STUDIA PODYPLOMOWE

EXECUTIVE MASTER OF BUSINESS ADMINISTRATION

ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM I USŁUGAMI CYFROWYMI

  • INFORMACJE
  • ZASADY REKRUTACJI
  • UKOŃCZENIE STUDIÓW

ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM I USŁUGAMI CYFROWYMI

    • Czas trwania: 2 semestry (16 zjazdów, 256 godzin)
    • Liczba punktów ECTS: 30
    • Język: polski
    • Forma: niestacjonarnie (w Gdyni, w Warszawie lub w trybie zdalnym)
    • Uzyskany tytuł: świadectwo ukończenia studiów podyplomowych
    • Czesne: 14 000 pln jednorazowo lub w II ratach po 7500 pln
      (dla pracowników spółek z grupy Poczty Polskiej S.A. przewidziano zniżkę 20%)
    • Studia będą uruchamiane wyłącznie w momencie zgromadzenia minimalnej liczby uczestników
Warunkiem koniecznym dla wszystkich kandydatów jest posiadanie min. 3-letniego praktycznego doświadczenia w pracy na stanowisku związanym z cyberbezpieczeństwem, usługami cyfrowymi lub aktualne zatrudnienie na stanowisku związanym z cyberbezpieczeństwem u Operatora Usług Kluczowych. Aby zgłosić się na studia należy przesłać na adres e-mail (emba@amw.gdynia.pl) wymagane dokumenty:
  • wniosek (podanie) o przyjęcie na studia podyplomowe (wzór wniosku);
  • życiorys;
  • list motywacyjny;
  • odpis dyplomu potwierdzającego posiadanie wykształcenia wyższego pierwszego lub drugiego stopnia;
  • podpisany dokument o dot. przetwarzania danych osobowych (klauzula RODO);
  • zdjęcie w formacie jpg.
Następnym krokiem jest rozmowa rekrutacyjna, podczas której dyskutowane będą kwestie związane z cyber ryzykiem w bieżącym funkcjonowaniu Operatorów Usług Kluczowych. Kolejno należy zapoznać się i zaakceptować regulamin studiów podyplomowych Akademii Marynarki Wojennej. Po pozytywnym rozpatrzeniu sylwetki kandydata, na adres e-mail zostanie przesłana stosowna informacja. Wnoszenie opłat odbędzie się po zawarciu umowy na pierwszym spotkaniu w ramach studiów. Liczba miejsc jest ograniczona.

Warunkiem ukończenia studiów jest spełnienie wszystkich wymagań określonych programem studiów oraz przygotowanie pracy końcowej w formie projektu. Jego problematyka obejmuje obszar szeroko rozumianego cyberbezpieczeństwa i usług cyfrowych.

Tematy poszczególnych projektów ustalane są nie później niż przed rozpoczęciem ostatniego (drugiego) semestru studiów podyplomowych, odpowiada za to kierownik studiów.

CYBERBEZPIECZEŃSTWO MA ZNACZENIE

Zapewnienie cyberbezpieczeństwa wśród Operatorów Usług Kluczowych wymaga doświadczenia, wiedzy, zaangażowania oraz wyobraźni. 
Najlepsi wykładowcy przekażą słuchaczom praktyczne wskazówki dotyczące skutecznego zapewniania cyberbezpieczeństwa oraz opowiedzą o najnowszych trendach w zarządzaniu. Wszystko to w sposób bogato okraszony omawianymi przykładami.

program zajęć

Zajęcia zostały podzielone na 9 bloków przedmiotowych, w ramach których przewidujemy ponad 40 zajęć tematycznych

  1. Ekonomia i finanse dla kadry zarządzającej 32 h
  2. Prawne aspekty zarządzania usługami kluczowymi 16 h
  3. Zarządzanie ryzykiem dla bezpieczeństwa informacji 16 h
  4. Zarządzanie usługami kluczowymi 60 h
  5. Nowoczesne technologie 20 h
  6. Nowoczesne metody doskonalenia organizacji 24 h
  7. Zarządzanie bezpieczeństwem informacji 46 h
  8. Monitorowanie oraz reagowanie na cyberincydenty 16 h
  9. Skuteczne metody zarządzania projektami i usługami 24 h

wykładowcy

Do prowadzenia zajęć w nadchodzącej edycji studiów zaprosiliśmy:

dlaczego warto?

kadra ekspertów

Zaprosiliśmy wyłącznie osoby, które naprawdę mają dużo do powiedzenia w ramach omawianych zagadnień. Teorię przedstawiać będziemy wyłączenie tak by na jej podstawie można było lepiej zrozumieć aspekty praktyczne.

Praktyczna wiedza

Główny nacisk jest kładziony na umiejętność identyfikacji potencjalnych ryzyk oraz organizacji pracy tak, by zminimalizować skutki lub prawdopodobieństwo wystąpienia zagrożenia. Studia koncentrują się tym samym na przekazywaniu szeregu praktycznych wskazówek w zakresie skutecznego zarządzania ryzykiem. Zajęcia będą bogato ilustrowane konkretnymi case studies.

Dedykowane dla managerów

Studia skupiają się przede wszystkim na aspektach praktycznych. Przedmioty, forma zajęć oraz przykłady mają na celu nauczenie metod identyfikacji oraz organizacji pracy tak by skutecznie przeciwdziałać cyber ryzykom.

Wymagane jest praktyczne doświadczenie w zarządzaniu tym zagadnieniem. Nie są jednak wymagane żadne szczególne umiejętności techniczne.

Słuchacze zdobędą wiedzę i umiejętności z zakresu ekonomii i finansów dla kadry zarządzającej, prawnych aspektów zarządzania usługami kluczowymi, zarządzania ryzykiem dla bezpieczeństwa informacji, zarządzania usługami kluczowymi, nowoczesnych technologii, nowoczesnych metod doskonalenia organizacji, zarządzania bezpieczeństwem informacji, monitorowania i reagowania na cyberincydenty oraz skutecznych metod zarządzania projektami i usługami.

Konkretna grupa docelowa

Studia zostały przygotowane z myślą o kadrze kierowniczej, do której obowiązków należy zapewnianie bezpieczeństwa informacji i systemów informacyjnych wśród Operatorów Usług Kluczowych oraz administracji centralnej.

Dyskutowane case study będą przede wszystkim omawiać zagadnienia dotyczące zapewniania bezpieczeństwa i identyfikacji ryzyka infrastruktury, od której poprawnego funkcjonowania zależy funkcjonowania całego państwa.

Spójny program

Studia tworzą spójny i jednolity program pokazujący rozmaite zagadnienia dotyczące zarządzania cyberbezpieczeństwem. Poszczególne zajęcia są ze sobą powiązane stanowiąc zwartą całość.

Bezpieczeństwo cyberprzestrzeni oraz usług cyfrowych

Staje się jednym z największych wyzwań naszych czasów. Szersze wykorzystywanie nowych technologii, mimo, że niezbędne, generuje nowe rodzaje zagrożeń. Są one związane z niewłaściwym zabezpieczaniem bądź niepoprawnym korzystaniem z informacji i systemów informatycznych. Skutki tego typu błędów wykraczają jednak poza cyberprzestrzeń i potrafią oddziaływać na świat fizyczny. Szczególnie jest to widoczne wśród Operatorów Usług Kluczowych. Celem studiów jest przekazanie słuchaczom praktycznych wskazówek, które pozwolą im świadomie podejmować decyzje w zakresie postępowania ze zidentyfikowanym ryzykiem dla bezpieczeństwa IT, i tym samym zapewniać odporność organizacji na cyberzagrożenia.