Cybersecurity and Information Security Management
Zakres tematyczny
Zakres tematyczny studiów podyplomowych pn. „Cyberbezpieczeństwo i zarządzanie bezpieczeństwem informacji” nawiązuje do istoty informacji i przedstawia problematykę jej bezpieczeństwa w działających organizacjach, jak również wskazuje możliwości ochrony prawnej informacji i zapoznaje słuchaczy ze standardami zarządzania bezpieczeństwem informacji. Co jest bardzo istotne pokazane zostaną praktyczne rozwiązania w zakresie zarządzania bezpieczeństwem informacji na przykładzie zajęć warsztatowych i ćwiczeń praktycznych.
Do kogo adresowane są studia podyplomowe
Studia podyplomowe kierowane są do osób zajmujących się, bądź planujących pracę na różnych stanowiskach związanych z zarządzaniem, prowadzeniem, planowaniem, kontrolowaniem bezpieczeństwa informacji i systemów związanych z tworzeniem, przesyłaniem, przetwarzaniem bądź gromadzeniem informacji o różnych stopniach poufności oraz do administratorów systemów teleinformatycznych, chcących pogłębić swoją wiedzę w zakresie bezpieczeństwa informacji. W szczególności studia podyplomowe dedykowane są słuchaczom takim, jak:
- pracownicy administracji państwowej, firm doradczych i przedsiębiorstw zajmujących się bezpieczeństwem informacji,
- kadra kierownicza i zarządzająca odpowiedzialna za bezpieczeństwo informacji, chcąca uzupełnić i usystematyzować swoją wiedzę,
- osobom zajmującym się bezpieczeństwem informacji dla służb mundurowych i cywilnych, administratorzy systemów teleinformatycznych.
Kierownik studiów podyplomowych
prof. dr hab. inż. Jerzy Mikulik, tel.: 12 617 4508, e-mail: jmikulik@zarz.agh.edu.pl
Organizator studiów podyplomowych
Wydział Zarządzania, tel.: 12 617 4202; e-mail: apohl@zarz.agh.edu.pl
Osoba do kontaktu
mgr Agnieszka Pohl, tel.: 12 617 4202, e-mail: apohl@zarz.agh.edu.pl
Course | Number of hours | ECTS credits | Form of verification | |
---|---|---|---|---|
Projects management issues
|
Lectures:
40 Discussion seminars: 20 |
10 | Completing the classes | O |
Legal issues, security management and IT infrastructure norms and standards
|
Lectures:
40 |
6 | Exam | O |
Sum | 100 | 16 |
Course | Number of hours | ECTS credits | Form of verification | |
---|---|---|---|---|
IT systems vulnerability testing methodology
|
Lectures:
25 Workshop classes: 5 |
5 | Exam | O |
Cybersecurity, NIS Directive
|
Lectures:
20 |
3 | Exam | O |
Cybersecurity and information security management - practical management
|
Lectures:
20 Discussion seminars: 10 Workshop classes: 10 |
6 | Exam | O |
Sum | 90 | 14 |