Zarządzanie cyberbezpieczeństwem

Zarządzanie cyberbezpieczeństwem

Poziom
Studia podyplomowe
Czas trwania
1 rok
Język
PL
Uzyskany tytuł
Świadectwo ukończenia studiów podyplomowych
Tryb
Tryb niestacjonarny
Broszura
Kontakt
Adamowicz-Sikora Edyta KEBS
Opiekun kierunku
Edyta Adamowicz-Sikora
O kierunku
Cel studiów

Jesteśmy online ready. W razie konieczności każde zajęcia z pierwszego semestru jesteśmy w stanie poprowadzić w formule online. Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego. 

W trakcie studiów słuchacze poznają między innymi:

  • zasady funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa,
  • zasady tworzenia i wdrażania strategii i architektury cyberbezpieczeństwa w organizacji,
  • wybrane techniczne aspekty cyberbezpieczeństwa:
    • zagadnienia tzw. najlepszych praktyk w zakresie ochrony informacji,
    • metod i technik używanych przed hakerów,
    • ofensywnych narzędzi używanych przez cyberwłamywaczy,
    • narzędzi używanych do ochrony przed włamaniami
    • technik i sposobów włamań do systemów informatycznych,
    • narzędzi do wykrywania włamań,
    • w jaki sposób użytkować bezpiecznie rozwiązania „chmurowe” (cloud computing),
    • narzędzi związanych z technologią blockchain i „cyfrowych pieniędzy”,
    • wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa
  • zasady tworzenia i zarządzania zespołami CERT/ CSIRT/SOC,
  • wymagania i metody audytów systemów informatycznych,
  • wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania,
  • praktyczne zasady zarządzania incydentami,
  • zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
  • prawne aspekty cyberbezpieczeństwa, w tym ochrony danych osobowych, ochrony informacji poufnych, przestępstw komputerowych, odpowiedzialności za włamania do systemów informatycznych, zamówień publicznych w zakresie cyberbezpieczeństwa.
Główne atuty studiów
1
Praktyka

224 godziny praktycznej nauki zagadnień związanych z zarządzaniem cyberbezpieczeństwem, w tym technicznych i prawnych aspektów cyberbezpieczeństwa, w doskonałej atmosferze!

2
Interdyscyplinarny charakter studiów

W ramach studiów podyplomowych słuchacze uzyskają interdyscyplinarną wiedzę z zakresu zarządzania, technicznych aspektów cyberbezpieczeństwa, prawa, jak również tzw. social engineering.

3
Stawiamy przede wszystkim na praktykę

Przewidujemy praktyczne warsztaty dotyczące:

- zagrożenia cyberbezpieczeństwa w praktyce - słuchacze nauczą się w jaki sposób hakerzy dokonują włamań i zasymulują próbne włamanie do wirtualnej firmy. Poznają w praktyczny sposób narzędzia służące do przełamywania zabezpieczeń zarówno informatycznych jak i wykorzystujących słabości ludzkie. Nauczą się w jaki sposób po uzyskaniu nieautoryzowanego dostępu utrwalić go oraz dokonać tzw. eksfiltracji danych. Słuchacze przeprowadzą modelowe postępowanie w przypadku naruszenia danych osobowych w symulowanym ataku ransomware.
- zarządzania incydentami, w tym zgłaszania incydentów do odpowiedniego CSIRT, do PUODO
- sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
- szacowania i modelowania ryzyka,
- PR kryzysowego np. kontaktów z prasą w związku z incydentem.

4
Doświadczeni wykładowcy

Zajęcia prowadzą praktycy, z bardzo bogatym doświadczeniem w zakresie cyberberbezpieczeństwa, w tym specjaliści, menedżerowie i dyrektorzy cyberbezpieczeństwa, doświadczeni prawnicy, IOD

5
Networking

Studia umożliwiają networking, poznanie osób o podobnych zainteresowaniach i wymianę doświadczeń. 

6
Studia przyjazne nie tylko specjalistom z zakresu IT oraz prawa

Do udziału w studiach podyplomowych nie jest wymagana uprzednia szczególna wiedza z zakresu informatyki lub prawa.

Partnerzy
Logo HUAWEI
PARTNER GŁÓWNY
Commvault logo
PARTNER WSPIERAJĄCY

HUAWEIŚwiatowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży.

Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

Commvault

Jest uznanym liderem w dziedzinie rozwiązań do tworzenia kopii zapasowych i odtwarzania danych. Konwergentne rozwiązania Commvault do zarządzania danymi gruntownie zmieniają znaczenie kopii zapasowych w myślących przyszłościowo przedsiębiorstwach i udostępniają im narzędzia, które pozwalają chronić, kontrolować i wykorzystywać ich najbardziej newralgiczne zasoby, czyli dane. Oprogramowanie, rozwiązania i usługi Commvault są sprzedawane bezpośrednio przez firmę oraz za pośrednictwem globalnej sieci zaufanych partnerów. Commvault zatrudnia ponad 2500 wysoko wykwalifikowanych pracowników na całym świecie. Firma jest notowana na giełdzie NASDAQ pod symbolem CVLT, a jej siedziba mieści się w Tinton Falls w stanie New Jersey. Więcej informacji na temat firmy Commvault można znaleźć na stronie www.commvault.com.

Kancelaria Maruta Wachta

Od ponad 25 lat świadczy usługi prawne w zakresie prawa nowych technologii, własności intelektualnej, sporów sądowych i zamówień publicznych. Przez lata pracy został stworzony zespół wyspecjalizowanych prawników-ekspertów, doskonale rozumiejących potrzeby biznesowe, związane z nimi procesy oraz ryzyka. Kancelaria świadczy wysokiej jakości usług, skutecznie zabezpieczających działania Klientów, zarówno poprzez wsparcie prawne, jak i odpowiednie ukształtowanie mechanizmów biznesowych i stosowanych narzędzi nacisku prawnego. Prawnicy Kancelarii Maruta Wachta obsługują transakcje, zarządzają realizacją kontraktów oraz dochodzą roszczeń, których łączna wartość przekracza kilkadziesiąt miliardów złotych.

