Wesprzyj Fundację Rozwoju
Strona główna
Zarządzanie cyberbezpieczeństwem,  cyberbezpieczeństwo studia podyplomowe, cyberbezpieczeństwo studia warszawa

Zarządzanie cyberbezpieczeństwem

Poziom
Studia podyplomowe
Czas trwania
1 rok
Język
PL
Uzyskany tytuł
Świadectwo ukończenia studiów podyplomowych
Tryb
W weekend

O kierunku

Cel studiów

Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego. 

W trakcie studiów słuchacze poznają między innymi:

  • zasady funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa,
  • zasady tworzenia i wdrażania strategii i architektury cyberbezpieczeństwa w organizacji,
  • wybrane techniczne aspekty cyberbezpieczeństwa:
    • wyzwania ochrony cyberprzestrzeni państwa w sytuacji konfliktów zbrojnych (cyberwojna),
    • zagadnienia tzw. najlepszych praktyk w zakresie ochrony informacji,
    • metod i technik używanych przed hakerów,
    • ofensywnych narzędzi używanych przez cyberwłamywaczy,
    • narzędzi używanych do ochrony przed włamaniami
    • zasady bezpieczeństwa sieci komputerowych, aplikacji i urządzeń mobilnych, rozwiązań chmurowych,
    • narzędzi do wykrywania włamań,
    • w jaki sposób użytkować bezpiecznie rozwiązania „chmurowe” (cloud computing),
    • narzędzi związanych z technologią blockchain i „cyfrowych pieniędzy”,
    • wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa,
    • zasady działania i wykorzystanie kryptografii kwantowej i postkwantowej
  • zasady tworzenia i zarządzania zespołami CERT/ CSIRT/SOC,
  • zasady zarządzania finansami dla managerów cyberbezpieczeństwa
  • wymagania i metody audytów systemów informatycznych,
  • wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania,
  • praktyczne zasady zarządzania incydentami,
  • metody informatyki śledczej (computer forensics),
  • zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
  • prawne aspekty cyberbezpieczeństwa, w tym ochrony informacji poufnych, ochrony danych osobowych, przestępstw komputerowych, kryptografii, odpowiedzialności za włamania do systemów informatycznych, shadow IT,
  • techniczne i prawne wyzwania technologii kwantowych, w tym ryzyka związane z rozwojem  komputerów kwantowych i możliwości mitygacji takiego ryzyka.

Główne atuty studiów

1
Praktyka

226 godziny praktycznej nauki zagadnień związanych z zarządzaniem cyberbezpieczeństwem, w tym technicznych i prawnych aspektów cyberbezpieczeństwa, w doskonałej atmosferze!

2
Interdyscyplinarny charakter studiów

W ramach studiów podyplomowych słuchacze uzyskają interdyscyplinarną wiedzę z zakresu zarządzania, technicznych aspektów cyberbezpieczeństwa, prawa, jak również tzw. social engineering.

3
Stawiamy przede wszystkim na praktykę

Przewidujemy praktyczne warsztaty dotyczące:

- zagrożenia cyberbezpieczeństwa w praktyce - słuchacze nauczą się w jaki sposób hakerzy dokonują włamań i zasymulują próbne włamanie do wirtualnej firmy. Poznają w praktyczny sposób narzędzia służące do przełamywania zabezpieczeń zarówno informatycznych jak i wykorzystujących słabości ludzkie. Nauczą się w jaki sposób po uzyskaniu nieautoryzowanego dostępu utrwalić go oraz dokonać tzw. eksfiltracji danych.
- zarządzania incydentami, w tym zgłaszania incydentów do odpowiedniego CSIRT
- sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
- szacowania i modelowania ryzyka,
- PR kryzysowego np. kontaktów z prasą w związku z incydentem.

