Program studiów
PROGRAM ZAJĘĆ
Zajęcia zostały podzielone na 9 bloków przedmiotowych, w ramach których przewidujemy ponad 40 zajęć tematycznych
Ekonomia i finanse dla kadry zarządzającej
Ilość godzin: 32
Prawne aspekty zarządzania usługami kluczowymi
Ilość godzin: 16
Zarządzanie ryzykiem dla bezpieczeństwa informacji
Ilość godzin: 16
Zarządzanie usługami kluczowymi
Ilość godzin: 60
Nowoczesne technologie
Ilość godzin: 20
Nowoczesne metody doskonalenia organizacji
Ilość godzin: 24
Zarządzanie bezpieczeństwem informacji
Ilość godzin: 46
Monitorowanie oraz reagowanie na cyberincydenty
Ilość godzin: 18
Skuteczne metody zarządzania projektami i usługami
Ilość godzin: 24
SZCZEGÓŁOWY PLAN ZAJĘĆ
Agenda spotkań IV edycji studiów eMBA (2024/2025)
Organizatorzy zastrzegają jednak możliwość wprowadzania zmian. Program będzie na bieżąco aktualizowany.
zjazd | data | wykładowca | tytuł zajęć |
---|---|---|---|
1 | 12.10.2024 |
dr inż. Jakub Syta |
Uroczysta inauguracja |
1 | 12.10.2024 |
dr inż. Jakub Syta |
Zarządzanie ryzykiem IT |
1 | 12.10.2024 |
Piotr Kępski | CyberBastion |
1 | 13.10.2024 |
Renata Davidson | Zarządzanie ciągłością działania |
2 | 26.10.2024 |
dr hab. Jerzy Kosiński, prof. AMW | Kryminologiczne aspekty cyberprzestępczości |
2 | 26.10.2024 | Jakub Kałużny | Modelowanie zagrożeń |
2 | 27.10.2024 | Tomasz Janka | Zarządzanie procesami |
3 | 16.11.2024 | Robert Pławiak | Transformacja technologiczna |
3 | 16.11.2024 | dr inż. Jakub Syta | Taksonomia cyberzagrożeń |
3 | 17.11.2024 | dr hab. Tomasz Cicirko, prof. SGH | Zarządzanie finansami przedsiębiorstwa cz.1 |
4 | 30.11.2024 | prof. dr hab. Piotr Dela | Dezinformacja, manipulacja i wojna informacyjna |
4 | 30.11.2024 | Jacek Presz | Architektura korporacyjna |
4 | 1.12.2024 | dr Filip Ostrowski | Prawo gospodarcze |
5 | 14.12.2024 | Michał Sołtysiak | Zarządzanie systemem antykorupcyjnym |
5 | 14.12.2024 | dr hab. inż. Teodor Buchner, prof. PW | Wschodzące technologie a cyberbezpieczeństwo |
5 | 15.12.2024 | Daniel Witowski | Zarządzanie komunikacją kryzysową |
6 | 11.01.2025 | Tomasz Wodziński | Security Operations Center w praktyce |
6 | 12.01.2025 | dr hab. Bartosz Grucza prof. SGH | Zarządzanie zmianą |
7 | 25.01.2025 | dr Mirosław Czapiewski | Zarządzanie strategiczne |
7 | 26.01.2025 | dr hab. Monika Czerwonka, prof. SGH | Psychologia biznesu |
8 | 22.02.2025 | dr hab. Tomasz Cicirko, prof. SGH | Zarządzanie finansami przedsiębiorstwa cz.2 |
8 | 23.02.2025 | dr inż. Jakub Syta | Wielowarstwowe zarządzanie bezpieczeństwem informacji |
8 | 23.02.2025 | dr inż. Krzysztof Wosiński | OSINT i Cyberbezpieczeństwo dla VIP'ów |
9 | 15.03.2025 | gen. dyw. Karol Molenda | Przywództwo |
9 | 16.03.2025 | dr hab. Jarosław Teska, prof. AMW | Ekonomia bezpieczeństwa |
10 | 29.03.2025 | Rafał Krakowski | System Zarządzania Bezpieczeństwem Informacji |
6 | 29.03.2025 | Marcin Serafin | Cyberokupy i cyberubezpieczenia |
10 | 30.03.2025 | Michał Furmankiewicz | Bezpieczeństwo usług chmurowych |
11 | 12.04.2025 | Józef Sulwiński | Bezpieczna architektura IT i OT |
11 | 13.04.2025 | Piotr Dudzic | Zarządzanie wiedzą |
11 | 13.04.2025 | dr inż. Jakub Syta | Skuteczne monitorowanie cyberbezpieczeństwa |
12 | 26.04.2025 | Sebastian Burgemejster | Wykorzystywanie audytu wewnętrznego dla rzeczywistego doskonalenia organizacji |
12 | 26.04.2025 | dr hab. inż. Marek Roszak, prof. PolŚl | Lean management |
12 | 27.04.2025 | Arkadiusz Gałecki | Zarządzanie projektami IT |
13 | 10.05.2025 | Marcin Chludziński | Kierowanie zespołem i zarządzanie zasobami ludzkimi |
13 | 11.05.2025 | gen. bryg. dr inż. Mariusz Chmielewski | Architektura systemów IT |
14 | 24.05.2025 | prof. dr hab. Piotr Dela | Kształtowanie kompetencji państwa. Strategie, interesy, potrzeby, doktryny |
14 | 24.05.2025 | prof. dr hab. Katarzyna Chałubińska-Jentkiewicz | Prawo nowoczesnych technologii |
14 | 25.05.2025 | dr inż. Robert Kośla | Cyberodporność |
14 | 25.05.2025 | Krzysztof Bińkowski | Proces zarządzania cyberincydentami |
15 | 31.05.2025 | Piotr Kępski | CyberBastion |
10 | 31.05.2025 | dr Jan Kwapisz | Praktyczne zastosowania GenAI |
15 | 1.06.2025 | gen. bryg. Maciej Materka | Rola służb specjalnych w systemie cyberbezpieczeństwa państwa |
15 | 1.06.2025 | dr inż. Jakub Syta | Usługi z zakresu cyberbezpieczeństwa |
16 | 14.06.2025 | dr Alicja Żukowska | Tradycja morska i funkcjonowanie Marynarki Wojennej |
16 | 15.06.2025 | dr inż. Jakub Syta | Podsumowanie i uroczyste zakończenie studiów |
16 | 15.06.2025 | dr hab. inż. Grzegorz Krasnodębski | Zwiedzanie laboratoriów AMW |