Ekspert ds. cyberprzestępczości



Podobne dokumenty
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Ekspert ds. cyberprzestępczości

Agent ds. cyberprzestępczości

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Współpraca podmiotów służb publicznych

Program studiów podyplomowych Kontrola wewnętrzna i audyt

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Menedżer bezpieczeństwa

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Rachunkowość (studia modułowe)

Wydział do Walki z Cyberprzestępczością

Tłumaczenia ekonomiczno prawne w biznesie język angielski

Informatyka w biznesie

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Uniwersytet Rzeszowski

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Wrocław, dnia 21 sierpnia 2018 r.

Bezpieczeństwo i higiena pracy

Źródło: Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26

Szkolenie otwarte 2016 r.

Źródło: Wygenerowano: Piątek, 29 stycznia 2016, 19:20

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Audyt podatkowy i finansowy (studia modułowe)

Administracja Samorządowa

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Transport-Spedycja-Logistyka

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

Wrocław, dnia 16 maja 2019 r.

Six sigma - optymalizacja procesów

Zarządzanie produkcją

Zarządzanie zasobami ludzkimi. Kadry i płace

Ochrona środowiska w przedsiębiorstwie

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Aplikacje internetowe i mobilne w zarządzaniu

Rachunkowość zarządcza, operacyjna i strategiczna

Studia menadżerskie z modułem zarządzania w opiece zdrowotnej

Ochrona biznesu w cyfrowej transformacji

Zarządzanie projektami

Rachunkowość od podstaw

Kompleksowe Przygotowanie do Egzaminu CISMP

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

Wrocław, dnia 15 czerwca 2018 r.

Program ochrony cyberprzestrzeni RP założenia

Audyt wewnętrzny i kontrola zarządcza

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Celem studiów jest przekazanie słuchaczom niezbędnej wiedzy oraz kształtowanie umiejętności wykorzystywanych w pracy analityka finansowego.

Bezpieczeństwo i higiena pracy

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Zarządzanie projektami

Rola i zadania polskiego CERTu wojskowego

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Ochrona informacji niejawnych.

Szczegółowe informacje o kursach

Administrator bezpieczeństwa informacji

Sygnaliści w organizacji:

Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry)

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne dla nauczycieli

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Robert Meller, Nowoczesny audyt wewnętrzny

KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH. Komendant Wojewódzki Policji w Katowicach. nadinsp. Jarosław SZYMCZYK

Transport i spedycja dla nauczycieli kształcących w zawodzie technik logistyki i spedytor

Spis treści. Wykaz ważniejszych skrótów... 13

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Ochrona informacji niejawnych.

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH

Reforma ochrony danych osobowych RODO/GDPR

Promotor: dr inż. Krzysztof Różanowski

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Program seminarium naukowo-praktycznego

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Finanse i rachunkowość

Przygotowanie Pedagogiczne

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Zarządzanie ryzykiem operacyjnym

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ

dr Beata Zbarachewicz

Projektowanie i druk 3D

Wycena nieruchomości. Opis kierunku. WSB Gdańsk - Studia podyplomowe. Wycena nie. ruchomości - studia w WSB w Gdańsku

Zarządzanie projektami

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

Transkrypt:

Ekspert ds. cyberprzestępczości WSB Poznań - Studia podyplomowe Opis kierunku Ekspert ds. cyberprzestępczości - studia podyplomowe w WSB w Poznaniu Z cybeprzestępczością każdy z nas styka się na co dzień. To nie tylko wirus w komputerze, ale również podszywanie się pod inną osobę, włamania na konta bankowe i profile w serwisach społecznościowych, wyłudzenia pieniędzy, wysyłanie niechcianych wiadomości i wiele innych. Każdy, kto przestaje się uczyć, jest stary, bez względu na to, czy ma 20, czy 80 lat. Kto kontynuuje naukę, pozostaje młody. Najwspanialszą rzeczą w życiu jest utrzymywanie swojego umysłu młodym tak mawiał Henry Ford. Studia podyplomowe na WSB poza bezcenną wiedzą dają mi poczucie nieustannego rozwoju. Maksym Kaplanskyy Absolwent studiów wyższych i studiów podyplomowych w WSB, Dyrektor Makroregionu w Grupie Kapitałowej Clar System Cel Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi

umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, znajomość regulacji prawno-karnych, kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, wdrożenie polityki bezpieczeństwa środowiska mobilnego, reagowania na incydenty bezpieczeństwa IT, pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Uczestnicy Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Partnerzy merytoryczni

Polski Instytut Kontroli Wewętrzniej Comcert Famoc Mediarecovery Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują: Świadectwo Ukończenia Studiów Podyplomowych Certyfikat Eksperta ds. Cyberprzestępczości Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o. http://www.klpaikw.pl/sklad-krajowej-listy-paikw,art_155.html Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku związanym ukończonym kierunkiem studiów. ( patrz 9 Regulaminu KLPAiKW http://www.klpaikw.pl/regulamin,165.html )

Ekspert ds. cyberprzestępczości - kierunek realizowany w formule tradycyjnej

Program kierunku Liczba miesięcy nauki: 9 Liczba godzin: 180 Liczba zjazdów: 10 Prawno-karne aspekty cyberprzestępczości (8 godz.) Cyberprzestępczość na gruncie prawa krajowego: terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych Cyberprzestępczość na gruncie prawa międzynarodowego: Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8godz. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego, ustawa o prawie autorskim i prawach pokrewnych, kodeks cywilny,

prawo własności przemysłowej, Prawo Unii Europejskiej (dyrektywy), prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna), forma i treść ochrony, odpowiedzialność karna i cywilna. Ochrona danych osobowych: podstawy prawne ochrony danych osobowych, pojęcie danych osobowych, zakres stosowania ustawy o ochronie danych osobowych, rejestracja zbiorów danych osobowych, zasady oraz zakazy przetwarzania danych w tym danych wrażliwych, administrator danych osobowych, dokumentacja bezpieczeństwa, odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych. Ochrona informacji w systemach teleinformatycznych 6 godz. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego, podstawy prawne i przyczyny ochrony informacji, podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych. Szacowanie ryzyka dla bezpieczeństwa informacji 8 godz. Wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001): podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem, analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska, identyfikacja wymagań poziomu ochrony,

metody ilościowe i jakościowe szacowania ryzyka, akceptacja ryzyka szczątkowego, proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji, dokumentacja związana z bezpieczeństwem teleinformatycznym. Reagowanie na incydenty bezpieczeństwa IT 8 godz. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wykrywanie zagrożeń systemów teleinformatycznych - 14 godz. zagadnienia ogólne, ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców, podatność infrastruktury teleinformatycznej na zagrożenia, techniki i narzędzia używane w wykrywaniu i analizie zagrożeń, wykrywanie podatności systemów i usług, testy penetracyjne, identyfikacja błędów. Wsparcie i reagowanie na ataki sieciowe 30 godz., w tym 12 godzin CERTGames Ochrona w czasie DDoS: identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku

instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem: strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych Analiza złośliwego oprogramowania (malware): określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP: faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Zarządzanie środowiskiem mobilnym w firmie 30 godz. Zagrożenia dla środowiska mobilnego: ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia Analiza wymagań bezpieczeństwa dla środowiska mobilnego:

inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa: rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym: wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie 8 godz. uzyskiwanie oraz wykorzystanie źródeł w Internecie, bazy danych administracji publicznej, komercyjne bazy danych. Open Source Intelligence 8 godz. wywiad jawnoźródłowy narzędzia Open Source Intelligence (OSINT) narzędzia wizualizacji powiązań

Analiza dużych zbiorów danych 6 godz. segmentacja dużych zbiorów danych, identyfikacja powiązań, modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł, wizualizacja danych. Informatyka śledcza - 30 godz. wybrane narzędzia informatyki śledczej, przygotowanie do analizy i pozyskiwania danych, wyszukiwanie, filtrowanie i wyodrębnianie danych, pozyskiwanie danych o aktywności użytkowników, analiza wiadomości e-mail, ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł, wykonywanie obrazów dysków, weryfikacja plików z wykorzystaniem sum kontrolnych, ujawnianie ukrytych obszarów danych. Prowadzenie wewnętrznych śledztw i dochodzeń 8 godz. rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów, prowadzenie wewnętrznych śledztw i dochodzeń, prowadzenie rozmów z osobami podejrzanymi o nadużycia. Seminarium podyplomowe 8 godz. Forma zaliczenia: test po I semestrze projekt obrona projektu.

Wykładowcy Wykładowcy studiów podyplomowych na kierunku Ekspert ds. cyberprzestępczości w WSB w Poznaniu RADOSŁAW CHINALSKI pełnił służbę w Policji od 1991 roku - początkowo jako administrator sieci transmisyjnych, będąc odpowiedzialnym, m.in.: za bezpieczeństwo informacji. Od 1999 roku jako Naczelnik Wydziału Informatyki KWP w Poznaniu odpowiadał za organizację i nadzór nad pracą wydziału. Od 2002 roku, pełniąc funkcję Zastępcy Dyrektora Biura Łączności Komendy Głównej Policji, był odpowiedzialny, m.in. za projekty związane z rozbudową ogólnokrajowego systemu wywiadu i analizy kryminalnej, wdrażania w Policji ogólnoświatowego systemu komunikacyjnego Interpolu I 24/7. Od 2003 roku pracował w pionie kryminalnym. Początkowo w Wydziale dw. z Przestępczością Gospodarczą KWP w Poznaniu, a następnie w Wydziale Techniki Operacyjnej KWP w Poznaniu. Odpowiadał, m.in. za wsparcie narzędziami technologicznymi zwalczania cyberprzestępczości. Opracował oraz nadzorował wdrożenie nowego procesu obiegu i przetwarzania informacji z ustaleń, billingów i lokalizacji. Od 2006 roku na stanowisku Zastępcy Dyrektora Biura Kryminalnego KGP w Warszawie nadzorował budowę pionu zwalczania cyberprzestępczości, początkowo w Komendzie Głównej Policji, a następnie w skali kraju. Opracował założenia struktury organizacyjnej, naboru funkcjonariuszy i ich szkolenia, w tym wyposażenia w dedykowane narzędzia informatyczne służące analizie cyfrowego materiału dowodowego oraz wspierania pracy operacyjnej w zakresie przeszukiwania zasobów sieciowych. W 2008r. przygotował projekt CETS (Child Exploitation Tracking System) mający na celu wsparcie zwalczania zjawiska pornografii dziecięcej w Internecie. Od kwietnia 2012r. prowadzi działalność gospodarczą IntegracjaWiedzy Radosław Chinalski związaną z doradztwem w zakresie informatyki, bezpieczeństwa systemów teleinformatycznych; inicjowania i prowadzenia badań rozwojowych i przemysłowych. Na stałe współpracuje z Kancelarią Bezpieczeństwa Rapacki i Wspólnicy Sp. k. Jest absolwentem Politechniki Poznańskiej, Wydział Elektryczny, kierunek Telekomunikacja oraz Studium Oficerskiego w Wyższej Szkoły Policji w Szczytnie. W 2005 roku ukończył Studium

Podyplomowe Zarządzanie jakością w administracji publicznej na Uniwersytecie Ekonomicznym w Poznaniu. Odbył liczne zagraniczne kursy i szkolenia specjalistyczne, m.in.: Information Warfare and Cyber Terrorism Seminar The Baltic Defence College Tartu, Estonia oraz 1st International CyberCop 101 National White Crime Center, West Virginia USA. Odbyły kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PNISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. Dr DARIUSZ SKALSKI jako specjalista sekcji operacyjno-rozpoznawczej Wydziału dw. z Przestępczością Gospodarczą KWP w Poznaniu od 1993 do 2006 roku realizował zaawansowane formy pracy operacyjnej w zakresie ujawniania i zwalczania przestępczości bankowej, ubezpieczeniowej i komputerowej jednocześnie budując zespół do zwalczania przestępczości komputerowej. Współpracował z innym jednostkami organizacyjnym Policji i prokuratury w zakresie zabezpieczenia i analizy cyfrowego materiału dowodowego przy przestępstwach związanych z kradzieżą tożsamości, oszustwami kartowymi, przestępczością na internetowych portalach aukcyjnych, pornografią dziecięcą, przestępczością intelektualną. W 2001 r. wydział został wyróżniony przez Koalicję Antypiracką Złotą Blachą za zwalczanie przestępczości intelektualnej. Jako pierwszy w Polsce na postawie Konwencji Praw Dziecka, prowadził kontrolę operacyjną związaną ze zorganizowanymi strukturami przestępczymi, zajmującymi się produkcją i dystrybucją pornografii dziecięcej - w wyniku podjętych czynności ujawniono kilkaset osób z kilkudziesięciu państw, wobec których wszczęto postępowania w ścisłej koordynacji z krajowym Biurem Interpolu. W od 2007 do 2010 r. początkowo jako zastępca naczelnika Wydziału Techniki Operacyjnej Biura Kryminalnego KGP w Warszawie, a następnie Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP w Warszawie był współodpowiedzialny za utworzenie w ramach wydziału Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych, a także powołanie i organizację we wszystkich komendach wojewódzkich Policji - zespołów wsparcia zwalczania cyberprzestępczości. Od 2011 do chwili obecnej pełni funkcję prorektora ds. współpracy w Państwowej Wyższej Szkole Zawodowej w Wałczu. W 2000 roku ukończył Wyższe Studia Zawodowe na kierunku Administracja w zakresie

Bezpieczeństwa i Porządku Publicznego w Wyższej Szkole Policji w Szczytnie, natomiast w 2002 roku ukończył studia wyższe magisterskie na kierunku Administracja, specjalizując się w zwalczaniu przestępczości komputerowej w Polsce. W 2006 roku obronił rozprawę doktorską na Wydziale Politologii Uniwersytetu Marii Curie-Skłodowskiej w Lublinie: Polityka przeciwdziałania przestępczości internetowej w Polsce. Ukończył ponadto Akademię ILEA (International Law Enforcement Academy). Posiada certyfikaty Departament of Homeland Security US Secret Service - Investigations of Computer and Electronic Crimes oraz International Law Enforcement Academy w Budapeszcie, a także certyfikat U.S. Departament of Justice FBI z zakresu Cyber Crimes, Certyfikat International Centre for Missing & Exploited Children Computer Facilitated Crimes Against Children, Certyfikat of expertise by the representative of American Express & Diners Club & Master Card & Visa. MAŁGORZATA WÓJCICKA KUROPATWA jest absolwentką Szkoły Głównej Planowania i Statystyki (dawna Szkoła Główna Handlowa). Po studiach, w okresie od 1979 do 2015r. pracowała w komórkach informatyki oraz ochrony informacji niejawnych Ministerstwa Spraw Wewnętrznych oraz Komendy Głównej Policji. Początkowo była programistą, a następnie administrowała systemami operacyjnymi oraz sieciami komputerowymi. Jako jedna z pierwszych osób w Polsce zainteresowała się zagadnieniami bezpieczeństwa systemów teleinformatycznych, przygotowując między innymi pierwszy dokument standaryzacyjny w zakresie ochrony informacji w systemach policyjnych. Jest twórcą pomysłu i odpowiadała za realizację pierwszej sieci intranetowej Policji, jednej z pierwszych w kraju. Przez 20 lat była naczelnikiem różnych komórek organizacyjnych Komendy Głównej Policji, których podstawowym zadaniem było zapewnianie ochrony informacji policyjnych w zakresie organizacyjnym, jak i technicznym. Jej podstawową specjalizacją są zagadnienia związane z ochroną danych osobowych oraz ochroną informacji niejawnych. Przygotowując projekty, prowadziła bezpośrednie uzgodnienia z specjalistami GIODO oraz ABW. Samodzielnie przygotowywała podstawowe dokumenty bezpieczeństwa teleinformatycznego Policji. W latach 2002 2009 wykonywała zadania ABI oraz inspektora BTI Komendy Głównej Policji. W okresie 2009 2010 była oddelegowana do Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego. W roku szkolnym 2010 2011 prowadziła zajęcia na studiach podyplomowych w Wyższej Szkole Menedżerskiej. Od 2010r. jako Naczelnik Wydziału Ochrony Systemów Informatycznych Biura Łączności i