4
Doświadczeni wykładowcy

Zajęcia prowadzą praktycy, z bardzo bogatym doświadczeniem w zakresie cyberberbezpieczeństwa, w tym specjaliści, menedżerowie i dyrektorzy cyberbezpieczeństwa, doświadczeni prawnicy, IOD

5
Punkty edukacyjne ISACA (CPE)

Absolwenci naszych studiów otrzymują 205 punktów edukacyjnych CPE w procesie certyfikacji prowadzonym przez stowarzyszenie ISACA oraz 40 punktów w procesie certyfikacji (ISC) 2.

6
Certyfikacja - Zarządzanie cyberbezpieczeństwem – specjalista

Ukończenie studiów podyplomowych ułatwia uzyskanie certyfikatu potwierdzającego, nadanie kwalifikacji rynkowej Zintegrowanego Systemu Kwalifikacji pn. Zarządzanie cyberbezpieczeństwem – specjalista.

 

7
Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001

Dzięki współpracy z TUV NORD POLSKA słuchacze studiów podyplomowych mają możliwość przystąpienia do egzaminu na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001, na bardzo korzystnych warunkach.

 

Certyfikat 

Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001
Dzięki uczestnictwu w studiach podyplomowym organizowanym na Akademii Leona Koźmińskiego otrzymacie Państwo możliwość przystąpienia do egzaminu na: Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001.  Pozytywny wynik egzaminu oraz spełnienie wymagań związanych z doświadczeniem zawodowym tj. min. 1 rok zatrudnienia w pełnym wymiarze godzin czasu pracy, (patrz: wytyczne dot. certyfikacji) uprawniają do otrzymania akredytowanego certyfikatu kompetencji „Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001”wydanego przez Jednostkę Certyfikującą TUV NORD Polska.

Powyższy certyfikat spełnia wymagania: ROZPORZĄDZENIA MINISTRA CYFRYZACJI z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu. Certyfikat wydany przez akredytowaną w tym zakresie jednostkę certyfikującą osoby, uprawnia do przeprowadzania audytów w rozumieniu art. 15 ustawy z dnia 5 lipca 2018 r o krajowym systemie cyberbezpieczeństwa.

Certyfikat ten wyróżnia na rynku logo Polskiego Centrum Akredytacji. PCA jako organizacja rządowa potwierdziło kompetencje naszej jednostki do przeprowadzania egzaminów oraz certyfikacji zgodnie z wymaganiami normy ISO/IEC 17024.

Komercyjny koszt przystąpienia do szkolenia na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z ISO 27001 oraz do certyfikacji personelu w tym obszarze wynosi 3200 zł netto.
Zakres studiów podyplomowych Zarządzanie Cyberbezpieczeństwem obejmuje jednak zakres szkolenia przygotowującego do certyfikacji. Słuchacze naszych studiów nie muszą zatem uczestniczyć w odrębnym szkoleniu. 

Ponadto, słuchacze naszych studiów podyplomowych mogą liczyć na specjalną cenę przy przystąpieniu do akredytowanego przez PCA egzaminu. 

Specjalna cena dla słuchaczy  studiów podyplomowych Zarządzanie Cyberbezpieczeństwem wynosi 550,00 PLN netto/os. plus 23 % VAT (676,50-zł brutto/os.)

 

8
Studia przyjazne nie tylko specjalistom z zakresu IT oraz prawa

Do udziału w studiach podyplomowych nie jest wymagana uprzednia szczególna wiedza z zakresu informatyki lub prawa.

9
Networking

Studia umożliwiają networking, poznanie osób o podobnych zainteresowaniach i wymianę doświadczeń. 

10
LAW TECH NET

słuchacza i absolwenci studiów podyplomowych zyskają możliwość udziału w społeczności LAW TECH NET („klubu absolwenta”) organizowanej przez fundację AI LAW TECH. Zapisy już wkrótce TU

Partnerzy

Kancelaria Rymarz Zdort Maruta

Rymarz Zdort Maruta to kancelaria powstała na skutek największej fuzji na polskim rynku usług prawniczych ostatnich lat. Stanowi połączenie transakcyjnej kancelarii Rymarz Zdort, będącej również bezpośrednią kontynuacją warszawskiego biura międzynarodowej kancelarii Weil, Gotshal & Manges oraz kancelarii Maruta Wachta, będącej liderem transformacji technologicznej, skoncentrowanej na cyfrowym biznesie oraz innowacjach.