Działania Kancelarii zyskały uznanie zarówno Klientów, jak i innych kancelarii, co potwierdzają zdobyte wyróżnienia

Polskie Towarzystwo Informatyczne

Doświadczona polska organizacja branżowa, która zrzesza profesjonalistów z branży informatycznej. Działamy na rzecz środowiska teleinformatycznego oraz jego otoczenia społecznego i gospodarczego.. W swojej działalności statutowej Towarzystwo, w imieniu skupionego wokół niego środowiska, wypowiada się, w najistotniejszych kwestiach związanych z informatyzacją, cyfryzacją, telekomunikacją i cyberbezpieczeństwem. Jest konsultowane w procesach legislacyjnych na wszelkich poziomach tworzenia regulacji. Prowadzi działalność certyfikacyjną oraz rzeczoznawczą. PTI organizuje całe spektrum wydarzeń tematycznych, mających na celu podnoszenie kompetencji oraz integrację specjalistów teleinformatyki.  Działamy również na rzecz zwiększenia ogólnych umiejętności cyfrowych w społeczeństwie. Promujemy Polskę poprzez eksponowanie światowych sukcesów naszych informatyków oraz wyjątkowych produktów technik cyfrowych tworzonych w naszym kraju. Działamy na terenie całego kraju – poprzez sieć 13 oddziałów regionalnych i ponad 1000 zrzeszonych członków Towarzystwa.

Cele działania Polskiego Towarzystwa Informatycznego to: wspieranie działalności naukowej i naukowo-technicznej w zakresie informatyki oraz metod jej wykorzystania;

  • podnoszenie poziomu wiedzy i etyki zawodowej oraz kwalifikacji członków;
  • ułatwianie wymiany informacji w środowisku zawodowym;
  • popularyzacja w społeczeństwie zagadnień informatyki i jej zastosowań;
  • reprezentowanie członków Towarzystwa, ich opinii, potrzeb i uprawnień wobec społeczeństwa, władz oraz stowarzyszeń w kraju i za granicą.

THINKTANK

Ośrodek THINKTANK powstał w 2009 roku. Inspiruje i wzmacnia debatę publiczną w Polsce, tworzy platformę refleksji i wymiany wiedzy między liderami biznesu i administracji. Prowadzi badania, wydaje raporty i analizy, w których opisuje najważniejsze trendy z zakresu zarządzania, przywództwa i polityki państwowej. Działania THINKTANK, obejmują takie sfery jak zwiększanie szans polskich firm w środowisku globalnym, promowanie dobrych praktyk w obszarze administracji czy poprawa kompetencji przywódczych liderów biznesu.

THINKTANK spaja sieć ekspertów i wybitne osobistości polskiego i międzynarodowego życia publicznego. W Radzie Strategicznej ośrodka zasiadają m.in.: laureat Pokojowej Nagrody Nobla Muhammad Yunus, wieloletni wiceprzewodniczący Komisji Europejskiej Günter Verheugen. THINKTANK Society skupia liderów biznesu i administracji publicznej, zainteresowanych dzieleniem się doświadczeniami, rozwijaniem wiedzy oraz umiejętności zarządczych.

 

Adresaci studiów

Studia adresowane są przede wszystkim do:

  • Managerów i specjalistów ds. cyberbezpieczeństwa w firmach i sektorze publicznym,
  • Managerów wyższego i średniego szczebla odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji,
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem,
  • Osób odpowiedzialnych za organizację i zarządzanie CERT/ CSIRT/SOC, 
  • Pełnomocników zarządu ds. cyberbezpieczeństwa,
  • Specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji,
  • Inspektorów Ochrony Danych (IOD),
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa, 
  • Wszystkich osób zainteresowanych praktycznymi aspektami cyberbezpieczeństwa.
WomenwithlaptopIllustration
Program

Zajęcia Integracyjne

Moduł I – Strategia cyberbezpieczeństwa

  • Strategiczna rola cyberbezpieczeństwa - źródła wymagań, architektura i aspekty ekonomiczne
  • Globalny system regulacji cyberbezpieczeństwa
  • Wybrane zagadnienia prawa i informatyki

Moduł II – Techniczne aspekty cyberbezpieczeństwa

  • Wprowadzenie do cyberbezpieczeństwa
  • Bezpieczeństwo infrastruktury on-premise
  • Bezpieczeństwo Cloud Computing
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo fizyczne
  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń mobilnych
  • Nowe wyzwania w zakresie cyberbezpieczeństwa  (5G, Blockchain, AI, Big Data itp) 
  • Podstawowe zasady ochrony danych przy zastosowaniu rozwiązań backupu i zarządzania danymi
    • Celem wykładu jest zapoznanie słuchaczy z najlepszymi praktykami dotyczącymi ochrony danych wchodzących w skład obszaru backupu i szerszego zarządzania danymi w przedsiębiorstwie. Omówiona zostanie strategia ochrony danych, metodologia 3-2-1, tworzenie i aktualizacja planów odtworzeniowych i inne obszary zarządzania danymi ze szczególnym uwzględnieniem rozwiązań wspierających pracę oficerów bezpieczeństwa. Podczas wykładu przedstawione zostaną procesy klasyfikacji danych, tworzenia katalogu usług ochrony danych oraz wykorzystywanie narzędzi do pełnokontekstowego wyszukiwania informacji w celach zachowania zgodności z przepisami i normami. Prowadzący: Anna Rydel / Przemysław Mazurkiewicz
  • Cyber Intelligence

