AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:



Podobne dokumenty
Agent ds. cyberprzestępczości

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Ekspert ds. cyberprzestępczości

Program studiów podyplomowych Kontrola wewnętrzna i audyt

Ekspert ds. cyberprzestępczości

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Ochrona biznesu w cyfrowej transformacji

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Szkolenie otwarte 2016 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Uniwersytet Rzeszowski

Kompleksowe Przygotowanie do Egzaminu CISMP

Ochrona danych osobowych w praktyce

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Szkolenie Ochrona Danych Osobowych ODO-01

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Promotor: dr inż. Krzysztof Różanowski

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

Ochrona informacji niejawnych.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Ochrona informacji niejawnych.

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

System kontroli biznesowej w organizacji

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Szkolenie Ochrona Danych Osobowych ODO-01

WYDZIAŁ ADMINISTRACJI

dr Beata Zbarachewicz

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Program ochrony cyberprzestrzeni RP założenia

INFORMATYKA Pytania ogólne na egzamin dyplomowy

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Zielona Góra, 22-X-2015

Ochrona danych osobowych w praktyce

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Rola i zadania polskiego CERTu wojskowego

1. SEMESTR ROZPOCZĘCIA ZAJĘĆ + CZAS TRWANIA Okres trwania studiów: październik 2017 czerwiec 2018 (dwa semestry).

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

K A R T A P R Z E D M I O T U

WYDZIAŁ ADMINISTRACJI

Szczegółowy opis przedmiotu zamówienia:

Informatyka w kontroli i audycie

WYDZIAŁ EKONOMII KARTA OPISU MODUŁU KSZTAŁCENIA

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

PRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA PRZEPISÓW I PORADNIK UODO

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Podstawy bezpieczeństwa

K A R T A P R Z E D M I O T U

Reforma ochrony danych osobowych RODO/GDPR

Program szkolenia Prawne aspekty funkcjonowania uczelni

Bezpieczeństwo cybernetyczne

PRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA KODEKSU PRACY

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Efekt kształcenia. Wiedza

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

STUDIA PODYPLOMOWE. Zastosowania informatyki w finansach i rachunkowości. Podstawa prawna

Wyższy poziom bezpieczeństwa

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Efekty uczenia się dla studiów podyplomowych: Zwalczanie wybranych kategorii przestępstw w Polsce. Symbol efektu uczenia się dla studiów podyplomowych

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

6 Metody badania i modele rozwoju organizacji

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Transkrypt:

NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Forma prowadzenia zajęć Wykłady teoretyczne, ćwiczenia indywidualne i grupowe, CERT Games, dyskusje grupowe, testy. Cele studiów Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, znajomość regulacji prawno-karnych, kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, wdrożenie polityki bezpieczeństwa środowiska mobilnego, reagowania na incydenty bezpieczeństwa IT, pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji.

Prowadzący Praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, z zakresu informatyki śledczej, odzyskiwania danych oraz kadra naukowo-dydaktyczna uczelni. Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują: 1. Świadectwo/ Dyplom ukończenia Studiów Podyplomowych 2. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku związanym z uzyskaną specjalizacją. Forma: studia podyplomowe OPŁATY Czas trwania: 2 semestry jednorazowa 6000 zł Kontakt: 91 46 15 42 II raty 3000 zł dziekanat@wsap.szczecin.pl 10 rat 600 zł Dofinansowanie do studiów. Nawet 11.564,64 zł. Dla wszystkich. Już nie tylko 45 +. Skorzystaj z dofinansowania studiów z Krajowego Funduszu Szkoleniowego. Więcej w zakładce kandydaci -> studia podyplomowe PROGRAM STUDIÓW L.p. Nazwa przedmiotu i szczegółowy zakres Liczba godzin Prawno-karne aspekty cyberprzestępczości. Istota i rodzaje przestępczości z wykorzystaniem zaawansowanych technologii Cyberprzestępczość na gruncie prawa krajowego terminologia odpowiedzialność karna (KK i in.) 1. procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych 16 pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych cyberprzestępczość na gruncie prawa międzynarodowego Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy)

retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Ochrona informacji w systemach teleinformatycznych. 2. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego podstawy prawne i przyczyny ochrony informacji 4 podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych

Szacowanie ryzyka dla bezpieczeństwa informacji. 3. 4. wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001) podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska identyfikacja wymagań poziomu ochrony metody ilościowe i jakościowe szacowania ryzyka akceptacja ryzyka szczątkowego proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji dokumentacja związana z bezpieczeństwem teleinformatycznym tryby bezpieczeństwa pracy systemów teleinformatycznych cykle funkcjonowania systemu Podstawy prawa własności intelektualnej oraz ochrony danych osobowych. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego ustawa o prawie autorskim i prawach pokrewnych kodeks cywilny prawo własności przemysłowej prawo Unii Europejskiej (dyrektywy) prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna) forma i treść ochrony odpowiedzialność karna i cywilna Ochrona danych osobowych 12 12 podstawy prawne ochrony danych osobowych pojęcie danych osobowych zakres stosowania ustawy o ochronie danych osobowych rejestracja zbiorów danych osobowych zasady oraz zakazy przetwarzania danych w tym danych wrażliwych administrator danych osobowych dokumentacja bezpieczeństwa odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych

Wykrywanie zagrożeń systemów teleinformatycznych. 5. zagadnienia ogólne ekonomia podziemia zasady funkcjonowania i cele cyberprzestępców podatność sieci na zagrożenia techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny wykrywanie podatności systemów testy penetracyjne identyfikacja błędów Reagowanie na incydenty bezpieczeństwa IT. 12 6. 7. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wsparcie i reagowanie na ataki sieciowe. Ochrona w czasie DDoS identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem 36 (w tym 12 godzin CERT Games) strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych

. 9. Analiza złośliwego oprogramowania (malware) Produkty Anty-ATP określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Analiza dużych zbiorów danych Informatyka śledcza segmentacja dużych zbiorów danych identyfikacja powiązań modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł wizualizacja danych wybrane narzędzia informatyki śledczej przygotowanie do analizy i pozyskiwania danych wyszukiwanie, filtrowanie i wyodrębnianie danych pozyskiwanie danych o aktywności użytkowników analiza wiadomości e-mail ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł wykonywanie obrazów dysków weryfikacja plików z wykorzystaniem sum kontrolnych ujawnianie ukrytych obszarów danych Prowadzenie wewnętrznych śledztw i dochodzeń 30 10. prowadzenie rozmów z osobami podejrzanymi o nadużycia rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów 10 prowadzenie wewnętrznych śledztw i dochodzeń

Zarządzanie środowiskiem mobilnym w firmie 11. Zagrożenia dla środowiska mobilnego ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia analiza wymagań bezpieczeństwa dla środowiska mobilnego inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym 2 12. wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie uzyskiwanie oraz wykorzystanie źródeł w Internecie ustalanie sprawców przestępstw Podstawy kryptografii główne pojęcia, kryptografia symetryczna i asymetryczna 13. bezpieczeństwo obliczeniowe szyfru odporność na atak klucze, protokoły kryptograficzne, atak ze środka (man-in-themiddle), atak przez powtórzenie elementy steganografii 14. Seminarium dyplomowe SUMA godzin 200 Wszystkie opłaty za studia, w tym za egzaminy poprawkowe, powtarzanie roku i inne określa Regulamin Opłat WSAP.