To unikatowe na rynku połączenie kompetencji oraz nowa jakościowo, kompleksowa oferta usług prawnych. Razem tworzymy nowoczesną kancelarię skupioną na szybkim i kompleksowym rozwiązywaniu problemów, łączącą unikatowe historie obydwu zespołów. Naszą wyjątkową pozycję osiągnęliśmy dzięki ponad 30-letniemu doświadczeniu w doradztwie prawnym, zdobytemu w prawie każdym sektorze i branży gospodarki.

Od wielu lat jesteśmy rekomendowani za szerokie kompetencje, najwyższe standardy usług oraz odważne i pionierskie rozwiązania. Regularnie jesteśmy wyróżniani przez klientów z różnych sektorów za zdolność do rozwiązywania najbardziej złożonych zagadnień prawnych.

Polskie Towarzystwo Informatyczne

Doświadczona polska organizacja branżowa, która zrzesza profesjonalistów z branży informatycznej. Działamy na rzecz środowiska teleinformatycznego oraz jego otoczenia społecznego i gospodarczego.. W swojej działalności statutowej Towarzystwo, w imieniu skupionego wokół niego środowiska, wypowiada się, w najistotniejszych kwestiach związanych z informatyzacją, cyfryzacją, telekomunikacją i cyberbezpieczeństwem. Jest konsultowane w procesach legislacyjnych na wszelkich poziomach tworzenia regulacji. Prowadzi działalność certyfikacyjną oraz rzeczoznawczą. PTI organizuje całe spektrum wydarzeń tematycznych, mających na celu podnoszenie kompetencji oraz integrację specjalistów teleinformatyki.  Działamy również na rzecz zwiększenia ogólnych umiejętności cyfrowych w społeczeństwie. Promujemy Polskę poprzez eksponowanie światowych sukcesów naszych informatyków oraz wyjątkowych produktów technik cyfrowych tworzonych w naszym kraju. Działamy na terenie całego kraju – poprzez sieć 13 oddziałów regionalnych i ponad 1000 zrzeszonych członków Towarzystwa.

Cele działania Polskiego Towarzystwa Informatycznego to: wspieranie działalności naukowej i naukowo-technicznej w zakresie informatyki oraz metod jej wykorzystania;

  • podnoszenie poziomu wiedzy i etyki zawodowej oraz kwalifikacji członków;
  • ułatwianie wymiany informacji w środowisku zawodowym;
  • popularyzacja w społeczeństwie zagadnień informatyki i jej zastosowań;
  • reprezentowanie członków Towarzystwa, ich opinii, potrzeb i uprawnień wobec społeczeństwa, władz oraz stowarzyszeń w kraju i za granicą.

THINKTANK

Ośrodek THINKTANK powstał w 2009 roku. Inspiruje i wzmacnia debatę publiczną w Polsce, tworzy platformę refleksji i wymiany wiedzy między liderami biznesu i administracji. Prowadzi badania, wydaje raporty i analizy, w których opisuje najważniejsze trendy z zakresu zarządzania, przywództwa i polityki państwowej. Działania THINKTANK, obejmują takie sfery jak zwiększanie szans polskich firm w środowisku globalnym, promowanie dobrych praktyk w obszarze administracji czy poprawa kompetencji przywódczych liderów biznesu.

THINKTANK spaja sieć ekspertów i wybitne osobistości polskiego i międzynarodowego życia publicznego. W Radzie Strategicznej ośrodka zasiadają m.in.: laureat Pokojowej Nagrody Nobla Muhammad Yunus, wieloletni wiceprzewodniczący Komisji Europejskiej Günter Verheugen. THINKTANK Society skupia liderów biznesu i administracji publicznej, zainteresowanych dzieleniem się doświadczeniami, rozwijaniem wiedzy oraz umiejętności zarządczych.