Moduł III – Prawne aspekty cyberbezpieczeństwa

  • Regulacje prawne związane z cyberbezpieczeństwem w EU i ich wsparcie przez narzędzia informatyczne
  • Krajowy system cyberbezpieczeństwa
  • prawne aspekty ochrony informacji
  • Cyberprzestępczość
  • Umowy o świadczenie usług z zakresu cyberbezpieczeństwa
  • Zamówienia publiczne w sektorze cyberbezpieczeństwa
  • Ubezpieczenie ryzyk cybernetycznych
    • Ochrona danych osobowych
  • Road Map – podstawy ochrony danych osobowych
  • Prawne aspekty związane z przechowywaniem kopii zapasowych w infrastrukturze lokalnej i chmurze obliczeniowe:
    • Wykład pozwoli na zrozumienie zagadnień prawnych, wiążących się z umieszczeniem kopii zapasowych w lokalnym datacenter i środowisku chmurowym. Omówione zostaną wszelkie kontrowersje i uwarunkowania, które trzeba rozważyć przed podjęciem ostatecznej decyzji. Prowadzący: Jakub Lewandowski

Moduł IV – Zarządzanie cyberbezpieczeństwem

- Systemy zarządzania bezpieczeństwem informacji (SZBI)

- Cyber Security Leadership

  • Przywództwo strategiczne i zarządzenie zespołami  cyberbezpieczeństwa
  • Praktyczne aspekty tworzenia i działania działów cyberbezpieczeństwa 
  • Rekrutacja
  • Zarządzanie zmianą
  • Zarządzanie dostawcami
    • Zarządzanie bezpieczeństwem w rozwoju technologii
  • Architektura techniczna i wymagania bezpieczeństwa
  • Bezpieczny rozwój infrastruktury
  • Bezpieczny rozwój oprogramowania
  • Testy bezpieczeństwa
    • Zarządzanie operacjami bezpieczeństwa
  • Zarządzanie podatnościami
  • Tworzenie i zarządzenie CERT/ CSIRT/SOC 
  • Computer forensics - informatyka śledcza
  • Zarządzanie dostępem
    • Zarządzanie ciągłością działania
  • Proces zarządzania ciągłością działania
  • Podstawowe zasady ochrony danych przy zastosowaniu rozwiązań backupu i zarządzania danymi
    • Audyt systemów informatycznych
    • Analiza zagrożeń (Threat Intelligence)
    • Psychologiczne aspekty cyberbezpieczeństwa (z uwzględnieniem zagadnienia „social engineering”)

Moduł V – Warsztaty 

  • Warsztaty - Modelowanie zagrożeń i zarządzenie ryzykiem
  • Warsztaty - Tworzenie dokumentacji
  • Warsztaty - Zarządzanie incydentami
  • Warsztaty - Kryzysowy PR w tematyce cyberbezpieczeństwa
  • Warsztaty - Zagrożenia cyberbezpieczeństwa w praktyce
  • Warsztat (dodatkowy)  - Tożsamość w środowisku chmurowym
    • Podczas warsztatu omówimy zagadnienia związane z tożsamością użytkownika w środowisku IT, w szczególności środowisku chmurowym. Zaprezentujemy możliwości wykorzystania tożsamości dostarczanej przez różnych providerów do uwierzytelniania użytkowników w chmurowej usłudze katalogowej na przykładzie Azure Active Directory. Pokażemy jak wykorzystać usługi IaaS (Identity as a Service) w interakcjach z aplikacjami firm trzecich. Omówimy zademonstrujemy jak chronić użytkownika przed atakami phishingowymi i wskażemy najnowsze trendy bezpieczeństwa jak passwordless. Zaprezentujemy przykładowe ataki mające na celu kradzież poświadczeń. Omówimy jak atakujący może konstruować ataki i jak przygotować użytkowników do rozpoznawania phishingu. Dodatkowo zademonstrujemy wykorzystanie fizycznych kluczy uwierzytelnienia. Prowadzi: Tomasz Stojek

Całkowita liczba godzin dydaktycznych: 224* (razem z zaliczeniami) * jedna godzina dydaktyczna = 45 minut

info
Organizacja zajęć

Studia trwają dwa semestry. Zajęcia odbywają się raz lub dwa razy w miesiącu

  • soboty 9.15 - 16.15
  • niedziele 9.15 - 16.15
Terminy zajęć

Terminy zajęć na I semestr:

  • 21-22.11.2020
  • 05-06.12.2020
  • 09.01.2020
  • 16-17.01.2021
  • 30-31.01.2021
  • 13-14.02.2021
  • 27-28.02.2021
Społeczność
Wiodący wykładowcy
Roman Bieda

Radca prawny i rzecznik patentowy w Kancelarii Radców Prawnych Maruta Wachta spółka jawna. Od prawie 15 lat specjalizuje się w prawie własności intelektualnej oraz szeroko rozumianym prawie nowych technologii. Zajmuje się między innymi negocjowaniem umów IT (umowy wdrożeniowe, outsourcingowe, licencje itp.), ochroną danych osobowych.
 
Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych, mającej na celu dostosowanie krajowego systemu prawnego do wymagań RODO.
 
Przewodniczący podgrupy roboczej ds. prawnych aspektów AI powołanej przez Ministra Cyfryzacji. W ramach prac grupy roboczej brak udział w przygotowaniu „Założeń do strategii AI dla Polski”.
 
Pracę zawodową łączy z praktyką wykładowcy oraz trenera. Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Szkole Głównej Handlowej oraz Akademii Leona Koźmińskiego. Jest opiekunem merytorycznym oraz wykładowcą w ramach studiów podyplomowych Prawo Nowoczesnych Technologii prowadzonych przez Akademię Leona Koźmińskiego. Wykładał przedmioty prawnicze w ramach programów MBA (Zachodniopomorska Szkoła Biznesu, IPI PAN). Prelegent na szeregu konferencjach naukowych. Autor publikacji prawniczych.