Informatyki KGP, pod względem technicznym nadzorowała rozwiązania bezpieczeństwa stosowane w policyjnych systemach informatycznych. Realizując ustanowienie w BŁiI KGP systemu zarządzania bezpieczeństwem informacji w oparciu o normę ISO/IEC 27001. W latach 2012-2013 uczestniczyła w charakterze eksperta bezpieczeństwa teleinformatycznego oraz danych osobowych w programie TWINNING dla Bośni i Hercegowiny. Odbyła kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PN-ISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. ROBERT MACIEJEWSKI jako prokurator Prokuratury Rejonowej Poznań Grunwald od 2002 roku do 2008 roku prowadził postępowania przygotowawcze, m. in. z zakresu prawa karnego, karnego skarbowego, prawa konkurencji, własności przemysłowej, przestępczości gospodarczej skierowanej przeciwko instytucjom finansowym, z wykorzystaniem elektronicznych instrumentów płatniczych, cyberprzestępczości. Zdobyte doświadczenia z powodzeniem wykorzystywał w trakcie pracy jako radca prawny w Banku Zachodnim WBK S.A. w Poznaniu. Do jego obowiązków należała obsługa prawna w zakresie, m.in.: transakcji skarbowych, sporządzania opinii prawnych z zakresu prawa autorskiego oraz prawa własności przemysłowej, ochrony danych osobowych, ochrony tajemnicy bankowej, współpracy z organami wymiaru sprawiedliwości, sprawy dotyczące prania brudnych pieniędzy. Ściśle współpracował z obsługą prawną Departamentu Wykrywania i Zapobiegania Defraudacjom oraz Compliance. W latach 2012-2014 prowadził własną kancelarię prawną specjalizującą się w obsłudze prawnej osób fizycznych, spółek prawa, administracyjnego handlowego oraz innych podmiotów m. in. w zakresie prawa podatkowego (VAT), spółek handlowych, karnego, karnego-gospodarczego. W 1994 roku ukończył Wydział Prawa i Administracji Uniwersytetu Adama Mickiewicza w Poznaniu, natomiast w 2007 roku ukończył Studia podyplomowe Prawo karne-gospodarcze Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Odbył liczne szkolenia z zakresu zwalczania cyberprzestępczości m.in.: Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych, Wybrane zagadnienia taktyki i techniki kryminalistycznej,

Kryminalistyczno-prawne aspekty przestępczości intelektualnej.

Cena studiów Ceny studiów podyplomowych na kierunku Ekspert ds. cyberprzestępczości w WSB w Poznaniu Ceny w tabeli przedstawiają kwoty po odjęciu wszystkich promocji i zniżek. Cena katalogowa studiów jest ujęta w systemie płatności w 10 ratach. 12 RAT 10 RAT 2 RATY 1 RATA 500 zł 590 zł 2900 zł 5750 zł 475 zł 560 zł 2750 zł 5450 zł

Masz pytanie? Biuro Rekrutacji Studia Podyplomowe (adres tylko do kontaktu osobistego) gmach CP, pokój 103 ul. Ratajczaka 5/7 61-874 Poznań e-mail: rekrutacja-sp@wsb.poznan.pl PON: 10:00-18:00 WTO - ŚRO: 07:00-15:00 CZW - PIĄ: 10:00-17:00 SOB: 10:00-14:00 tel. 61 655 33 00 fax