lead Cybersecurity Analyst w HSBC. Ukończył studia informatyczne na WSB-NLU w Nowym Sączu, rozpoczynając swoją karierę jako wsparcie techniczne drugiej linii w firmie S&T Services (obecnie Axians). Przez lata zdobył doświadczenie w dziale zgodności i kontroli ryzyka IT w UBS, gdzie zajmował się oceną ryzyka dostawców oraz szeroko pojętym bezpieczeństwem IT. Aktywnie współtworzył globalne kampanie phishingowe, a od 2020 roku skoncentrował się na technicznych aspektach cyberbezpieczeństwa w HSBC. Na co dzień nadzoruje pracę analityków cyberbezpieczeństwa, zajmując się przygotowywaniem i eskalacją potencjalnych zagrożeń. Wierzy, że oprócz solidnej wiedzy i doświadczenia, kluczową umiejętnością analityka jest łączenie poszczególnych zdarzeń w spójną całość.
Media społecznościowe:
www.linkedin.com/in/jan-pankowski
Certyfikaty:
ITIL® 4 Foundation

Robert Pławiak

Robert Pławiak od listopada 2022 roku pełni rolę CDIO w Polpharma, w okresie czerwiec 2018 do październik 2022 Prezes Zarządu spółki Inteligent Logistic Solutions (IT SHARED SERVICES i Software House w Grupie PELION i Prezes Fundacji IT LEADER CLUB POLSKA) .  

Jest absolwentem warszawskiej Wojskowej Akademii Technicznej na kierunku systemy komputerowe oraz studiów MBA w Szkole Głównej Handlowej. W 2022 roku ukończył studia na Cambridge University School w obszarze Digital Disruption Transformation and Strategy. Po ponad 4 letniej transformacji Spółki we wrześniu 2022 zakwalifikował się do finału, prestiżowej nagrody Digital Excellence Awards w kategorii „Transformational Capabilities”.  Posiada sięgające blisko dwóch dekad doświadczenie menadżerskie, liderskie   w sektorach ubezpieczeń, bankowości, leasingu, farmacji i ochrony zdrowia. Zdobył je zarządzając procesami związanymi z informatyzacją, digitalizacją, zarządzaniem projektami i programami, cyberbezpieczeństwem, budowaniem i realizacją strategii IT w instytucjach finansowych i ubezpieczeniowych w naszym kraju.  
 
W dotychczasowej karierze Robert Pławiak był związany m.in. Grupą PZU (PZU SA, PZU Życie SA), Grupą EFL, z Bankiem Handlowym S.A., Inteligo Financial Services S.A., EFG Eurobank Ergasias S.A. (marka PolbankEFG), Funduszem Mikro Sp. z o.o., FM BANK S.A., Raiffeisen Bank Polska S.A. oraz aktywny członek stowarzyszeń PMI International&Polska, ISACA oraz ISSA i aktywny prelegent na wielu konferencjach branżowych w Polsce  organizowanych przez PMI, ISACA, ISSA, Puls Biznesu, Rzeczpospolita. 

W wyżej wymienionych spółkach Robert Pławiak , opracowywał i implementował strategie IT, wprowadzał transformacje zespołów, cyfrowe transformacje w podległych mu pionach technologii, prowadził i rozwijał projekty informatyczne na skalę międzynarodową, a także odpowiadał za optymalizację i zwiększenie efektywności kosztowej IT.  

Ostatnie cztery lata (2018-2022) jako Prezes i grupowy CIO wdrożył wiele zmian w procesach biznesowych w branży farmaceutycznej i ochrony zdrowia. Przyczynił się do zbudowania m.in. nowego systemu do dystrybucji szczepionek przeciw COVID-19 w Polsce, dokonał optymalizacji procesów biznesowych w oparciu o wdrożenie, modernizację rozwiązań IT m.in. WMS, TMS i ERP. W Grupie Pelion odpowiadał za procesy M&A, zakończone sukcesem i przeniesieniem zarządzania siecią szwedzkich Aptek oraz ekosystemu IT do Polski. 

Jako Chief Information Officer w Grupie EFL, odpowiadał m.in. za opracowanie i wdrożenie strategii IT, transformację IT dla Grupy na lata 2017 – 2020, a także budowę i implementację strategii architektury korporacyjnej oraz sourcingu IT w spółkach Grupy EFL. 

Wśród swoich największych sukcesów zalicza transformację IT w Grupie PZU, wdrożenie nowego, innowacyjnego rozwiązania do obsługi procesów ubezpieczeniowych firmy Guidewire (był to największy tego typu projekt w Polsce), zmianę i transformację IT w Grupie EFL, budowę systemu IT do dystrybucji szczepionek przeciw COVID-19 w czasie pandemii, uruchomienie systemów IT wspomagających migrantów z Ukrainy w czasie wojny. Największy nacisk kładzie na współpracę z ludźmi nie zapominając o determinacji, wskazywaniu drogi (strategii) oraz angażowania do osiągania celów Zespołu we współpracy z biznesem. 

Zasady zaliczenia

Zaliczenie studiów odbywa się na podstawie obrony pracy pisemnej. Słuchacz może przygotować pracę indywidualnie lub w grupie (do 5 osób).

Słuchacz (ew. grupa) studiów podyplomowych może przygotować pracę końcową na jeden z tematów zaproponowanych przez kierownika studiów lub na temat wybrany przez siebie, po akceptacji tematu przez kierownika studiów.

Zjazdy

Sobota – niedziela.

Opłaty i rekrutacja

Całkowity koszt: 7500 zł lub 4 równe nieoprocentowane raty (w tym 100 zł opłaty rezerwacyjnej)

Numer konta bankowego: 61 1440 1127 0000 0000 0193 3148

 

Zainteresowała Cię nasza oferta?

Nie czekaj wybierz WSZiB i już dziś zadbaj o swoją przyszłość

Zapisz

lub sprawdź dział rekrutacji


Skip to content