Współpracownik naukowy Centrum Prawnych Problemów Techniki i Nowych Technologii Uniwersytety Opolskiego.

Rober Pająk
Robert Pająk

CISSP, CRISC, NGSEC CERT, AMBCI, CEH.

Aktualnie zajmuje stanowisko Senior Information Security Manager w dziale bezpieczeństwa firmy Akamai. Kieruje zespołem odpowiedzialnym za zarządzanie wymaganiami zgodności w obszarze cyberbezpieczeństwa (information security compliance/security governance). Prowadzi globalne projekty demonstrujące w jaki sposób Akamai spełnia najwyższe standardy ochrony informacji. Współtwórca konferencji Affinity. Wcześniej pełnił różnorakie funkcje w dziedzinie bezpieczeństwa i ochrony danych - w szczególności Head of Security w Future Simple Inc. (Base - obecnie ZenDesk) - spółce z siedzibą w Dolinie Krzemowej, tworzącej innowacyjne oprogramowanie. Przed dołączeniem do Base, zajmował stanowisko Head of Information Security dla regionu EMEA w firmie Herbalife. Przez ponad 14 lat pełnił także funkcję CSO w INTERIA.PL (oraz ABI w Grupie RMF) - odpowiadając za obszary: bezpieczeństwa, zgodności (compliance), oraz prywatności w jednym z największych polskich portali. Założyciel lub współzałożyciel oraz członek komisji rewizyjnych rozmaitych polskich oddziałów organizacji i stowarzyszeń zajmujących się problematyką bezpieczeństwa, w szczególności: OWASP/ISACA/ISSA. W ramach pracy w portalu INTERIA.PL zbudował także i prowadził zespół R&D. Pasjonat bezpieczeństwa i technologii. Aktywnie wykłada na różnych uniwersytetach oraz konferencjach - w tematyce szeroko pojętych aspektów ochrony informacji, zgodności, oraz współczesnych zagrożeń. Współpracuje jako ekspert z licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się szeroko pojętym bezpieczeństwem informacji.
Komentuje w mediach zjawiska związane ze współczesnymi zagrożeniami informatycznymi. Autor artykułów do rozlicznych gazet i poradników m.in. Bezpieczeństwo od A do Z.

Ireneusz Wochlik
dr Ireneusz Wochlik

Biocybernetyk, specjalista w dziedzinie sztucznej inteligencji. Współzałożyciel i CEO Aigorithmics sp. z o.o., Pełnomocnik Dyrektora ds. Transformacji Cyfrowej Narodowego Instytutu Zdrowia Publicznego – Państwowego Zakładu Higieny, wykładowca w ramach studiów podyplomowych Biznes.AI: Technologia, Prawo, Zastosowanie Sztucznej Inteligencji prowadzonych przez Akademię Leona Koźmińskiego. W latach 1997-2016 pracował w Akademii Górniczo Hutniczej, na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej na stanowisku adiunkta. W 2005 roku uzyskał tytuł doktora w zakresie nauk technicznych. Efekty swoich prac naukowych zamieścił w ponad 50 publikacjach. Prelegent na szeregu konferencjach naukowych i biznesowych.

Od przeszło 20 lat zajmuje się analizą danych oraz tworzeniem inteligentnych rozwiązań wpierających biznes. Specjalizuje się w szeroko rozumianych procesach transformacji cyfrowej, jak również w zaawansowanej analizie danych opartej o narzędzia klasy Big Data, Machine Learning i Deep Learning.

Adam Haertle
Adam Haertle

Redaktor naczelny ZaufanaTrzeciaStrona.pl
Z zawodu prelegent, trener i wykładowca. Od 2004 regularnie występuje na wszystkich dużych konferencjach poświęconych bezpieczeństwu w Polsce, gdzie zbiera najwyższe oceny w ankietach uczestników. Wykładowca studiów podyplomowych na SGH. W 2019 poprowadził ponad 150 prelekcji dla grup otwartych oraz zamkniętych w całej Polsce, poświęconych kwestiom bezpieczeństwa w sieci, zagrożeń związanych z korzystaniem z bankowości elektronicznej, prywatności oraz ochrony informacji w przedsiębiorstwie. W swoich prezentacjach prostym, przystępnym językiem i na prawdziwych przykładach opisuje realne zagrożenia czyhające na firmy i użytkowników. Bezpieczeństwem zawodowo zajmuje się od kilkunastu lat, a od ośmiu lat prowadzi pod adresem ZaufanaTrzeciaStrona.pl jeden z najpopularniejszych polskojęzycznych serwisów internetowych poświęconych bezpieczeństwu informacji. Organizator konferencji What The H@ck oraz Oh My H@ck.

Rafał Jaczyński
Rafał Jaczyński

Rafał Jaczyński rozpoczął swoją przygodę z cyberbezpieczeństwem na długo przedtem, zanim zaczęło to być modne. Odpowiadał za budowę i zarządzanie specjalistycznymi międzynarodowymi zespołami bezpieczeństwa w firmach takich, jak Orange, Polkomtel, Vodafone i Staples Solutions, jako szef praktyki cyberbezpieczeństwa PwC w Europie Środkowo Wschodniej doradzał też polskim i międzynarodowym firmom energetycznym, telekomunikacyjnym, medialnym i finansowym. Obecne w Huawei jako Regionalny Dyrektor ds. Cyberbezpieczeństwa odpowiada za bezpieczeństwo w 28 krajach.