Cyber Women Community

Społeczność Cyber Women Community powstała z potrzeby wspólnego miejsca do dyskusji o sytuacji kobiet w branży cyberbezpieczeństwa. To branża, która dynamicznie się zmienia i gdzie cały czas powstają nowe możliwości rozwoju zawodowego. 

Cyber Women Community to aktywna społeczność łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo.  Więcej o  CWC.

ISACA 

ISACA jest prekursorem wśród stowarzyszeń zajmujących się cyberbezpieczeństwem, audytem, nadzorem i kontrolą IT (isaca.waw.pl). 

Powstała ponad 60 lat temu w USA i  25 lat temu w Polsce, do dziś nieustannie gromadzi w swoich szeregach profesjonalistów różnych branż, aktualnie ponad 145 000 członków na całym świecie.

Stowarzyszenie wspiera członków w ciągłym rozwoju zawodowym i motywuje do podnoszenia kwalifikacji zawodowych. Promujemy szeroki networking tj. wzajemne poznawanie się specjalistów zajmujących się IT, audytem, bezpieczeństwem, ryzykiem i governance. 

Zachęcamy do wymiany doświadczeń i dzielenia się wiedzą. Nasi członkowie mają wiele okazji do wymiany pomysłów, prowadzenia dyskusji i wzajemnego inspirowania się. ISACA patronuje różnym wydarzeniom branżowym zapewniając w ten sposób dostęp do konferencji i prezentacji, bardzo często po niższych cenach lub zapraszając na wydarzenia bezpłatne.

ISACA jest wydawcą wielu certyfikatów tak dla profesjonalistów - najbardziej znane to np. CISA, CISM, CRISC - jak i dla osób pragnących dopiero zacząć karierę w branży security - np. CSX który zawiera certyfikaty na różnych poziomach kompetencji. 

Certyfikaty ISACA rozpoznawane są na całym świecie. W Polsce aż cztery certyfikaty ISACA znalazły się na liście certyfikatów uprawniających do przeprowadzania audytu – są to CISA, CISM, CRISC, CGEIT (Rozporządzenie Ministra Cyfryzacji z 12.10.2018 r;). Art. 286 ust. 1 pkt 5 lit. a ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych ustanawia wymogi formalne i kwalifikacyjne dla osób, które mogą prowadzić audyt wewnętrzny w jednostkach sektora finansów publicznych – takim certyfikatem jest CISA ( certyfikowany audytor systemów informatycznych).

Członkowie ISACA mogą liczyć na promocyjne ceny na przystąpienie do egzaminów  jak również za odnawianie certyfikatów i ich utrzymanie.

(ISC)2 Poland Chapter

Stowarzyszenie Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” (ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Siedziba organizacji znajduje się w Palm Harbour, Floryda (USA). Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT.

W 2012 roku powstał polski oddział stowarzyszenia: (ISC)² Chapter Poland, którego celem jest budowa lokalnej społeczności osób zainteresowanych obszarem bezpieczeństwa IT w Polsce. Udział w pracach stowarzyszenia jest ciekawą propozycją nie tylko dla członków globalnego (ISC)2 czy osób posiadających jeden z certyfikatów wydawanych przez (ISC)2, ale także tych wszystkich którzy interesują się tematyką bezpieczeństwa IT i chcą rozwijać swoje kompetencje a także dzielić się swoim doświadczeniem z innymi.

