Zarządzanie cyberbezpieczeństwem,  cyberbezpieczeństwo studia podyplomowe, cyberbezpieczeństwo studia warszawa

Zarządzanie cyberbezpieczeństwem

Poziom
Studia podyplomowe
Czas trwania
1 rok
Język
PL
Uzyskany tytuł
Świadectwo ukończenia studiów podyplomowych
Tryb
Tryb niestacjonarny
Broszura
Kontakt
O kierunku
Cel studiów

W przypadku obostrzeń epidemicznych jesteśmy przygotowani do realizacji zajęcia w formule online.

Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego. 

W trakcie studiów słuchacze poznają między innymi:

  • zasady funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa,
  • zasady tworzenia i wdrażania strategii i architektury cyberbezpieczeństwa w organizacji,
  • wybrane techniczne aspekty cyberbezpieczeństwa:
    • zagadnienia tzw. najlepszych praktyk w zakresie ochrony informacji,
    • metod i technik używanych przed hakerów,
    • ofensywnych narzędzi używanych przez cyberwłamywaczy,
    • narzędzi używanych do ochrony przed włamaniami
    • technik i sposobów włamań do systemów informatycznych,
    • narzędzi do wykrywania włamań,
    • w jaki sposób użytkować bezpiecznie rozwiązania „chmurowe” (cloud computing),
    • narzędzi związanych z technologią blockchain i „cyfrowych pieniędzy”,
    • wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa
  • zasady tworzenia i zarządzania zespołami CERT/ CSIRT/SOC,
  • wymagania i metody audytów systemów informatycznych,
  • wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania,
  • praktyczne zasady zarządzania incydentami,
  • zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
  • prawne aspekty cyberbezpieczeństwa, w tym ochrony danych osobowych, ochrony informacji poufnych, przestępstw komputerowych, odpowiedzialności za włamania do systemów informatycznych, zamówień publicznych w zakresie cyberbezpieczeństwa.
Główne atuty studiów
1
Praktyka

224 godziny praktycznej nauki zagadnień związanych z zarządzaniem cyberbezpieczeństwem, w tym technicznych i prawnych aspektów cyberbezpieczeństwa, w doskonałej atmosferze!

2
Interdyscyplinarny charakter studiów

W ramach studiów podyplomowych słuchacze uzyskają interdyscyplinarną wiedzę z zakresu zarządzania, technicznych aspektów cyberbezpieczeństwa, prawa, jak również tzw. social engineering.

3
Stawiamy przede wszystkim na praktykę

Przewidujemy praktyczne warsztaty dotyczące:

- zagrożenia cyberbezpieczeństwa w praktyce - słuchacze nauczą się w jaki sposób hakerzy dokonują włamań i zasymulują próbne włamanie do wirtualnej firmy. Poznają w praktyczny sposób narzędzia służące do przełamywania zabezpieczeń zarówno informatycznych jak i wykorzystujących słabości ludzkie. Nauczą się w jaki sposób po uzyskaniu nieautoryzowanego dostępu utrwalić go oraz dokonać tzw. eksfiltracji danych. Słuchacze przeprowadzą modelowe postępowanie w przypadku naruszenia danych osobowych w symulowanym ataku ransomware.
- zarządzania incydentami, w tym zgłaszania incydentów do odpowiedniego CSIRT, do PUODO
- sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
- szacowania i modelowania ryzyka,
- PR kryzysowego np. kontaktów z prasą w związku z incydentem.

4
Doświadczeni wykładowcy

Zajęcia prowadzą praktycy, z bardzo bogatym doświadczeniem w zakresie cyberberbezpieczeństwa, w tym specjaliści, menedżerowie i dyrektorzy cyberbezpieczeństwa, doświadczeni prawnicy, IOD

5
Networking

Studia umożliwiają networking, poznanie osób o podobnych zainteresowaniach i wymianę doświadczeń. 

6
Studia przyjazne nie tylko specjalistom z zakresu IT oraz prawa

Do udziału w studiach podyplomowych nie jest wymagana uprzednia szczególna wiedza z zakresu informatyki lub prawa.

Partnerzy
Logo HUAWEI
PARTNER GŁÓWNY
Commvault logo
PARTNER WSPIERAJĄCY

HUAWEIŚwiatowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży.

Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

Commvault

Jest uznanym liderem w dziedzinie rozwiązań do tworzenia kopii zapasowych i odtwarzania danych. Konwergentne rozwiązania Commvault do zarządzania danymi gruntownie zmieniają znaczenie kopii zapasowych w myślących przyszłościowo przedsiębiorstwach i udostępniają im narzędzia, które pozwalają chronić, kontrolować i wykorzystywać ich najbardziej newralgiczne zasoby, czyli dane. Oprogramowanie, rozwiązania i usługi Commvault są sprzedawane bezpośrednio przez firmę oraz za pośrednictwem globalnej sieci zaufanych partnerów. Commvault zatrudnia ponad 2500 wysoko wykwalifikowanych pracowników na całym świecie. Firma jest notowana na giełdzie NASDAQ pod symbolem CVLT, a jej siedziba mieści się w Tinton Falls w stanie New Jersey. Więcej informacji na temat firmy Commvault można znaleźć na stronie www.commvault.com.

Kancelaria Maruta Wachta

Od ponad 25 lat świadczy usługi prawne w zakresie prawa nowych technologii, własności intelektualnej, sporów sądowych i zamówień publicznych. Przez lata pracy został stworzony zespół wyspecjalizowanych prawników-ekspertów, doskonale rozumiejących potrzeby biznesowe, związane z nimi procesy oraz ryzyka. Kancelaria świadczy wysokiej jakości usług, skutecznie zabezpieczających działania Klientów, zarówno poprzez wsparcie prawne, jak i odpowiednie ukształtowanie mechanizmów biznesowych i stosowanych narzędzi nacisku prawnego. Prawnicy Kancelarii Maruta Wachta obsługują transakcje, zarządzają realizacją kontraktów oraz dochodzą roszczeń, których łączna wartość przekracza kilkadziesiąt miliardów złotych.

Działania Kancelarii zyskały uznanie zarówno Klientów, jak i innych kancelarii, co potwierdzają zdobyte wyróżnienia

Polskie Towarzystwo Informatyczne

Doświadczona polska organizacja branżowa, która zrzesza profesjonalistów z branży informatycznej. Działamy na rzecz środowiska teleinformatycznego oraz jego otoczenia społecznego i gospodarczego.. W swojej działalności statutowej Towarzystwo, w imieniu skupionego wokół niego środowiska, wypowiada się, w najistotniejszych kwestiach związanych z informatyzacją, cyfryzacją, telekomunikacją i cyberbezpieczeństwem. Jest konsultowane w procesach legislacyjnych na wszelkich poziomach tworzenia regulacji. Prowadzi działalność certyfikacyjną oraz rzeczoznawczą. PTI organizuje całe spektrum wydarzeń tematycznych, mających na celu podnoszenie kompetencji oraz integrację specjalistów teleinformatyki.  Działamy również na rzecz zwiększenia ogólnych umiejętności cyfrowych w społeczeństwie. Promujemy Polskę poprzez eksponowanie światowych sukcesów naszych informatyków oraz wyjątkowych produktów technik cyfrowych tworzonych w naszym kraju. Działamy na terenie całego kraju – poprzez sieć 13 oddziałów regionalnych i ponad 1000 zrzeszonych członków Towarzystwa.

Cele działania Polskiego Towarzystwa Informatycznego to: wspieranie działalności naukowej i naukowo-technicznej w zakresie informatyki oraz metod jej wykorzystania;

  • podnoszenie poziomu wiedzy i etyki zawodowej oraz kwalifikacji członków;
  • ułatwianie wymiany informacji w środowisku zawodowym;
  • popularyzacja w społeczeństwie zagadnień informatyki i jej zastosowań;
  • reprezentowanie członków Towarzystwa, ich opinii, potrzeb i uprawnień wobec społeczeństwa, władz oraz stowarzyszeń w kraju i za granicą.

THINKTANK

Ośrodek THINKTANK powstał w 2009 roku. Inspiruje i wzmacnia debatę publiczną w Polsce, tworzy platformę refleksji i wymiany wiedzy między liderami biznesu i administracji. Prowadzi badania, wydaje raporty i analizy, w których opisuje najważniejsze trendy z zakresu zarządzania, przywództwa i polityki państwowej. Działania THINKTANK, obejmują takie sfery jak zwiększanie szans polskich firm w środowisku globalnym, promowanie dobrych praktyk w obszarze administracji czy poprawa kompetencji przywódczych liderów biznesu.

THINKTANK spaja sieć ekspertów i wybitne osobistości polskiego i międzynarodowego życia publicznego. W Radzie Strategicznej ośrodka zasiadają m.in.: laureat Pokojowej Nagrody Nobla Muhammad Yunus, wieloletni wiceprzewodniczący Komisji Europejskiej Günter Verheugen. THINKTANK Society skupia liderów biznesu i administracji publicznej, zainteresowanych dzieleniem się doświadczeniami, rozwijaniem wiedzy oraz umiejętności zarządczych.

Veracomp - Exclusive Networks

Veracomp - Exclusive Networks to wiodący dystrybutor z wartością dodaną, który dostarcza kompleksowe rozwiązania teleinformatyczne w Europie Środkowo-Wschodniej. Ofertę firmy tworzą technologie ponad 120 producentów w zakresie sieci, zarządzania infrastrukturą IT, bezpieczeństwa IT, infrastruktury telekomunikacyjnej, pamięci masowych i serwerów, systemów audiowizualnych i Digital Signage, obrazowania medycznego, zarządzania dokumentami (DMS), produktów dla użytkowników domowych/SOHO, a także rozwiązań przemysłowych i IoT. Spółka jest częścią firmy Exclusive Networks - globalnego, specjalizowanego dystrybutora VAD obecnego w ponad 100 krajach, którego przychody w 2019 roku przekroczył 2,4 mld euro. Połączenie spółek nastąpiło 1 stycznia 2021 roku.

Celem Exclusive Networks jest osiągnięcie globalnego zasięgu, a jednocześnie zapewnienie partnerom komfortu współpracy z lokalnym dystrybutorem specjalizowanym. W ramach tej strategii Veracomp - Exclusive Networks realizuje swoją wartość dodaną poprzez wspieranie partnerów doradztwem przedsprzedażowym, technicznym, marketingowym i edukacyjnym.

Cyber Women Community

Społeczność Cyber Women Community powstała z potrzeby wspólnego miejsca do dyskusji o sytuacji kobiet w branży cyberbezpieczeństwa. To branża, która dynamicznie się zmienia i gdzie cały czas powstają nowe możliwości rozwoju zawodowego. 

Cyber Women Community to aktywna społeczność łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo.  Więcej o  CWC.

 

Adresaci studiów

Studia adresowane są przede wszystkim do:

  • Managerów i specjalistów ds. cyberbezpieczeństwa w firmach i sektorze publicznym,
  • Managerów wyższego i średniego szczebla odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji,
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem,
  • Osób odpowiedzialnych za organizację i zarządzanie CERT/ CSIRT/SOC, 
  • Pełnomocników zarządu ds. cyberbezpieczeństwa,
  • Specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji,
  • Inspektorów Ochrony Danych (IOD),
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa, 
  • Wszystkich osób zainteresowanych praktycznymi aspektami cyberbezpieczeństwa.
WomenwithlaptopIllustration
Program

Zajęcia Integracyjne

Moduł I – Strategia cyberbezpieczeństwa

  • Strategiczna rola cyberbezpieczeństwa - źródła wymagań, architektura i aspekty ekonomiczne
  • Globalny system regulacji cyberbezpieczeństwa
  • Wybrane zagadnienia prawa i informatyki

Moduł II – Techniczne aspekty cyberbezpieczeństwa

  • Wprowadzenie do cyberbezpieczeństwa
  • Bezpieczeństwo infrastruktury on-premise
  • Bezpieczeństwo Cloud Computing
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo fizyczne
  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń mobilnych
  • Nowe wyzwania w zakresie cyberbezpieczeństwa  (5G, Blockchain, AI, Big Data itp) 
  • Podstawowe zasady ochrony danych przy zastosowaniu rozwiązań backupu i zarządzania danymi
    • Celem wykładu jest zapoznanie słuchaczy z najlepszymi praktykami dotyczącymi ochrony danych wchodzących w skład obszaru backupu i szerszego zarządzania danymi w przedsiębiorstwie. Omówiona zostanie strategia ochrony danych, metodologia 3-2-1, tworzenie i aktualizacja planów odtworzeniowych i inne obszary zarządzania danymi ze szczególnym uwzględnieniem rozwiązań wspierających pracę oficerów bezpieczeństwa. Podczas wykładu przedstawione zostaną procesy klasyfikacji danych, tworzenia katalogu usług ochrony danych oraz wykorzystywanie narzędzi do pełnokontekstowego wyszukiwania informacji w celach zachowania zgodności z przepisami i normami. Prowadzący: Anna Rydel / Przemysław Mazurkiewicz
  • Cyber Intelligence

Moduł III – Prawne aspekty cyberbezpieczeństwa

  • Regulacje prawne związane z cyberbezpieczeństwem w EU i ich wsparcie przez narzędzia informatyczne
  • Krajowy system cyberbezpieczeństwa
  • prawne aspekty ochrony informacji
  • Cyberprzestępczość
  • Umowy o świadczenie usług z zakresu cyberbezpieczeństwa
  • Zamówienia publiczne w sektorze cyberbezpieczeństwa
  • Ubezpieczenie ryzyk cybernetycznych
    • Ochrona danych osobowych
  • Road Map – podstawy ochrony danych osobowych
  • Prawne aspekty związane z przechowywaniem kopii zapasowych w infrastrukturze lokalnej i chmurze obliczeniowe:
    • Wykład pozwoli na zrozumienie zagadnień prawnych, wiążących się z umieszczeniem kopii zapasowych w lokalnym datacenter i środowisku chmurowym. Omówione zostaną wszelkie kontrowersje i uwarunkowania, które trzeba rozważyć przed podjęciem ostatecznej decyzji. Prowadzący: Jakub Lewandowski

Moduł IV – Zarządzanie cyberbezpieczeństwem

- Systemy zarządzania bezpieczeństwem informacji (SZBI)

- Cyber Security Leadership

  • Przywództwo strategiczne i zarządzenie zespołami  cyberbezpieczeństwa
  • Praktyczne aspekty tworzenia i działania działów cyberbezpieczeństwa 
  • Rekrutacja
  • Zarządzanie zmianą
  • Zarządzanie dostawcami
    • Zarządzanie bezpieczeństwem w rozwoju technologii
  • Architektura techniczna i wymagania bezpieczeństwa
  • Bezpieczny rozwój infrastruktury
  • Bezpieczny rozwój oprogramowania
  • Testy bezpieczeństwa
    • Zarządzanie operacjami bezpieczeństwa
  • Zarządzanie podatnościami
  • Tworzenie i zarządzenie CERT/ CSIRT/SOC 
  • Computer forensics - informatyka śledcza
  • Zarządzanie dostępem
    • Zarządzanie ciągłością działania
  • Proces zarządzania ciągłością działania
  • Podstawowe zasady ochrony danych przy zastosowaniu rozwiązań backupu i zarządzania danymi
    • Audyt systemów informatycznych
    • Analiza zagrożeń (Threat Intelligence)
    • Psychologiczne aspekty cyberbezpieczeństwa (z uwzględnieniem zagadnienia „social engineering”)

Moduł V – Warsztaty 

  • Warsztaty - Modelowanie zagrożeń i zarządzenie ryzykiem
  • Warsztaty - Tworzenie dokumentacji
  • Warsztaty - Zarządzanie incydentami
  • Warsztaty - Kryzysowy PR w tematyce cyberbezpieczeństwa
  • Warsztaty - Zagrożenia cyberbezpieczeństwa w praktyce
  • Warsztat (dodatkowy)  - Tożsamość w środowisku chmurowym
    • Podczas warsztatu omówimy zagadnienia związane z tożsamością użytkownika w środowisku IT, w szczególności środowisku chmurowym. Zaprezentujemy możliwości wykorzystania tożsamości dostarczanej przez różnych providerów do uwierzytelniania użytkowników w chmurowej usłudze katalogowej na przykładzie Azure Active Directory. Pokażemy jak wykorzystać usługi IaaS (Identity as a Service) w interakcjach z aplikacjami firm trzecich. Omówimy zademonstrujemy jak chronić użytkownika przed atakami phishingowymi i wskażemy najnowsze trendy bezpieczeństwa jak passwordless. Zaprezentujemy przykładowe ataki mające na celu kradzież poświadczeń. Omówimy jak atakujący może konstruować ataki i jak przygotować użytkowników do rozpoznawania phishingu. Dodatkowo zademonstrujemy wykorzystanie fizycznych kluczy uwierzytelnienia. Prowadzi: Tomasz Stojek

Całkowita liczba godzin dydaktycznych: 228* (razem z zaliczeniami) * jedna godzina dydaktyczna = 45 minut

info
Organizacja zajęć

Studia trwają dwa semestry. Zajęcia odbywają się raz lub dwa razy w miesiącu

  • soboty 9.15 - 16.15
  • niedziele 9.15 - 16.15
Terminy

Planowane terminy zjazdów w pierwszym semestrze studiów:

  • 16-17 października 2021
  • 30-31 października 2021
  • 20-21 listopada 2021
  • 18-19 grudnia 2021
  • 29-30 stycznia 2022
  • 12-13 lutego 2022
  • 26-27 lutego 2022
Społeczność
Wiodący wykładowcy
Roman Bieda

Radca prawny i rzecznik patentowy. 

Kieruje praktyką prawnych aspektów sztucznej inteligencji („AI Desk”) w Kancelarii Radców Prawnych Maruta Wachta spółka jawna. 
Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii. Zajmuje się między innymi negocjowaniem umów IT oraz doradztwem prawnym w zakresie ochrony danych osobowych oraz handlu elektronicznego.

Współpracownik Centrum Prawnych Problemów Techniki i Nowych Technologii Uniwersytetu Opolskiego.  Członek Wirtualnej Katedry Etyki i Prawa, konsorcjum naukowego z udziałem czołowych polskich uczelni wyższych, INP PAN, NASK, MC. 

Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych, mającej na celu dostosowanie krajowego systemu prawnego do wymagań RODO. 

Przewodniczący podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji ds. programu działań w zakresie AI. W ramach prac zespołu brak udział w przygotowaniu „Założeń do strategii AI dla Polski”.  

Członek komitetu sterującego Szczytu Cyfrowego Internet Governance forum 2021 (ONZ). Członek Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo. Członek Komisji ds. Nowych Technologii w OIRP Kraków.  

Pracę zawodową łączy z praktyką wykładowcy. Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Szkole Głównej Handlowej, Akademii Leona Koźmińskiego oraz Górnośląskiej Wyższej Szkole Handlowej. 

Jest opiekunem merytorycznym oraz wykładowcą na studiach podyplomowych Prawo Nowoczesnych Technologii oraz studiów podyplomowych Biznes.AI Technologia Prawo Zastosowania Sztucznej Inteligencji, prowadzonych przez Akademię Leona Koźmińskiego w Warszawie. Kierownik studiów podyplomowych Inspektor Ochrony Danych prowadzonych przez GWSH w Katowicach. Wykładał przedmioty prawnicze w ramach programów MBA.
 

Rober Pająk
Robert Pająk

CISSP, CRISC, NGSEC CERT, AMBCI, CEH.

Aktualnie zajmuje stanowisko Senior Information Security Manager w dziale bezpieczeństwa firmy Akamai. Kieruje zespołem odpowiedzialnym za zarządzanie wymaganiami zgodności w obszarze cyberbezpieczeństwa (information security compliance/security governance). Prowadzi globalne projekty demonstrujące w jaki sposób Akamai spełnia najwyższe standardy ochrony informacji. Współtwórca konferencji Affinity. Wcześniej pełnił różnorakie funkcje w dziedzinie bezpieczeństwa i ochrony danych - w szczególności Head of Security w Future Simple Inc. (Base - obecnie ZenDesk) - spółce z siedzibą w Dolinie Krzemowej, tworzącej innowacyjne oprogramowanie. Przed dołączeniem do Base, zajmował stanowisko Head of Information Security dla regionu EMEA w firmie Herbalife. Przez ponad 14 lat pełnił także funkcję CSO w INTERIA.PL (oraz ABI w Grupie RMF) - odpowiadając za obszary: bezpieczeństwa, zgodności (compliance), oraz prywatności w jednym z największych polskich portali. Założyciel lub współzałożyciel oraz członek komisji rewizyjnych rozmaitych polskich oddziałów organizacji i stowarzyszeń zajmujących się problematyką bezpieczeństwa, w szczególności: OWASP/ISACA/ISSA. W ramach pracy w portalu INTERIA.PL zbudował także i prowadził zespół R&D. Pasjonat bezpieczeństwa i technologii. Aktywnie wykłada na różnych uniwersytetach oraz konferencjach - w tematyce szeroko pojętych aspektów ochrony informacji, zgodności, oraz współczesnych zagrożeń. Współpracuje jako ekspert z licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się szeroko pojętym bezpieczeństwem informacji.
Komentuje w mediach zjawiska związane ze współczesnymi zagrożeniami informatycznymi. Autor artykułów do rozlicznych gazet i poradników m.in. Bezpieczeństwo od A do Z.

Ireneusz Wochlik
dr Ireneusz Wochlik

Biocybernetyk, specjalista w dziedzinie sztucznej inteligencji. Współzałożyciel i CEO Aigorithmics sp. z o.o., Pełnomocnik Dyrektora ds. Transformacji Cyfrowej Narodowego Instytutu Zdrowia Publicznego – Państwowego Zakładu Higieny, wykładowca w ramach studiów podyplomowych Biznes.AI: Technologia, Prawo, Zastosowanie Sztucznej Inteligencji prowadzonych przez Akademię Leona Koźmińskiego. W latach 1997-2016 pracował w Akademii Górniczo Hutniczej, na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej na stanowisku adiunkta. W 2005 roku uzyskał tytuł doktora w zakresie nauk technicznych. Efekty swoich prac naukowych zamieścił w ponad 50 publikacjach. Prelegent na szeregu konferencjach naukowych i biznesowych.

Od przeszło 20 lat zajmuje się analizą danych oraz tworzeniem inteligentnych rozwiązań wpierających biznes. Specjalizuje się w szeroko rozumianych procesach transformacji cyfrowej, jak również w zaawansowanej analizie danych opartej o narzędzia klasy Big Data, Machine Learning i Deep Learning.

Adam Haertle
Adam Haertle

Redaktor naczelny ZaufanaTrzeciaStrona.pl
Z zawodu prelegent, trener i wykładowca. Od 2004 regularnie występuje na wszystkich dużych konferencjach poświęconych bezpieczeństwu w Polsce, gdzie zbiera najwyższe oceny w ankietach uczestników. Wykładowca studiów podyplomowych na SGH. W 2019 poprowadził ponad 150 prelekcji dla grup otwartych oraz zamkniętych w całej Polsce, poświęconych kwestiom bezpieczeństwa w sieci, zagrożeń związanych z korzystaniem z bankowości elektronicznej, prywatności oraz ochrony informacji w przedsiębiorstwie. W swoich prezentacjach prostym, przystępnym językiem i na prawdziwych przykładach opisuje realne zagrożenia czyhające na firmy i użytkowników. Bezpieczeństwem zawodowo zajmuje się od kilkunastu lat, a od ośmiu lat prowadzi pod adresem ZaufanaTrzeciaStrona.pl jeden z najpopularniejszych polskojęzycznych serwisów internetowych poświęconych bezpieczeństwu informacji. Organizator konferencji What The H@ck oraz Oh My H@ck.

Rafał Jaczyński
Rafał Jaczyński

Rafał Jaczyński rozpoczął swoją przygodę z cyberbezpieczeństwem na długo przedtem, zanim zaczęło to być modne. Odpowiadał za budowę i zarządzanie specjalistycznymi międzynarodowymi zespołami bezpieczeństwa w firmach takich, jak Orange, Polkomtel, Vodafone i Staples Solutions, jako szef praktyki cyberbezpieczeństwa PwC w Europie Środkowo Wschodniej doradzał też polskim i międzynarodowym firmom energetycznym, telekomunikacyjnym, medialnym i finansowym. Obecne w Huawei jako Regionalny Dyrektor ds. Cyberbezpieczeństwa odpowiada za bezpieczeństwo w 28 krajach.

Jacek Bartosiak
dr Jacek Bartosiak

Założyciel i właściciel serwisu o tematyce geopolitycznej www.strategyandfuture.org . Ekspert do spraw geopolityki i geostrategii, uczestnik debaty na temat sytuacji strategicznej Europy Środkowo-Wschodniej, zachodniego Pacyfiku i Eurazji. Autor książek „Pacyfik i Eurazja. O wojnie”, „Rzeczpospolita między lądem a morzem. O wojnie i pokoju” oraz „Przeszłość jest prologiem”. Dyrektor Programu Gier Wojennych i Symulacji Fundacji Pułaskiego. Senior Fellow w The Potomac Foundation w Waszyngtonie. Współzałożyciel „Play of Battle”, zajmującej się przygotowywaniem symulacji wojskowych. Współpracownik Nowej Konfederacji oraz New Generation Warfare Centre w Waszyngtonie. Członek zespołu doradczego pełnomocnika rządu ds. Centralnego Portu Komunikacyjnego (2017–2018), Prezes zarządu spółki Centralny Port Komunikacyjny Sp. z o.o. (2018–2019). Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, adwokat i partner zarządzający w kancelarii adwokackiej zajmującej się obsługą biznesu od 2004 roku.

Przemysław Mazurkiewicz
Przemysław Mazurkiewicz

Przemysław Mazurkiewicz EMEA CEE Presales Director at Commvault

Karierę w branży IT rozpoczął w latach 90-tych ubiegłego wieku, jako administrator systemów, następnie kolejno zajmował stanowiska: od technika, presalesa, kierownika, aż po dyrektora rozwoju i dyrektora operacyjnego. Odpowiadał za wsparcie przedsprzedażowe i techniczne rozwiązań do zarządzania infrastrukturą, usługami IT, dostępnością i bezpieczeństwem. Koordynował współpracę z dostawcami (m.in. Symantec i BMC Software), uczestniczył w sprzedaży i wdrożeniach dużej skali systemów backupu i archiwizacji na rynku polskim. W roku 2014 dołączył do Commvault, gdzie obecnie jest odpowiedzialny za prace zespołów presales w całym regionie EMEA CEE. Jego misją jest wspieranie klientów i partnerów w prezentowaniu korzyści oraz planowaniu strategii całościowego zarządzania danymi.

Mariola Więckowska
Mariola Więckowska

Ekspert ochrony danych oraz doświadczony Inspektor Ochrony Danych, na co dzień pracuje w LexDigital jako Head of Innovation Technologies, gdzie wspiera wdrożenia nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązków wynikających z RODO.
Członek Zarządu SABI – Stowarzyszenie Inspektorów Ochrony Danych, Członek IAPP (International Association of Privacy Professionals), ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji.
Absolwentka kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel.

Jako praktyk dzieli się ze studentami kierunków podyplomowych kluczowych polskich uczelni swoim doświadczeniem z zakresu ochrony danych, oceny ryzyka i oceny skutków dla ochrony danych, zabezpieczeń systemów IT, stosowania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych artykułów i współautorką książek z zakresu ochrony danych. Odpowiada za stałą sekcję „Niezbędnik IOD” i jest członkiem rady programowej kwartalnika ABI Expert.

Adam Lange
Adam Lange

Szef globalnego zespołu ds. wykrywania cyberzagrożeń (Cyber Threat Hunting) w jednej z największych międzynarodowych instytucji finansowych. W wolnym czasie "poluje" na cyber-przestępców, analizuje złośliwe oprogramowanie i tworzy narzędzia i systemy bezpieczeństwa. Posiada ponad dwie dekady doświadczenia w IT i bezpieczeństwie IT, zarówno po stronie ofensywnej (red) jak i defensywnej (blue). Od 2013 zajmuje się bezpieczeństwem w polskim i międzynarodowym sektorze finansowym, ma na swoim koncie czynny udział w powstawaniu rozwiązań takich jak "PolishAPI" czy "Profil Zaufany". W latach 2018-2019 powołany na pierwszego przewodniczącego Forum Threat Intelligence przy Związku Banków Polskich. Częsty prelegent na konferencjach związanych z bezpieczeństwem, takich jak Confidence, SECURE, Security bSides Warsaw i What The H@ck. Członek ISSA International oraz ISSA Poland. Fan gier retro i Demosceny. Wspólnie z Adamem Haertle z Zaufana Trzecia Strona prowadzi podcast "Rozmowa KONtrolowana"

Anna Rydel
Anna Rydel

Senior Sales Engineer w Commvault Polska.