Jacek Bartosiak
dr Jacek Bartosiak

Założyciel i właściciel serwisu o tematyce geopolitycznej www.strategyandfuture.org . Ekspert do spraw geopolityki i geostrategii, uczestnik debaty na temat sytuacji strategicznej Europy Środkowo-Wschodniej, zachodniego Pacyfiku i Eurazji. Autor książek „Pacyfik i Eurazja. O wojnie”, „Rzeczpospolita między lądem a morzem. O wojnie i pokoju” oraz „Przeszłość jest prologiem”. Dyrektor Programu Gier Wojennych i Symulacji Fundacji Pułaskiego. Senior Fellow w The Potomac Foundation w Waszyngtonie. Współzałożyciel „Play of Battle”, zajmującej się przygotowywaniem symulacji wojskowych. Współpracownik Nowej Konfederacji oraz New Generation Warfare Centre w Waszyngtonie. Członek zespołu doradczego pełnomocnika rządu ds. Centralnego Portu Komunikacyjnego (2017–2018), Prezes zarządu spółki Centralny Port Komunikacyjny Sp. z o.o. (2018–2019). Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, adwokat i partner zarządzający w kancelarii adwokackiej zajmującej się obsługą biznesu od 2004 roku.

Jacek Sordyl
Jarosław Sordyl

Ekspert cyberbezpieczeństwa, cyberbezpieczeństwa przemysłowego ICS, zarządzania incydentami cyberbezpieczeństwa, Informatyki Śledczej oraz eDiscovery, Lead Auditor Systemów Zarzadzania Bezpieczeństwem Informacji a także Certified Lead Penetration Tester. Wieloletni konsultant
w zakresie cyberbezpieczeństwa systemów teleinformatycznych, wykładowca współpracujący
na co dzień z instytucjami szkoleniowymi, akademickimi oraz jednostkami naukowymi w zakresie tematów związanych z cyberbezpieczeństwem.

Członek zespołu badawczego cyberbezpieczeństwa Uniwersytetu we Florencji.

Były dyrektor cyberbezpieczeństwa oraz szef Zespołu Reagowania na Incydenty Komputerowe CERT/CSIRT w największych korporacjach, operatorów infrastruktury krytycznej w Polsce.

Posiada wiele certyfikatów związanych z bezpieczeństwem teleinformatycznym m.in.: CISSO, CDFE, CPTE, CDRE, ISO 27001 – Lead Auditor, ISO 27002 – Lead Implementer, CLPT - Certified Lead Penetration Tester, ISO 37001 Lead Implementer. Równocześnie posiadacz certyfikacji – MCP: Microsoft Certified Profession.

Członek stowarzyszeń: specjalistów organów ścigania „Computer Forensics – IACIS”, HTCIA - High Technology Crime Investigation Association. Członek międzynarodowych organizacji: ISACA oraz ASIS International.

Przemysław Mazurkiewicz
Przemysław Mazurkiewicz

Przemysław Mazurkiewicz EMEA CEE Presales Director at Commvault

Karierę w branży IT rozpoczął w latach 90-tych ubiegłego wieku, jako administrator systemów, następnie kolejno zajmował stanowiska: od technika, presalesa, kierownika, aż po dyrektora rozwoju i dyrektora operacyjnego. Odpowiadał za wsparcie przedsprzedażowe i techniczne rozwiązań do zarządzania infrastrukturą, usługami IT, dostępnością i bezpieczeństwem. Koordynował współpracę z dostawcami (m.in. Symantec i BMC Software), uczestniczył w sprzedaży i wdrożeniach dużej skali systemów backupu i archiwizacji na rynku polskim. W roku 2014 dołączył do Commvault, gdzie obecnie jest odpowiedzialny za prace zespołów presales w całym regionie EMEA CEE. Jego misją jest wspieranie klientów i partnerów w prezentowaniu korzyści oraz planowaniu strategii całościowego zarządzania danymi.

Mariola Więckowska
Mariola Więckowska

Ekspert ochrony danych oraz doświadczony Inspektor Ochrony Danych, na co dzień pracuje w LexDigital jako Head of Innovation Technologies, gdzie wspiera wdrożenia nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązków wynikających z RODO.
Członek Zarządu SABI – Stowarzyszenie Inspektorów Ochrony Danych, Członek IAPP (International Association of Privacy Professionals), ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji.
Absolwentka kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel.

Jako praktyk dzieli się ze studentami kierunków podyplomowych kluczowych polskich uczelni swoim doświadczeniem z zakresu ochrony danych, oceny ryzyka i oceny skutków dla ochrony danych, zabezpieczeń systemów IT, stosowania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych artykułów i współautorką książek z zakresu ochrony danych. Odpowiada za stałą sekcję „Niezbędnik IOD” i jest członkiem rady programowej kwartalnika ABI Expert.

Adam Lange
Adam Lange

Szef globalnego zespołu ds. wykrywania cyberzagrożeń (Cyber Threat Hunting) w jednej z największych międzynarodowych instytucji finansowych. W wolnym czasie "poluje" na cyber-przestępców, analizuje złośliwe oprogramowanie i tworzy narzędzia i systemy bezpieczeństwa. Posiada ponad dwie dekady doświadczenia w IT i bezpieczeństwie IT, zarówno po stronie ofensywnej (red) jak i defensywnej (blue). Od 2013 zajmuje się bezpieczeństwem w polskim i międzynarodowym sektorze finansowym, ma na swoim koncie czynny udział w powstawaniu rozwiązań takich jak "PolishAPI" czy "Profil Zaufany". W latach 2018-2019 powołany na pierwszego przewodniczącego Forum Threat Intelligence przy Związku Banków Polskich. Częsty prelegent na konferencjach związanych z bezpieczeństwem, takich jak Confidence, SECURE, Security bSides Warsaw i What The H@ck. Członek ISSA International oraz ISSA Poland. Fan gier retro i Demosceny. Wspólnie z Adamem Haertle z Zaufana Trzecia Strona prowadzi podcast "Rozmowa KONtrolowana"

Anna Rydel
Anna Rydel

Senior Sales Engineer w Commvault Polska.