 

Adresaci studiów

Studia adresowane są przede wszystkim do:

  • Managerów i specjalistów ds. cyberbezpieczeństwa w firmach i sektorze publicznym,
  • Managerów wyższego i średniego szczebla odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji,
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem,
  • Osób odpowiedzialnych za organizację i zarządzanie CERT/ CSIRT/SOC, 
  • Pełnomocników zarządu ds. cyberbezpieczeństwa,
  • Specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji,
  • Inspektorów Ochrony Danych (IOD),
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa, 
  • Wszystkich osób zainteresowanych praktycznymi aspektami cyberbezpieczeństwa.
WomenwithlaptopIllustration

Partnerem technologicznym kierunku jest T-Mobile

Program

Zajęcia Integracyjne

Moduł I – Strategia cyberbezpieczeństwa

  • Strategiczna rola cyberbezpieczeństwa - źródła wymagań, architektura i aspekty ekonomiczne
  • Globalny system regulacji cyberbezpieczeństwa
  • Obrona cyberprzestrzeni państwa w sytuacji konfliktów zbrojnych

Moduł II – Techniczne aspekty cyberbezpieczeństwa

  • Wprowadzenie do cyberbezpieczeństwa
  • Bezpieczeństwo infrastruktury on-premise
  • Bezpieczeństwo Cloud Computing
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo fizyczne
  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń mobilnych
  • Wstęp do kryptografii

Moduł III – Nowe wyzwania cyberbezpieczeństwa

  • Technologia Blockchain – zastosowanie w cyberbezpieczeństwie
  • Sztuczna inteligencja a cyberbezpieczeństwo
  • Technologie kwantowe - kryptoanaliza, kryptografia kwantowa i postkwantowa
  • Bezpieczeństwo komunikacji mobilnej (5G)

Moduł IV – Prawne aspekty cyberbezpieczeństwa

  • Regulacje prawne związane z cyberbezpieczeństwem w EU i ich wsparcie przez narzędzia informatyczne
  • Krajowy system cyberbezpieczeństwa
  • Prawne aspekty ochrony informacji
  • Cyberprzestępczość
  • Umowy o świadczenie usług z zakresu cyberbezpieczeństwa
  • Zamówienia publiczne w sektorze cyberbezpieczeństwa
  • Ubezpieczenie ryzyk cybernetycznych
  • Ochrona danych osobowych
  • Prawne aspekty kryptografii, blockchain, podpisów cyfrowych
  • Prawne aspekty tzw. shadow IT
  • Wyzwania etyczne w sektorze cyberbezpieczeństwa

Moduł V – Zarządzanie cyberbezpieczeństwem

- Systemy zarządzania bezpieczeństwem informacji (SZBI), w tym audyt wg ISO/IEC 27001

- Cyber Security Leadership

  • Przywództwo strategiczne i zarządzenie zespołami  cyberbezpieczeństwa
  • Praktyczne aspekty tworzenia i działania działów cyberbezpieczeństwa 
  • Rekrutacja
  • Wymiarowanie zasobów  
  • Rekrutacja 
  • Wstęp do zarządzania projektami

- Zarządzanie bezpieczeństwem w rozwoju technologii

  • Architektura techniczna i wymagania bezpieczeństwa
  • Bezpieczny rozwój technologii – zagadnienia operacyjne 
  • Bezpieczny rozwój oprogramowania
  • Testy bezpieczeństwa
  • Wykorzystanie zwinnych technik w zarządzaniu w obszarze bezpieczeństwa

- Zarządzanie operacjami bezpieczeństwa

  • Zarządzanie podatnościami
  • Tworzenie i zarządzenie CERT/ CSIRT/SOC 
  • Computer forensics - informatyka śledcza
  • Zarządzanie dostępem

- Zarządzanie ciągłością działania

- Audyt systemów informatycznych

- Analiza zagrożeń (Threat Intelligence)

- Psychologiczne aspekty cyberbezpieczeństwa (z uwzględnieniem zagadnienia „social engineering”)

- Zarządzanie finansami dla managerów cyberbezpieczeństwa

Moduł V – Warsztaty

  • Warsztaty - Modelowanie zagrożeń i zarządzenie ryzykiem
  • Warsztaty - Tworzenie dokumentacji
  • