Cyberbezpieczeństwo
- WIT
- Studia
- Studia I stopnia
- Zarządzanie
- Cyberbezpieczeństwo
Poznaj ofertę
Dlaczego warto wybrać
Zagrożenia związane z atakami cybernetycznymi mogą wystąpić w każdej organizacji, w której przetwarza się informacje w systemach teleinformatycznych, niezależnie od wielkości i struktury organizacyjnej. Ataki na infrastrukturę teleinformatyczną są często spowodowane niewłaściwym zabezpieczeniem urządzeń, programów lub niepoprawnym korzystaniem z zasobów sieci przez jej użytkowników. Pojawiające się coraz bardziej skomplikowane metody działania cyberprzestępców skutkują złożonymi, wieloetapowymi atakami, często wykraczając poza tradycyjny obszar IT. Organizacje, które chcą chronić informacje strategiczne dla swojego funkcjonowania muszą zorganizować system bezpieczeństwa w taki sposób, aby działać z wyprzedzeniem i zapobiegać atakom.
Chcesz dbać o bezpieczeństwo systemów i sieci teleinformatycznych? Wiedzieć, jak chronić dane i tajemnice przedsiębiorstw oraz zapobiegać atakom cyberprzestępców? Jeśli tak, to specjalność Cyberbepieczeństwo na kierunku Zarządzanie będzie najlepszym wyborem.
Zdobyte kompetencje
- Zdobędziesz kwalifikacje i umiejętności niezbędne dla specjalisty z obszaru cyberbezpieczeństwa.
- Zapoznasz się z nowoczesnymi metodami i technikami wykorzystywanymi w zarządzaniu cyberbezpieczeństwem.
- Poznasz rozwiązania wykorzystywane przez zespoły atakujące jak i broniące infrastrukturę IT.
- Uzyskasz wiedzę z zakresu ram prawnych regulujących aspekty związane z cyberbezpieczeństwem.
- Zdobędziesz wiedzę dotyczącą najnowszych trendów z zakresu cyberbezpieczeństwa.
- Zdobędziesz praktyczne umiejętności szacowania i analiza ryzyka dla cyberbezpieczeństwa.
- Zdobędziesz umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa.
- Zdobędziesz wiedzę odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty.
Perspektywy zatrudnienia
- Chief Information Officer (CIO)
- administrator systemów
- specjalista ds. wdrażania bezpiecznych sieci i systemów informatycznych
- doradca w obszarze bezpieczeństwa IT
- instytucje związane z informatyką i telekomunikacją (korporacje, banki, przemysł, biura projektowe i rozwojowe przedsiębiorstw oraz jednostki administracji)
Realizowane przedmioty specjalnościowe dla specjalności "Cyberbezpieczeństwo"
- System bezpieczeństwa państwa
- Wprowadzenie do cyberbezpieczeństwa
- Prawne aspekty cyberbezpieczeństwa
- Biały wywiad
- Wymagania i metody audytów systemów informatycznych
- Szacowanie ryzyka w cyberbezpieczeństwie
- Zasady zarządzania zdarzeniami i incydentami
- Zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa
- Zasady tworzenia i wdrażania architektury cyberbezpieczeńswa
- Wybrane techniczne aspekty cyberbezpieczeństwa
- Warsztaty projektowe
Oferujemy możliwość opanowania języka angielskiego, również w zakresie Business English.
Wybrani prowadzący
Artur Jagnieża
Doktor nauk wojskowych, absolwent Akademii Obrony Narodowej (2003); ukończył studia historyczne na Wydziale Historycznym Uniwersytetu Warszawskiego (1996), studia nauk politycznych na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego (1997) oraz studia podyplomowe obronności państwa na Wydziale Strategiczno-Obronnym AON (1998); Posiada bogate doświadczenie zawodowe w trakcie którego był m.in. doradcą Wojewody Mazowieckiego, członkiem Rady Nadzorczej „Bumar” Spółka z o.o., Zastępcą Burmistrza Dzielnicy Ursynów oraz radnym Dzielnicy Wola Gminy Warszawa-Centrum.
Od blisko 15 lat związany z rynkiem telekomunikacyjnym, gdzie zajmuje się na co dzień problematyką zarządzania ciągłością działania, zarządzania ryzykiem, zarządzania kryzysowego, obronności, bezpieczeństwa publicznego oraz obrony cywilnej.
W latach 2018-2022 Przewodniczący Rady Fundacji Instytut Bezpieczeństwa i Strategii.
W latach 2005-2020 roku wykładowca w Wyższej Szkole Nauk Społecznych „Pedagogium” w Warszawie. W semestrze letnim 2017/2018 prowadził gościnnie wykłady i ćwiczenia na Wydziale Bezpieczeństwa Narodowego Akademii Sztuki Wojennej z przedmiotu Projektowanie Systemów Bezpieczeństwa Krytycznej Infrastruktury Państwa.
Od 2020 roku adiunkt w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk. Członek Rady Naukowej Kwartalnika Bellona kadencji 2017-2021. Członek Rady Programowej Kierunku Zarządzanie Wyższej Szkoły Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk kadencji 2021–2025. Autor książek „Polska w wirach zagrożeń” (Wydawnictwo Pedagogium 2013) oraz „Rozmowy z Mistrzem Sun Tzu o wojnie 1939 roku” (Wydawnictwo Pedagogium 2014). Ponadto autor ponad 100 artykułów dotyczących problematyki bezpieczeństwa i obronności państwa; Publikował na łamach kwartalników Wiedza Obronna, Wojskowy Przegląd Historyczny, a także miesięcznika Przegląd Obrony Cywilnej.
Współpracuje z portalem defence24.pl oraz z tygodnikiem „Sieci”; Najciekawsze publikacje z lat 2021-2023: Maksymalna samodzielność strategiczna dla Polski, www.defence24.pl, 27 grudnia 2021; Ukraina renesans obrony powszechnej, www.defence24.pl, 19 kwietnia 2022; (współautor R. Jakubczak) Dlaczego Rosja nie może wygrać wojny na Ukrainie, www.defence.24.pl, 8 grudnia 2022; Powstanie styczniowe aspekty wojskowe, www.defence.24.pl, 22 stycznia 2023; Kamienie milowe reform polskiej obronności. Od Konstytucji 3 maja do czasów współczesnych W: Obrona Ojczyzny. Komentarz, redakcja naukowa Hubert Królikowski, Wydawnictwo Wolters Kluwer, Warszawa 2023; Zainteresowania badawcze: problematyka strategii i bezpieczeństwa państwa, współczesny system obrony terytorialnej w Polsce, historia polskiej sztuki wojennej ze szczególnym uwzględnieniem okresu Powstania Styczniowego 1863-1865 oraz wojny 1939 roku, edukacja obronna elit, problematyka zarządzania ciągłością działania, zarządzania ryzykiem oraz zarządzania kryzysowego
Krzysztof Bińkowski
Ekspert informatyki śledczej. Specjalizuje się w tematyce informatyki śledczej, zarządzania incydentami, bezpieczeństwa systemów IT, serwerów Windows, podpisu elektronicznego i cyfrowego. Autoryzowany trener firmy Microsoft, EC-COUNCIL i wykładowca akademicki. Posiada liczne certyfikaty, m.in. MCT, CEI, CEH, CHFI, ECSA, ECIH, MCSA, MCSE, ACE i inne. ISSA Senior Member oraz członek stowarzyszeń SIIS, KSOIN. Występował na konferencjach (m.in. MTS, SEMAFOR, ATS, TAPT oraz inne), prezentując tematykę bezpieczeństwa oraz informatyki śledczej.
System bezpieczeństwa państwa
Celem przedmiotu jest zdobycie wiedzy i praktycznych kompetencji przez studentów z zakresu organizacji systemu bezpieczeństwa państwa z uwzględnieniem aspektów cyberbezpieczeństwa. W trakcie zajęć zostaną omówione kwestie dotyczące pojęcia państwa i jego bezpieczeństwa m. in. w wymiarze narodowym, międzynarodowym, cybernetycznym, militarnym, publicznym, politycznym, ekonomicznym, energetycznym, ekologicznym, społecznym, finansowym, kulturowym, żywnościowym oraz surowcowym. Studenci poznają konstytucyjne uprawnienia w zakresie bezpieczeństwa Prezydenta RP, rządu, parlamentu oraz konstytucyjne stany nadzwyczajne tj. stan wojenny, stan wyjątkowy, stan klęski żywiołowej. Studenci zapoznają się z aktualną strategią bezpieczeństwa narodowego oraz poznają instytucjonalne podstawy organizacji systemu bezpieczeństwem państwa w świetle obowiązujących ustaw zarówno na poziomie rządowym jak i samorządowym. Studenci poznają miejsce i rolę w systemie bezpieczeństwa państwa Sił Zbrojnych RP oraz służb mundurowych w tym Państwowej Straży Pożarnej oraz policji. Z uwagi na współczesne znaczenie budowy odporności państwa studenci poznają problematykę ochrony infrastruktury krytycznej ze szczególnym uwzględnieniem zapewnienia cyberbezpieczeństwa tej infrastruktury.
Wprowadzenie do Cyberbezpieczeństwa – Sylwester Mroczkowski
Wprowadzenie do Cyberbezpieczeństwa to przedmiot, którego celem jest zapoznanie studentów z podstawowymi zagadnieniami, pojęciami i narzędziami związanymi z ochroną danych, systemów teleinformatycznych i infrastruktury przed zagrożeniami cybernetycznymi.
W dzisiejszym świecie coraz większa ilość informacji przechowywana, przesyłana i przetwarzana jest w formie cyfrowej, co niesie ze sobą poważne wyzwania związane z jej bezpieczeństwem. Ten kurs ma na celu przygotowanie studentów do zrozumienia tych zagrożeń oraz zdobycia podstawowej wiedzy i umiejętności potrzebnych do zapewnienia bezpieczeństwa w środowisku cyfrowym.
Podczas trwania przedmiotu studenci będą mieli możliwość zgłębiania następujących tematów:
- Podstawy cyberbezpieczeństwa:
- podstawowe definicje i kluczowe pojęcia w dziedzinie cyberbezpieczeństwa
- znaczenie cyberbezpieczeństwa dla społeczeństwa, biznesu, organizacji i państwa
- Zagrożenia cybernetyczne:
- rozpoznawanie różnych rodzajów zagrożeń cybernetycznych
- analiza źródeł i motywacji ataków cybernetycznych
- Ataki i metody obronne:
- omówienie różnych rodzajów ataków cybernetycznych, takich jak malware, phishing, ataki DDoS itp.
- zapoznanie się z technikami i narzędziami stosowanymi do obrony przed atakami
- Wybrane aspekty kryptograficznej ochrony informacji:
- kryptografia symetryczna i asymetryczna
- funkcje skrótu
- metody ataków kryptograficznych na hasła dostępowe
- Trendy i przyszłość cyberbezpieczeństwa:
- zrozumienie najnowszych trendów i innowacji w dziedzinie cyberbezpieczeństwa
- rozważenie wyzwań związanych z rozwojem technologicznym, takich jak Internet Rzeczy czy sztuczna inteligencja
W trakcie zajęć, studenci będą mieli okazję zrozumieć podstawowe koncepcje związane z cyberbezpieczeństwem oraz nabyć umiejętności niezbędnych do identyfikowania, analizy i minimalizacji zagrożeń cybernetycznych.
Prawne aspekty cyberbezpieczeństwa
Przedmiot ma na celu zapoznanie studentów z podstawami legislacji unijnej oraz polskiej regulującej kwestie cyberbezpieczeństwa i tworzącej system cyberbezpieczeństwa w Polsce. Podczas zajęć zostaną omówione najważniejsze akty prawne takie jak Rozporządzenie o Ochronie Danych Osobowych (RODO), Ustawa o Krajowym Systemie Cyberbezpieczeństwa, Unijny akt w sprawie cyberbezpieczeństwa oraz inne. Studenci zapoznają się również z podstawowymi zagadnieniami prawnymi zwalczania cyberprzestrzępczości. Zajęcia pozwolą też na zrozumienie najważniejszych problemów w obszarze legislacji regulującej obszar cyberbezpieczeństwa.
Biały wywiad - Artur Jagnieża
Współczesny świat wymaga od społeczeństw umiejętności sprawnego zarządzania informacją. Dotyczy to zarówno przestrzeni publicznej jak i biznesowej z wykorzystaniem mediów społecznościowych. Wyzwaniem staje się zapewnienie bezpieczeństwa informacyjnego, biznesowego oraz wizerunkowego w obliczu wyzwań e-marketingu, e-commerce, gdzie kluczem do sukcesu staje się sztuka pozyskiwania wiarygodnych informacji dających przewagę biznesową oraz umiejętność neutralizacji pojawiających się zagrożeń. Stąd tak istotnym staje się posiadanie umiejętności pozyskiwania z wyprzedzeniem informacji niezbędnych do prowadzenia działalności biznesowej.
W tym celu należy wykorzystywać narzędzia OSINT, które pozwalają pozyskać dane pochodzące ze źródeł jawnych zarówno z publicznie dostępnych informacji jak i innych jawnych informacji o ograniczonym rozpowszechnianiu i dostępie, a następnie poddawać je umiejętnej analizie.
Studenci w ramach wykładów i ćwiczeń z przedmiotu poznają aspekty praktycznego zastosowania narzędzi białego wywiadu do zastosowania w prowadzenia działalności biznesowej.
Wymagania i metody audytów systemów informatycznych – Ewa Dębicka
Bezpieczeństwo informacji przetwarzanych w systemach informatycznych stanowi obecnie jedno z ważniejszych wyzwań nie tylko na płaszczyźnie gospodarczej, ale także w kontekście zapewnienia bezpieczeństwa obywateli. Identyfikacja zagrożeń wpływających na bezpieczeństwo informacji, szacowanie ryzyka, adekwatny dobór zabezpieczeń to podstawowe wymagania w zakresie zapewnienia bezpieczeństwa. Jednak do ciągłego monitorowania realizowanych procesów, oceny ich skuteczności niezbędna jest umiejętność przeprowadzania audytów bezpieczeństwa informacji.
Celem zajęć będzie przedstawienie słuchaczom wymagań w zakresie zapewnienie bezpieczeństwa informacji przetwarzanych w systemach informatycznych na podstawie serii norm ISO 27000. Przedstawione zostaną zasady planowania, realizacji audytów i formułowania wniosków po audytowych. Zostaną szczegółowo omówione wymagania dla audytorów w tym minimalne kompetencje i zasady etyki. Słuchacze zapoznają się ze specyfiką audytów pierwszej, drugiej i trzeciej strony. Atutem tych zajęć będzie aktywny udział słuchaczy w przygotowanych scenariuszach dotyczących realizacji audytów a także wykorzystanie zdobytej wiedzy w praktyce.”
Szacowanie ryzyka w cyberbezpieczeństwie - Michał Tuz
Wobec rywalizacji rynkowej i w obliczu rynku klienta, organizacje w sposób coraz dotkliwszy są wystawione na ryzyko. Współcześnie każda organizacja powinna dobrze rozumieć charakter i istotę każdego ryzyka oraz posiadać kompleksowy i elastyczny system zarządzania nim. System taki musi uwzględniać techniki pomiaru wszystkich typów ryzyka, określać możliwy do podjęcia racjonalny poziom ryzyka, a także zapewniać stały i sprawny jego monitoring.
Ryzyko jest nieodłączną cechą działalności gospodarczej. Jego ograniczanie stanowi część sytemu zarządzania organizacją. Całkowite wyeliminowanie ryzyka jest niemożliwe. Staje się ono stałym elementem towarzyszącym procesowi gospodarowania. Dzieje się tak, ponieważ decyzje gospodarcze, dotyczące zarówno bieżącej działalności, jak i zamierzeń rozwojowych, bazują na prognozie przyszłych warunków działania, które z kolei obarczone są zawsze pewną dozą niepewności.
Umiejętne zarządzanie ryzykiem warunkuje sprawne funkcjonowanie organizacji. Różne rodzaje cyberzagrożeń, na jakie narażone są organizacje, powstają zarówno w otoczeniu, jak i w samej organizacji, będąc konsekwencją istniejącej struktury organizacyjnej, procedur działania, doboru pracowników czy obszaru prowadzonej działalności. Aby prawidłowo zarządzać ryzykiem, należy właściwie je rozpoznać, wycenić jego wartość i prawdopodobieństwo wystąpienia, wybrać metody zarządzania nim i zbudować niezbędną do tego celu strukturę organizacyjną. Nie jest możliwe jednokrotne zaimplementowanie określonego odgórnie schematu, który przystawałby do każdej sytuacji w trakcie podejmowania i wdrażania decyzji gospodarczych. Aby mówić o poprawnie funkcjonującym systemie zarządzania ryzykiem należy na początku poprawnie go zaplanować. Zarządzanie ryzykiem wymaga zmiany sposobu myślenia, identyfikacji i precyzyjnego zdefiniowania celów zarządzania ryzykiem oraz jego monitorowania. Potrzebna jest także ciągła analiza ryzyka oraz właściwa komunikacja między kierownictwem, a osobami odpowiedzialnymi za zarządzanie. Rosnący poziom konkurencji wymusza kompleksowe zarządzanie ryzykiem w organizacji – podejmowanie określonych działań, zmierzających do ograniczenia lub wyeliminowania ryzyka. Dlatego tak ważne jest poznanie wszystkich czynników wpływających na ich rodzaj i wielkość. Dobrze funkcjonujący system zarządzania ryzykiem wspiera identyfikację i zapewnia długofalowy sukces organizacji, a także dokumentuje niezmienność wewnętrznej jak również zewnętrznej sytuacji organizacji. Osiągnięte wyniki pozwalają najwyższemu kierownictwu rozwijać dalekowzroczną strategię zarządzania ryzykiem na wszystkich poziomach, wśród wszystkich pracowników oraz we wszystkich obszarach organizacji.
Metody zastosowane na zajęciach:
- Wykłady
- Ćwiczenia
- Laboratoria
- Moderowana dyskusja
- Case study
- Praca własna
- Konsultacje
Cele zajęć:
- Nabycie kompetencji zgodnych z serią norm ISO 27000 oraz normą ISO 31000 w celu zapewnienia odpowiedniego poziomu skuteczności procesu zarządzania ryzykiem
Cele zajęć w zakresie wiedzy:
- Nauczenie zasad dotyczących analizy ryzyka
Cele zajęć w zakresie umiejętności:
- Nauczenie uczestnika zajęć jak prawidłowo dokonać analizy ryzyka w organizacji
Zasady zarządzania zdarzeniami i incydentami - Michał Tuz
Umiejętność prawidłowej reakcji na zagrożenia pojawiające się w cyberprzetrzeni ma coraz większe znaczenie dla funkcjonowania organizacji. Użytkownicy Internetu bardzo często nie są świadomi, że tuż obok nich w rzeczywistości wirtualnej rozgrywa się ciągła „wojna” o dane, zasoby, pieniądze. Tradycyjna przestępczość przenosi się do świata wirtualnego, wykorzystując nieświadomość użytkowników. Innowacje technologiczne generują zmiany w każdym obszarze działalności człowieka. Stanowią mechanizm napędowy rozwoju cywilizacyjnego, prowadzą do powstawania nowych obszarów działalności, które usprawniają bądź zastępują dotychczasowe rozwiązania. Z drugiej strony mogą również stanowić zagrożenie w funkcjonowaniu organizacji. Zagrożenia wynikają z niewłaściwego zastosowania technologii, z błędów w prowadzeniu lub usprawnianiu procesów technologicznych, nielegalnego czy też celowo szkodliwego ich wykorzystania w otoczeniu organizacji, a także mogą być rezultatem czynników losowych.
Z tego względu zarówno wdrażanie innowacyjnych technologii, ich bieżące zastosowanie, jak też usuwanie wymaga zwrócenia szczególnej uwagi na aspekt zagrożenia i odpowiednie zarządzanie bezpieczeństwem technologicznym. Incydenty związane z bezpieczeństwem informacji mogą poważnie zaszkodzić każdej organizacji. Aby chronić zasoby informacyjne organizacje muszą podejmować szereg działań mających na celu zapobieganie i skuteczne zarządzanie incydentami.
Systemy teleinformatyczne oraz informacje w nich przetwarzane mają swoją wartość. Są one eksponowane w środowisku zagrożeń, zatem podlegają tym zagrożeniom, a to w konsekwencji może prowadzić do utraty lub naruszenia tak pojmowanych zasobów. Zagrożenie to potencjalna przyczyna niepożądanego incydentu, którego skutkiem może być szkoda dla systemu teleinformatycznego, w dalszej konsekwencji dla organizacji.
Efektywne reagowanie na incydenty bezpieczeństwa jest krytyczne dla zapewnienia bezpieczeństwa i ciągłości operacyjnej każdej bez wyjątku organizacji.
Efektywne zarządzanie incydentami bezpieczeństwa ogranicza ryzyko utraty reputacji, potencjalne straty finansowe oraz pozwala zaadresować ryzyka regulacyjne.
Działania przestępcze w cyberprzestrzeni stały się atrakcyjnym źródłem korzyści materialnych dla kryminalistów. Cyberrzeczywistość okazuje się nową przestrzenią, w której zorganizowane grupy przestępcze walczą o pieniądze, przewagę nad konkurencją oraz władzę. Zorganizowane grupy cyberprzestępców funkcjonują obecnie jak organizacje, zatrudniając hakerów do różnych zadań – przede wszystkim do uzyskiwania nielegalnych dochodów oraz wykradania danych. Szybko rozwija się rynek sprzedaży ataków w postaci gotowych do wykorzystania komponentów w modelu oprogramowania jako usługi (SaaA). Dzięki automatyzacji, sztucznej inteligencji i uczeniu maszynowemu przestępcy pozostawiają część zadań stworzonym przez siebie botom.
Zagrożenia ze strony cyberprzestępców są ciągłym problemem wszystkich organizacji. Biorąc po uwagę skalę i różnorodność zagrożeń, każda luka w zabezpieczeniach organizacji nabiera kluczowego znaczenia. Każda słabość może uniemożliwić organizacji skuteczne ograniczenie ryzyka. Zagrożenia mogą wpłynąć w organizacji na: utratę zaufania, straty finansowe, utratę klientów, utratę dostawców, brak ciągłości działania.
Metody zastosowane na zajęciach:
- Wykłady
- Ćwiczenia
- Laboratoria
- Moderowana dyskusja
- Case study
- Praca własna
- Konsultacje
Cele zajęć:
- Nabycie kompetencji pozwalających na zarządzanie incydentami związanymi z bezpieczeństwem informacji
Cele zajęć w zakresie wiedzy:
- Nauczenie zasad dotyczących zarządzania incydentami
Cele zajęć w zakresie umiejętności:
- Nauczenie uczestnika zajęć jak prawidłowo reagować na zagrożenia pojawiające się w cyberprzestrzeni.
Zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa
W ramach przedmiotu słuchacze uzyskują wiedzę z zakresu zarządzania cyberbezpieczeństwem, przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty, opracowania polityk bezpieczeństwa, ich wdrażania, utrzymania oraz rozwoju. Słuchacze będą potrafili współdziałać z organami przestrzegania prawa w zakresie rozpoznania i zgłaszania cyberprzestępczości. Poznają zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa oraz prawne aspekty cyberbezpieczeństwa, w tym ochrony informacji poufnych, ochrony danych osobowych. Słuchacze pozyskają wiedzę z zakresu funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa.
Zasady tworzenia i wdrażania architektury cyberbezpieczeństwa - Joanna Antczak
Cyberbezpieczeństwo coraz częściej zajmuje wysoką pozycję w agendach zarządów firm, podchodzących odpowiedzialnie do wyzwań jakie stawia rozwój technologii informacyjnych w tym zapewnienie bezpieczeństwa w cyberprzestrzeni. Kadra kierownicza musi tworzyć i zarazem wdrażać strategie, tak aby ukierunkować swoje działania w zakresie cyberbezpieczeństwa przy uwzględnieniu najlepszego wykorzystania swoich ograniczonych zasobów w tym obszarze.
Celem zajęć będzie przedstawienie słuchaczom wiedzy z zakresy tworzenia i zarazem wdrożenia architektury cyberbezpieczeństwa. Przedstawione zostaną determinanty zarządzania organizacją w cyberprzestrzeni. Zostaną omówione m.in. nakłady na cyberbezpieczństwo. Atutem zajęć będzie aktywny udział słuchaczy w opracowaniu procedury tworzenia i wdrożenia architektury cyberbezpieczeństwa w jednostce organizacyjnej.