Strategiczny doradca klienta w obszarze bezpieczeństwa danych i ewangelista nowych technologii z zamiłowania, od jedenastu lat jest związana z branżą IT, od ponad sześciu lat realizuje się zawodowo w Commvault gdzie zaczynała w zespole technicznego wsparcia sprzedaży rozwiązań, aby dziś wspierać klientów w procesach transformacji w obszarach zarządzania danymi i służyć im swoim doświadczeniem. Jest absolwentką SGH, gdzie ukończyła kierunek Metody ilościowe w ekonomii i systemy informacyjne. Łączenie wiedzy technicznej z miękkimi umiejętnościami coachingowymi i wystąpienia publiczne to jej żywioł. Uważa, że utrzymanie równowagi w rozwoju biznesu i technologii wymaga zaangażowania kobiet, a cechy takie jak dostrzeganie potrzeb innych ludzi, wrażliwość, cierpliwość i chęć znalezienia kompromisu, są tak samo niezbędne w biznesie IT jak wiedza techniczna.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Sławomir Kowalski
mec. Sławomir Kowalski

Kluczowy ekspert kancelarii w obszarze prawa ochrony danych osobowych i ochrony informacji. W swojej praktyce koncentruje się na prawnych aspektach przetwarzania danych osobowych
w systemach IT i złożonych modelach biznesowych. Jego doświadczenie projektowe w zakresie nowych regulacji ochrony danych osobowych (RODO) obejmuje zarządzanie szeregiem projektów kompleksowego wdrożenia nowych regulacji w dużych organizacjach. Zrealizował szereg audytów zgodności przetwarzania danych osobowych z regulacjami, doradzał także w kluczowych projektach strategicznych w tym zakresie na rzecz polskich i międzynarodowych podmiotów branży telekomunikacyjnej, e-commerce, finansowej i ubezpieczeniowej, energetycznej i przemysłowej. Zajmował się także doradztwem w zakresie ochrony praw własności intelektualnej, w szczególności w obszarze prawa autorskiego, prawa znaków towarowych oraz domen internetowych. Prelegent na wielu konferencjach biznesowych oraz szkoleniach z ochrony danych osobowych. 

Małgorzata Kurowska
Małgorzata Kurowska

SENIOR ASSOCIATE
Radca prawny, ekspert prawa ochrony danych osobowych i koordynator projektów w obszarze digital / paperless.
Posiada rozległe doświadczenie w projektach z zakresu ochrony danych osobowych oraz prawa nowych technologii / IT. Doradzała w projektach związanych z wdrożeniem elektronicznych doręczeń (e-delivery), a także implementacją pieczęci elektronicznej oraz rozwiązań umożliwiających zdalną identyfikację i weryfikację tożsamości. Ukończyła studia podyplomowe z zakresu prawa nowych technologii na Akademii Leona Koźmińskiego w Warszawie oraz Szkołę Prawa Francuskiego.

Bartłomiej Wachta

Ekspert w zakresie prawa zamówień publicznych, pełnomocnik stale występujący przed Krajową Izbą Odwoławczą. Specjalista w obszarze prawa nowych technologii. Posiada ponad 15-letnie doświadczenie w kontraktach IT, zarówno w sektorze publicznym, jak i prywatnym. Wykładowca m.in.: Akademii Leona Koźmińskiego, Polskiej Akademii Nauk, Centrum Promocji Informatyki, Institute for International Research, International Data Group Poland, Certified Global Education, prelegent na konferencjach branżowych: Cisco Forum, Konferencje Partnerów Asseco Poland, Konica – Minolta Business Solutions. 
 
Najlepszy prawnik w Polsce w dziedzinie prawa zamówień publicznych, wg rankingu „Rzeczpospolitej” 2016 r.,  2017 r.  i 2018 r.

prof. Dariusz Szostek

Specjalizuje się w prawie nowych technologii, w tym aspektach prawnych handlu elektronicznego i prawie konsumenckim. Jest ekspertem z zakresu identyfikacji elektronicznej oraz metod uwierzytelniania. Uczestniczy w licznych konferencjach naukowych, pracach legislacyjnych nad regulacjami prawnymi dotyczącymi nowych technologii, prowadzi wykłady i szkolenia, był członkiem zespołów eksperckich w Ministerstwie Sprawiedliwości. Radca prawny (wpis nr KT 3267 na listę radców prawnych OIRP w Katowicach), Partner Zarządzający, doktor habilitowany, profesor nadzwyczajny Wydziału Prawa i Administracji Uniwersytetu Opolskiego w Zakładzie Prawa i Postępowania Cywilnego. Członek Komisji Nauk Prawnych i Ekonomicznych oddziału Polskiej Akademii Nauk w Katowicach. Współpracownik Centrum Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Wydziału Prawa Administracji i Ekonomii Uniwersytetu Wrocławskiego.

Mateusz Bartoszcze
mec. Mateusz Bartoszcze

Wykształcenie wyższe prawnicze. Absolwent Wydziału Prawa Uniwersytetu Jagiellońskiego, od 2011roku wpisany na listę radców prawnych prowadzaną przez OIRP w Krakowie. W swojej zawodowej karierze zorientowany na problematykę prawa ubezpieczeń gospodarczych, prawa odszkodowawczego i zamówień publicznych. W sferze szczególnych zainteresowań Wykładowcy pozostaje problematyka związana z ubezpieczeniowymi aspektami Prawa nowych technologii, takimi jak umowy ubezpieczenia ryzyk cybernetycznych, czy też umowy ubezpieczenia związane z funkcjonowaniem sztucznej inteligencji (AI). Wieloletni członek Komisji Etyki Stowarzyszenia Brokerów Ubezpieczeniowych.
W swej praktyce brał udział zarówno w tworzeniu umów ubezpieczenia w kraju dla największych przedsiębiorców w kraju, jak i procesach oceny takich umów.

Jakub Lewandowski
mec. Jakub Lewandowski

mec. Jakub Lewandowski zajmuje stanowisko Senior Corporate Counsel i Global Data Governance Officer w firmie Commvault. Jest radcą prawnym i ekspertem Polskiej Izby Informatyki i Telekomunikacji w zakresie prawa własności intelektualnej oraz ochrony informacji prawnie chronionych. Posiada ponad czternastoletnie doświadczenie w sektorze ICT. Pracował dla międzynarodowych dostawców sprzętu, oprogramowania, rozwiązań informatycznych oraz telekomunikacyjnych. Odpowiadał m.in. za przygotowanie i wdrożenie, a następnie nadzór nad realizacją programu zgodności z przepisami dotyczącymi ochrony danych osobowych, w szczególności RODO oraz regulacjami w zakresie cyberbezpieczeństwa w ponad 20 krajach.  Jest członkiem IAPP (International Association of Privacy Professionals) i posiada certyfikat CIPP/E (Certified Information Privacy Professional/Europe). 

dr Łukasz Kowalik

kspert w dziedzinie komunikacji marketingowej, wdrażania innowacji i zarządzania zmianą.
Konsultant przy Zarządzie Związku Pracodawców Pomorza Zachodniego, Venture Partner w Simpact.VC, wspierający spółki portfelowe w budowaniu strategii wejścia na rynek międzynarodowy. Współzałożyciel Empirium i Empirium.pl. Przez ponad 18 lat menedżer w Intel Corporation, gdzie zajmował się m.in. przygotowywaniem i wdrażaniem strategii komunikacji marketingowej nowych produktów i programów w Europie i krajach Bliskiego Wschodu i Afryki. Doktor nauk ekonomicznych i adiunkt na Wydziale Zarządzania Akademii Leona Koźmińskiego w Warszawie.

prof. ALK dr hab. Przemysław Polański

Jest jednym z czołowych ekspertów w Polsce w zakresie europejskiego i międzynarodowego prawa nowych technologii. W 2013 r. został wybrany przez Komisję Europejską do grona ekspertów, którzy będą zajmować się problematyką klauzul umownych stosowanych przez dostawców usług w chmurze.
Doktor habilitowany nauk prawnych. Specjalizuje się w prawie nowych technologii, w szczególności w doradztwie w zakresie negocjacji i treści umów z zakresu prawa IT, w tym umów wdrożeniowych i SLA, ochrony prawnoautorskiej programów komputerowych, baz danych, serwisów internetowych, niedozwolonych klauzul umownych, regulaminów, przetargów informatycznych oraz problematyki ochrony danych osobowych itp.
Posiada także bogate doświadczenia jako projektant złożonych systemów informatycznych (główny architekt systemu informacji prawnej Legalis od 2007 r.) oraz programista (autor aplikacji dla sektora B2B).
Jest znawcą zwyczajów panujących w branży IT, opublikował książkę na ten temat: "Customary law of the Internet", wydaną przez prestiżowy T.M.C Asser Press w 2007 r. Autor ponad 70 publikacji naukowych z obszaru prawa IT. Z wykształcenia prawnik oraz informatyk.

Monika Kaczmarek-Śliwińska
dr hab. Monika Kaczmarek-Śliwińska

Adiunkt Wydziału Dziennikarstwa, Informacji i Bibliologii Uniwersytetu Warszawskiego. Autorka trzech książek  i blisko stu  artykułów na temat komunikowania się organizacji i public relations (PR).

Aktywność naukowa w obszarach: zarządzanie kryzysowe w kontekście mediów, etyka PR,  komunikacja biznesowa, komunikacja polityczna, nowe media, sztuczna inteligencja w komunikowaniu społecznym, dysfunkcyjne media i nowe działania medialne.

Koordynatorka oraz uczestniczka krajowych i międzynarodowych projektów badawczych. Jest biegłą sądową z zakresu mediów i komunikacji społecznej oraz  członkinią Zespołu ds. Alimentów Rzecznika Praw Obywatelskich i Rzecznika Praw Dziecka.

Pełniła funkcję Wiceprezesa Zarządu Polskiego Stowarzyszenia Public Relations  oraz zasiadała w Radzie Etyki Public Relations. Laureatka nagród branżowych PRoton 2013 oraz Lew PR 2013 w obszarze edukacji public relations.

Więcej: www.monikakaczmarek-sliwinska.pl

dr Piotr Zielonka

rofesor SGGW, prowadzi badania naukowe w zakresie psychologii ryzyka, psychologii inwestowania oraz psychologii motywacji. Wykładowca ekonomii behawioralnej w University of Donja Gorica, Montenegro. Mówca TEDx.

Autor książek w języku polskim: "Giełda i psychologia" (IV wyd. 2018) oraz "Punkt odniesienia. Rzecz o motywacyjnych i poznawczych inklinacjach w ekonomii behawioralnej" (2019).

Redaktor i współautor monografii w języku angielskim: "Large Risks with Low Probabilities" (London, 2017).

Krzysztof Jankowski
Krzysztof Jankowski

Pełnomocnik Zarządu ENERGA SA ds. ODO.

Menedżer, prawnik, audytor, doświadczony inspektor ochrony danych osobowych, praktyk w zakresie zarządzenia bezpieczeństwem. Członek Stowarzyszenia Inspektorów Ochrony Danych Osobowych. Posiada ponad dziesięcioletnie doświadczenie w zakresie bezpieczeństwa IT oraz ochrony danych osobowych. Posiada doświadczenie w zarządzaniu zespołem inspektorów ochrony danych i wdrażaniu RODO w grupach kapitałowych.
Prowadził audyty zgodności przetwarzania danych osobowych z przepisami prawa w dużych organziacjach i grupach kapitałowych oraz analizy ryzyka ochrony danych;
Absolwent studiów MBA prowadzonych przez Gdańską Fundację Kształcenia Managerów, praca dyplomowa: Metodyka pracy administratora bezpieczeństwa informacji w przedsiębiorstwie sektora energetycznego.
Absolwent studiów podyplomowych - Studium Managerskie prowadzonych przez Szkołę Główną Handlową.
Doświadczony trener i wykładowca w zakresie bezpieczeństwa IT oraz  ochrony danych osobowych, w tym RODO (prowadzi szkolenia między innymi na zlecenie spółek grupy DXC.technology).

Anna Wyszecka
Anna Wyszecka

Prawniczka, zajmująca się badaniem aspektów prawnych cyberbezpieczeństwa, ochrony danych osobowych i nieosobowych. Prelegentka wielu konferencji, związana z Uniwersytetem Łódzkim. Na co dzień pracuje w jednej z wiodących instytucji finansowych, w której negocjuje i opiniuje umowy z kontrahentami oraz tworzy i opiniuje regulacje wewnętrzne.

Maciej Kaczyński
Maciej Kaczyński

BTC Sp. z o.o., CEO.

Specjalizuje się w zarządzaniu infrastrukturą i bezpieczeństwem oraz zastosowaniu sztucznej inteligencji w IT. Projektant systemów do zarządzania infrastrukturą oraz systemów klasy DLP. Ukończył Wydział Mechaniczny Politechniki Szczecińskiej, studia podyplomowe na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studia MBA na European School of Business ESCP-EAP Berlin.
Jako trener współpracuje z Institute for International Research (IIR), Certified Global Education (CGE), Centrum Promocji Informatyki (CPI), Nowoczesną Firmą SA, Akademią BTC. Regularnie występuje na krajowych konferencjach.
Prowadzi zajęcia na studiach podyplomowych współpracując z uczelniami: Zachodniopomorską Szkołą Biznesu, Polską Akademią Nauk, Uniwersytetem Wrocławskim, Uczelnią Techniczno-Handlową im. Heleny Chodkowskiej w Warszawie, Krakowską Akademią im. Andrzeja Frycza Modrzewskiego w Krakowie, Uniwersytetem Humanistyczno-Przyrodniczymim. Jana Długosza w Częstochowie, Szkołą Główną Handlową w Warszawie, Collegium Humanum Szkołą Główną Menedżerską w Warszawie, Górnośląską Wyższą Szkołą Handlową w Katowicach, Akademią im Leona Koźmińskiego.

Stara się kierować mottem: „Wszystko powinno być tak proste, jak to tylko możliwe, ale nie prostsze.” [Albert Einstein].

Dr Sławomir Pijanowski
dr Sławomir Pijanowski

dr Sławomir Pijanowski
Posiada wieloletnie doświadczenie zawodowe w obszarach: Governance, Risk, Compliance i biznesowych aspektów cyberbezpieczeństwa w branżach: bankowość i ubezpieczenia, telekomunikacja, administracja publiczna, instytucje Unii Europejskiej, IT, energetyka, motoryzacja, spożywczy.
Obecnie realizuje swoje pasje zawodowe w firmie Atos w dziale Catalyst Digital Consulting, gdzie jest liderem praktyki w Polsce oferującej usługi konsultingowe w obszarze iGRC/Digital Compliance dla klientów Atos w Europie, Afryce i Azji. Jest członkiem 2000 osobowej społeczności ekspertów (ang. Atos Expert Community) w randze Atos Distinguished Expert (ok. 120 osób o dorobku zawodowym, które wywierają wpływ międzynarodowy w swoich dziedzinach wytypowanych spośród 120 tys. pracowników Atos na całym świecie).
Audytor, konsultant wiodący w obszarze praktyk zintegrowanych systemów zarządzania: bezpieczeństwem informacji, jakością, BHP, ryzykiem, ciągłości działania, środowiskiem, usług IT czy centrów przetwarzania danych. Weryfikował oceny ryzyka ciągłości świadczenia usług IT o wysokim poziomie dostepności w ramach Partnerstwa Technologicznego Orange w Mistrzostwach Europy UEFA w Piłce Nożnej Polska-Ukraina 2012.
Sławomir jest doktorem nauk ekonomicznych i absolwentem Akademii Ekonomicznej w Poznaniu (obecnie - Uniwersytet Ekonomiczny) w zakresie inwestycji kapitałowych i strategii finansowych przedsiębiorstw oraz posiadaczem certyfikatów: PECB ISO 31000 – systemów zintegrowanego zarządzania ryzykiem na poziomie całej organizacji, PECB ISO 27001 – audytor wiodący systemu zarządzania bezpieczeństwem informacji, PECB ISO 22301 – konsultant wiodący z zakresu wdrożeń systemów zarządzania ciągłością działania, architekt Bezpieczeństwa Biznesowego SABSA Institute, efektywności osobistej Institute Business Europe, MSP i Prince2 Foundation z zakresu zarządzania programami i projektami.
Stale uczestniczy w licznych warsztatach i szkoleniach. Uczestniczył m.in. warsztatach prowadzonych przez autorytety w dziedzinie wdrożenia strategii biznesowej, tzw. STATEX (prof. Kaplan, współtwórca Zróżnoważonej Karty Wyników), podejmowania decyzji z uwzględnieniem ilościowego zarządzania ryzykiem – Doug Hubbard, twórca AIE oraz współtwórców systemów zarządzania ryzykiem: AS/NSZ 4360 / ISO 31000 – Kevin W. Knight, Grant Purdy, czy budowania marki osobistej takich jak Al i Laura Ries, i wielu innych.
Jeden z 49 inicjatorów europejskiego programu certyfikacji menedżerów ryzyka i ubezpieczeń RIMAP (Risk Management Professional) jako członek FERMA w randze RIMAP Founder.
Współtworzył dobre praktyki zarządzania ryzykiem w Polsce w ramach Stowarzyszenia Zarządzania Ryzykiem POLRISK, realizując wspólnie z Polskim Komitetem Normalizacyjnym wdrożenie polskiej wersji normy ISO 31000 z zakresu zarządzania ryzykiem oraz powiązanego z nią przewodnika terminologicznego ISO Guide 73.
Jest współautorem książki „Zarządzanie Ryzykiem Zrównoważonego Rozwoju Biznesu” opracowanego w 2011 r. dla Ministerstwa Gospodarki oraz cyklu szkoleń dla przedstawicieli spółek z udziałem Skarbu Państwa na podstawie w/w podręcznika. Autor publikacji i artykułów z zakresu zarządzania ryzykiem w IT, cyberbezpieczeństwa, ERM w dziennikach, miesiącznikach ogólnopolskich, branżowych oraz publikacjach korporacyjnych.

 

Patryk Gęborys
Patryk Gęborys

Od 20 lat zajmuje się zagadnieniami ochrony informacji i bezpieczeństwa ICT. 
W EY Polska odpowiada za usługi cyberbezpieczeństwa dla polskich klientów ze wszystkich sektorów. 

Jego doświadczenie obejmuje bezpieczeństwo systemów IT, przemysłowych i telekomunikacyjnych. Pełnił różne funkcje w organizacjach usługowych i bezpieczeństwa wiodących firm w Polsce, w tym dużych operatorów telefonii komórkowej oraz największego operatora telefonii stacjonarnej i Internetu w regionie Europy Środkowo-Wschodniej, gdzie odpowiadał m.in. za wdrożenia mechanizmów zabezpieczeń, czy architekturę bezpieczeństwa teleinformatycznego. 

Patryk jest absolwentem Politechniki Warszawskiej, posiada także certyfikaty CISSP, CISM, CSSA, GICSP, ISO27001 Lead Auditor, SABSA Chartered Foundation. 
Jest współzałożycielem i honorowym członkiem Stowarzyszenia ds. bezpieczeństwa systemów informacyjnych ISSA Polska.

Adam Nowak
Adam Nowak

Doświadczony menedżer w obszarze cyberbezpieczeństwa z 9-letnim doświadczeniem zawodowym. Lider zespołu Advanced Security Center w EY Polska, centrum kompetencyjnego świadczącego usługi ofensywnego bezpieczeństwa w Polsce i za granicą. Brał udział w ponad 500 projektach dla czołowych polskich i zagranicznych spółek z sektora finansowego, ubezpieczeniowego, medialnego, paliwowego, telekomunikacyjnego oraz administracji rządowej. Projekty te obejmowały m.in.: przeprowadzanie testów penetracyjnych, szacowanie podatności, analizę architektury systemów i usług, analizę konfiguracji oprogramowania, przeprowadzanie audytów, tworzenie i prowadzenie szkoleń, opracowywanie polityk, procedur oraz innych dokumentów związanych z bezpieczeństwem teleinformatycznym.

Maciej Kołodziej
Maciej Kołodziej

Doradca, specjalista informatyki śledczej w e-Detektywi sp. z o.o.
Wiceprezes „SABI - Stowarzyszenie Inspektorów Ochrony Danych”

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor wiodący i wykładowca w zakresie norm ISO/EIC 27000.
Zajmuje się doradztwem przy wdrażaniu i ocenie procesów dotyczących prawa ochrony prywatności społeczeństwa informacyjnego i zabezpieczeń w systemach IT. Wspiera biznes w procedurach zachowania ciągłości działania, reagowania na incydenty, przywracania procesów po awariach i odzyskiwania danych. Wykonuje ekspertyzy i opinie z zakresu aplikacji, sieci i systemów teleinformatycznych oraz urządzeń i rozwiązań służących do przetwarzania i ochrony informacji.

Wiceprezes zarządu (od 2013r., III kadencja) „SABI - Stowarzyszenie Inspektorów Ochrony Danych”. Od ponad 20 lat zajmuje się ochroną danych osobowych.

Uczestniczył w wielu branżowych projektach szkoleniowych dla instytucji rządowych, sektora publicznego, edukacji, bankowości, telekomunikacji oraz przedsiębiorstw branży e-commerce i nowych technologii.
Autor publikacji związanych z informatyką i bezpieczeństwem przetwarzania danych. 
Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Technik elektronik i specjalista ds. radiokomunikacji.

Więcej informacji: https://ZapomnijMnie.pl/MK

Adrian Radosław Kapczyński
Dr inż. Adrian Radosław Kapczyński

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 23 lat zawodowo związany informatyką oraz jej zastosowaniami.

Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz kryptografii kwantowej.

W ramach Politechniki Śląskiej, wykładowca, lider zespołu badawczego, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, zdalnej edukacji oraz ochrony własności intelektualnej.

W ramach Polskiego Komitetu Naukowego, przewodniczący Komitetu nr 309 (ds. biometrii).

W strukturach Polskiego Towarzystwa Informatycznego: prezes zarządu Sekcji Przyszłości IT, członek zarządu Sekcji Cyberbezpieczeństwa oraz dyrektor regionalny Izby Rzeczoznawców.

Animator społeczności "1753c" zajmującej się cyberbezpieczeństwem.

Członek ISACA, IEEE, ACM, ISSA oraz Mensa Polska.

Prywatnie: mąż profesjonalnego pełnomocnika procesowego (od której czerpie wiedzę prawną), pentester, inwestor, kolekcjoner, koszykarz oraz miłośnik zagadek i zagubionych liczb.

Tomasz Wodziński
Tomasz Wodziński

Architekt Bezpieczeństwa - Incydent Handler - manager SOC, informatyk od 25 lat zajmujący się jakością procesów wytwarzania, oprogramowania i ochroną systemów informatycznych. Konsultant bezpieczeństwa współtwórca kilku centrów bezpieczeństwa w tym w modelu usługowym MSSP. Praktyk dziedzinowy umiejący łączyć wodę z ogniem w zakresie procesu zarządzania incydentami bezpieczeństwa, przygotowywania scenariuszy reakcji przez identyfikacje luk systemów bezpieczeństwa. Nadzoruje kilka projektów statutowych w stowarzyszeniu ISSA Polska w którym jest Prezesem Zarządu.

Absolwent Politechniki Warszawskiej wydziału elektroniki i technik informacyjnych, legitymuje się sprawdzoną wiedzą potwierdzoną najważniejszymi certyfikatami branżowymi: CISSP, GCIH, CEH, ISO27001 Lead Auditor, TOGAF.

Jan Klima
Jan Klima

Od 30 lat w Policji, analityk kryminalny, specjalizuje się w rozpoznaniu i zwalczaniu cyberprzestępczości. W latach 2004 – 2012 Naczelnik Wydziału Wywiadu Kryminalnego, obecnie Naczelnik Wydziału do walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Krakowie. Szczególnie interesuje się najnowszymi osiągnięciami branży komputerowej służącymi do popełniania przestępstw, wykorzystaniem socjotechniki w atakach na operatorów infrastruktury IT oraz kryptowalutami jako środkiem do prania pieniędzy pochodzących z nielegalnych źródeł. 

Absolwent Wyższej Szkoły Policji w Szczytnie, Uniwersytetu Pedagogicznego kierunek Administracja Państwowa w Krakowie, studiów podyplomowych Technologie Elektronicznego Przetwarzania Informacji na Uniwersytecie Pedagogicznym oraz International Law Enforcement Academy 
w Budapeszcie. 

Był wykładowcą stowarzyszonym prowadzącym zajęcia w Wyższej Szkole Policji w Szczytnie z zakresu analizy informacji i wywiadu kryminalnego. Prelegent na konferencjach naukowych i  specjalistycznych dotyczących bezpieczeństwa teleinformatycznego m.in. Confidence, Cybersec, Techniczne Aspekty Przestępczości Teleinformatycznej. Prowadził szkolenia z zakresu bezpieczeństwa IT dla pracowników administracji państwowej oraz sektora bankowego i ubezpieczeniowego.  

Od kilku lat wykładowca przedmiotów „Praktyczne aspekty cyberprzestępczości” oraz „Analiza informacji i zabezpieczanie dowodów” na studiach podyplomowych na Akademii Górniczo – Hutniczej w Krakowie kierunek Cyberbezpieczeństwo.  
 

Opinie absolwentów programu
alk
Anna Jędrej-Giluń

Radca prawny

„Zagadnienia związane z szerokorozumianym bezpieczeństwem obecnie dotykają wszystkich branż. Polecam studia podyplomowe „Zarządzanie cyberbezpieczeństwem” na Akademii im. Leona Koźmińskiego, nie tylko dlatego, że wiedza z tego obszaru jest coraz bardziej pożądana i przydaje się w codziennej pracy w branży IT lub prawnej. Rekomenduję ten kierunek również z tego powodu, że zajęcia są prowadzone przez najlepszych i najbardziej doświadczonych praktyków w swoich dziedzinach, co sprawia, że wykłady są ciekawe i inspirujące. Brakowało podobnego kierunku w ofercie polskich uczelni.  

Zasady rekrutacji

Zapraszamy do rekrutacji na edycję III.

  • O przyjęciu decyduje kolejność zgłoszeń.
  • III edycja - rekrutacja trwa do 15.09.2021 r. lub do wyczerpania miejsc. Planowany termin uruchomienia to październik 2021.

Liczba miejsc ograniczona.

 

Warunki ukończenia studiów

Warunkiem ukończenia studiów jest napisanie pracy końcowej i jej obrona, oraz zdanie egzaminów z czterech wymaganych przedmiotów:

  1. Wybrane zagadnienia prawa i informatyki
  2. Techniczne aspekty cyberbezpieczeństwa
  3. Prawne aspekty cyberbezpieczeństwa
  4. Cyber Security Leadership

 

Ocena końcowa stanowi średnią z ocen: 10 % z każdego z czterech  przedmiotów + 60 % ocena z obrony

Wymagane dokumenty
  • odpis dyplomu ukończenia studiów wyższych** (tytuł zawodowy: licencjat, inżynier, lekarz, magister)
  • zdjęcie elektroniczne w formacie JPG
  • oryginał dokumentu tożsamości do wglądu
  • kopia dowodu wpłaty wpisowego

**W przypadku kandydatów posiadających dyplom zagraniczny, i chcących kontynuować naukę w Polsce na poziomie podyplomowym, istnieją odrębne przepisy dotyczące uznawania dyplomów ukończenia studiów wyższych, wydanych w innych krajach.

Sprawdź szczegóły, aby dowiedzieć się, czy Twój zagraniczny dyplom wymaga dodatkowego procesu uznawania (nostryfikacji), aby umożliwić Ci rozpoczęcie studiów podyplomowych / MBA w Polsce: kliknij TU

Etapy rekrutacji
1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa kierunku i sprawdzenie zasad naboru. 

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni. 

3
OPŁATA REKRUTACYJNA

Opłatę rekrutacyjną należy uiścić na konto uczelni lub skorzystać z funkcji płatności.pl podczas wypełniania formularza zgłoszeniowego.

Adamowicz-Sikora Edyta KEBS
Masz pytania? Zapraszamy do kontaktu
Edyta Adamowicz-Sikora
Opłaty

Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się.

Tabela opłat
Wpisowe 250 zł
Cena podstawowa (możliwość płatności w dwóch ratach po 4 200 zł każda) 8 400 zł
Cena ze zniżką dla absolwentów ALK (możliwość płatności w dwóch ratach po 3 780 zł każda) 7 560 zł
Cena ze zniżką za jednorazową płatność (Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się) 7 900 zł

Konto bankowe, na które można dokonywać wpłaty wpisowego:  Akademia Leona Koźmińskiego  03-301 Warszawa, ul. Jagiellońska 57/59  BANK PEKAO SA w Warszawie 20 1240 1024 1111 0010 1646 0637

Opłaty za studia wnoszone są na indywidualny numer konta, podawany po zakończeniu rekrutacji.

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl

Uprzejmie informujemy, że edycje są uruchamiane przy określonej liczbie uczestników, pozwalającej na właściwą dynamikę pracy grupy.