Strategiczny doradca klienta w obszarze bezpieczeństwa danych i ewangelista nowych technologii z zamiłowania, od jedenastu lat jest związana z branżą IT, od ponad sześciu lat realizuje się zawodowo w Commvault gdzie zaczynała w zespole technicznego wsparcia sprzedaży rozwiązań, aby dziś wspierać klientów w procesach transformacji w obszarach zarządzania danymi i służyć im swoim doświadczeniem. Jest absolwentką SGH, gdzie ukończyła kierunek Metody ilościowe w ekonomii i systemy informacyjne. Łączenie wiedzy technicznej z miękkimi umiejętnościami coachingowymi i wystąpienia publiczne to jej żywioł. Uważa, że utrzymanie równowagi w rozwoju biznesu i technologii wymaga zaangażowania kobiet, a cechy takie jak dostrzeganie potrzeb innych ludzi, wrażliwość, cierpliwość i chęć znalezienia kompromisu, są tak samo niezbędne w biznesie IT jak wiedza techniczna.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Sławomir Kowalski
mec. Sławomir Kowalski

Kluczowy ekspert kancelarii w obszarze prawa ochrony danych osobowych i ochrony informacji. W swojej praktyce koncentruje się na prawnych aspektach przetwarzania danych osobowych
w systemach IT i złożonych modelach biznesowych. Jego doświadczenie projektowe w zakresie nowych regulacji ochrony danych osobowych (RODO) obejmuje zarządzanie szeregiem projektów kompleksowego wdrożenia nowych regulacji w dużych organizacjach. Zrealizował szereg audytów zgodności przetwarzania danych osobowych z regulacjami, doradzał także w kluczowych projektach strategicznych w tym zakresie na rzecz polskich i międzynarodowych podmiotów branży telekomunikacyjnej, e-commerce, finansowej i ubezpieczeniowej, energetycznej i przemysłowej. Zajmował się także doradztwem w zakresie ochrony praw własności intelektualnej, w szczególności w obszarze prawa autorskiego, prawa znaków towarowych oraz domen internetowych. Prelegent na wielu konferencjach biznesowych oraz szkoleniach z ochrony danych osobowych. 

Małgorzata Kurowska
Małgorzata Kurowska

SENIOR ASSOCIATE
Radca prawny, ekspert prawa ochrony danych osobowych i koordynator projektów w obszarze digital / paperless.
Posiada rozległe doświadczenie w projektach z zakresu ochrony danych osobowych oraz prawa nowych technologii / IT. Doradzała w projektach związanych z wdrożeniem elektronicznych doręczeń (e-delivery), a także implementacją pieczęci elektronicznej oraz rozwiązań umożliwiających zdalną identyfikację i weryfikację tożsamości. Ukończyła studia podyplomowe z zakresu prawa nowych technologii na Akademii Leona Koźmińskiego w Warszawie oraz Szkołę Prawa Francuskiego.

Bartłomiej Wachta

Ekspert w zakresie prawa zamówień publicznych, pełnomocnik stale występujący przed Krajową Izbą Odwoławczą. Specjalista w obszarze prawa nowych technologii. Posiada ponad 15-letnie doświadczenie w kontraktach IT, zarówno w sektorze publicznym, jak i prywatnym. Wykładowca m.in.: Akademii Leona Koźmińskiego, Polskiej Akademii Nauk, Centrum Promocji Informatyki, Institute for International Research, International Data Group Poland, Certified Global Education, prelegent na konferencjach branżowych: Cisco Forum, Konferencje Partnerów Asseco Poland, Konica – Minolta Business Solutions. 
 
Najlepszy prawnik w Polsce w dziedzinie prawa zamówień publicznych, wg rankingu „Rzeczpospolitej” 2016 r.,  2017 r.  i 2018 r.

prof. Dariusz Szostek

Specjalizuje się w prawie nowych technologii, w tym aspektach prawnych handlu elektronicznego i prawie konsumenckim. Jest ekspertem z zakresu identyfikacji elektronicznej oraz metod uwierzytelniania. Uczestniczy w licznych konferencjach naukowych, pracach legislacyjnych nad regulacjami prawnymi dotyczącymi nowych technologii, prowadzi wykłady i szkolenia, był członkiem zespołów eksperckich w Ministerstwie Sprawiedliwości. Radca prawny (wpis nr KT 3267 na listę radców prawnych OIRP w Katowicach), Partner Zarządzający, doktor habilitowany, profesor nadzwyczajny Wydziału Prawa i Administracji Uniwersytetu Opolskiego w Zakładzie Prawa i Postępowania Cywilnego. Członek Komisji Nauk Prawnych i Ekonomicznych oddziału Polskiej Akademii Nauk w Katowicach. Współpracownik Centrum Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Wydziału Prawa Administracji i Ekonomii Uniwersytetu Wrocławskiego.

Mateusz Bartoszcze
mec. Mateusz Bartoszcze

Wykształcenie wyższe prawnicze. Absolwent Wydziału Prawa Uniwersytetu Jagiellońskiego, od 2011roku wpisany na listę radców prawnych prowadzaną przez OIRP w Krakowie. W swojej zawodowej karierze zorientowany na problematykę prawa ubezpieczeń gospodarczych, prawa odszkodowawczego i zamówień publicznych. W sferze szczególnych zainteresowań Wykładowcy pozostaje problematyka związana z ubezpieczeniowymi aspektami Prawa nowych technologii, takimi jak umowy ubezpieczenia ryzyk cybernetycznych, czy też umowy ubezpieczenia związane z funkcjonowaniem sztucznej inteligencji (AI). Wieloletni członek Komisji Etyki Stowarzyszenia Brokerów Ubezpieczeniowych.
W swej praktyce brał udział zarówno w tworzeniu umów ubezpieczenia w kraju dla największych przedsiębiorców w kraju, jak i procesach oceny takich umów.

Jakub Lewandowski
mec. Jakub Lewandowski

mec. Jakub Lewandowski zajmuje stanowisko Senior Corporate Counsel i Global Data Governance Officer w firmie Commvault. Jest radcą prawnym i ekspertem Polskiej Izby Informatyki i Telekomunikacji w zakresie prawa własności intelektualnej oraz ochrony informacji prawnie chronionych. Posiada ponad czternastoletnie doświadczenie w sektorze ICT. Pracował dla międzynarodowych dostawców sprzętu, oprogramowania, rozwiązań informatycznych oraz telekomunikacyjnych. Odpowiadał m.in. za przygotowanie i wdrożenie, a następnie nadzór nad realizacją programu zgodności z przepisami dotyczącymi ochrony danych osobowych, w szczególności RODO oraz regulacjami w zakresie cyberbezpieczeństwa w ponad 20 krajach.  Jest członkiem IAPP (International Association of Privacy Professionals) i posiada certyfikat CIPP/E (Certified Information Privacy Professional/Europe). 

dr Łukasz Kowalik

kspert w dziedzinie komunikacji marketingowej, wdrażania innowacji i zarządzania zmianą.
Konsultant przy Zarządzie Związku Pracodawców Pomorza Zachodniego, Venture Partner w Simpact.VC, wspierający spółki portfelowe w budowaniu strategii wejścia na rynek międzynarodowy. Współzałożyciel Empirium i Empirium.pl. Przez ponad 18 lat menedżer w Intel Corporation, gdzie zajmował się m.in. przygotowywaniem i wdrażaniem strategii komunikacji marketingowej nowych produktów i programów w Europie i krajach Bliskiego Wschodu i Afryki. Doktor nauk ekonomicznych i adiunkt na Wydziale Zarządzania Akademii Leona Koźmińskiego w Warszawie.

prof. ALK dr hab. Przemysław Polański

Jest jednym z czołowych ekspertów w Polsce w zakresie europejskiego i międzynarodowego prawa nowych technologii. W 2013 r. został wybrany przez Komisję Europejską do grona ekspertów, którzy będą zajmować się problematyką klauzul umownych stosowanych przez dostawców usług w chmurze.
Doktor habilitowany nauk prawnych. Specjalizuje się w prawie nowych technologii, w szczególności w doradztwie w zakresie negocjacji i treści umów z zakresu prawa IT, w tym umów wdrożeniowych i SLA, ochrony prawnoautorskiej programów komputerowych, baz danych, serwisów internetowych, niedozwolonych klauzul umownych, regulaminów, przetargów informatycznych oraz problematyki ochrony danych osobowych itp.
Posiada także bogate doświadczenia jako projektant złożonych systemów informatycznych (główny architekt systemu informacji prawnej Legalis od 2007 r.) oraz programista (autor aplikacji dla sektora B2B).
Jest znawcą zwyczajów panujących w branży IT, opublikował książkę na ten temat: "Customary law of the Internet", wydaną przez prestiżowy T.M.C Asser Press w 2007 r. Autor ponad 70 publikacji naukowych z obszaru prawa IT. Z wykształcenia prawnik oraz informatyk.

Monika Kaczmarek-Śliwińska
dr hab. Monika Kaczmarek-Śliwińska

Adiunkt Wydziału Dziennikarstwa, Informacji i Bibliologii Uniwersytetu Warszawskiego. Autorka trzech książek  i blisko stu  artykułów na temat komunikowania się organizacji i public relations (PR).

Aktywność naukowa w obszarach: zarządzanie kryzysowe w kontekście mediów, etyka PR,  komunikacja biznesowa, komunikacja polityczna, nowe media, sztuczna inteligencja w komunikowaniu społecznym, dysfunkcyjne media i nowe działania medialne.

Koordynatorka oraz uczestniczka krajowych i międzynarodowych projektów badawczych. Jest biegłą sądową z zakresu mediów i komunikacji społecznej oraz  członkinią Zespołu ds. Alimentów Rzecznika Praw Obywatelskich i Rzecznika Praw Dziecka.

Pełniła funkcję Wiceprezesa Zarządu Polskiego Stowarzyszenia Public Relations  oraz zasiadała w Radzie Etyki Public Relations. Laureatka nagród branżowych PRoton 2013 oraz Lew PR 2013 w obszarze edukacji public relations.

Więcej: www.monikakaczmarek-sliwinska.pl

dr Piotr Zielonka

rofesor SGGW, prowadzi badania naukowe w zakresie psychologii ryzyka, psychologii inwestowania oraz psychologii motywacji. Wykładowca ekonomii behawioralnej w University of Donja Gorica, Montenegro. Mówca TEDx.

Autor książek w języku polskim: "Giełda i psychologia" (IV wyd. 2018) oraz "Punkt odniesienia. Rzecz o motywacyjnych i poznawczych inklinacjach w ekonomii behawioralnej" (2019).

Redaktor i współautor monografii w języku angielskim: "Large Risks with Low Probabilities" (London, 2017).

Krzysztof Jankowski
Krzysztof Jankowski

Pełnomocnik Zarządu ENERGA SA ds. ODO.

Menedżer, prawnik, audytor, doświadczony inspektor ochrony danych osobowych, praktyk w zakresie zarządzenia bezpieczeństwem. Członek Stowarzyszenia Inspektorów Ochrony Danych Osobowych. Posiada ponad dziesięcioletnie doświadczenie w zakresie bezpieczeństwa IT oraz ochrony danych osobowych. Posiada doświadczenie w zarządzaniu zespołem inspektorów ochrony danych i wdrażaniu RODO w grupach kapitałowych.
Prowadził audyty zgodności przetwarzania danych osobowych z przepisami prawa w dużych organziacjach i grupach kapitałowych oraz analizy ryzyka ochrony danych;
Absolwent studiów MBA prowadzonych przez Gdańską Fundację Kształcenia Managerów, praca dyplomowa: Metodyka pracy administratora bezpieczeństwa informacji w przedsiębiorstwie sektora energetycznego.
Absolwent studiów podyplomowych - Studium Managerskie prowadzonych przez Szkołę Główną Handlową.
Doświadczony trener i wykładowca w zakresie bezpieczeństwa IT oraz  ochrony danych osobowych, w tym RODO (prowadzi szkolenia między innymi na zlecenie spółek grupy DXC.technology).

Anna Wyszecka
Anna Wyszecka

Prawniczka, zajmująca się badaniem aspektów prawnych cyberbezpieczeństwa, ochrony danych osobowych i nieosobowych. Prelegentka wielu konferencji, związana z Uniwersytetem Łódzkim. Na co dzień pracuje w jednej z wiodących instytucji finansowych, w której negocjuje i opiniuje umowy z kontrahentami oraz tworzy i opiniuje regulacje wewnętrzne.

Maciej Kaczyński
Maciej Kaczyński

BTC Sp. z o.o., CEO.

Specjalizuje się w zarządzaniu infrastrukturą i bezpieczeństwem oraz zastosowaniu sztucznej inteligencji w IT. Projektant systemów do zarządzania infrastrukturą oraz systemów klasy DLP. Ukończył Wydział Mechaniczny Politechniki Szczecińskiej, studia podyplomowe na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studia MBA na European School of Business ESCP-EAP Berlin.
Jako trener współpracuje z Institute for International Research (IIR), Certified Global Education (CGE), Centrum Promocji Informatyki (CPI), Nowoczesną Firmą SA, Akademią BTC. Regularnie występuje na krajowych konferencjach.
Prowadzi zajęcia na studiach podyplomowych współpracując z uczelniami: Zachodniopomorską Szkołą Biznesu, Polską Akademią Nauk, Uniwersytetem Wrocławskim, Uczelnią Techniczno-Handlową im. Heleny Chodkowskiej w Warszawie, Krakowską Akademią im. Andrzeja Frycza Modrzewskiego w Krakowie, Uniwersytetem Humanistyczno-Przyrodniczymim. Jana Długosza w Częstochowie, Szkołą Główną Handlową w Warszawie, Collegium Humanum Szkołą Główną Menedżerską w Warszawie, Górnośląską Wyższą Szkołą Handlową w Katowicach, Akademią im Leona Koźmińskiego.

Stara się kierować mottem: „Wszystko powinno być tak proste, jak to tylko możliwe, ale nie prostsze.” [Albert Einstein].

alk
dr hab. Olgierd Grot
Zasady rekrutacji
  • O przyjęciu decyduje kolejność zgłoszeń.
  • II edycja - rekrutacja trwa do 15 lutego 2021 roku, planowany termin rozpoczęcia studiów to marzec 2021 roku.

Liczba miejsc ograniczona.

Uprzejmie informujemy, że w przypadku zbyt małej liczby kandydatów grupa może nie zostać uruchomiona.

Warunki ukończenia studiów

Warunkiem ukończenia studiów jest napisanie pracy końcowej i jej obrona, oraz zdanie egzaminów z czterech wymaganych przedmiotów:

  1. Wybrane zagadnienia prawa i informatyki
  2. Techniczne aspekty cyberbezpieczeństwa
  3. Prawne aspekty cyberbezpieczeństwa
  4. Cyber Security Leadership

 

Ocena końcowa stanowi średnią z ocen: 10 % z każdego z czterech  przedmiotów + 60 % ocena z obrony

Wymagane dokumenty
  • odpis dyplomu ukończenia studiów wyższych** (tytuł zawodowy: licencjat, inżynier, lekarz, magister)
  • zdjęcie elektroniczne w formacie JPG
  • oryginał dokumentu tożsamości do wglądu
  • kopia dowodu wpłaty wpisowego

**W przypadku kandydatów posiadających dyplom zagraniczny, i chcących kontynuować naukę w Polsce na poziomie podyplomowym, istnieją odrębne przepisy dotyczące uznawania dyplomów ukończenia studiów wyższych, wydanych w innych krajach.

Sprawdź szczegóły, aby dowiedzieć się, czy Twój zagraniczny dyplom wymaga dodatkowego procesu uznawania (nostryfikacji), aby umożliwić Ci rozpoczęcie studiów podyplomowych / MBA w Polsce: kliknij TU

Etapy rekrutacji
1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa kierunku i sprawdzenie zasad naboru. 

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni. 

Rekrutacja online

3
OPŁATA REKRUTACYJNA

Opłatę rekrutacyjną należy uiścić na konto uczelni lub skorzystać z funkcji płatności.pl podczas wypełniania formularza zgłoszeniowego.

Opłaty

Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się.

Tabela opłat
Wpisowe 200 zł
Cena podstawowa (możliwość płatności w dwóch ratach po 3 800 zł każda) 7600 zł
Cena ze zniżką dla absolwentów ALK (możliwość płatności w dwóch ratach po 3 420 zł każda) 6840 zł
Cena ze zniżką za jednorazową płatność (Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się) 6900 zł

Konto bankowe, na które można dokonywać wpłaty wpisowego:  Akademia Leona Koźmińskiego  03-301 Warszawa, ul. Jagiellońska 57/59  BANK PEKAO SA w Warszawie 20 1240 1024 1111 0010 1646 0637

Opłaty za studia wnoszone są na indywidualny numer konta, podawany po zakończeniu rekrutacji.

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl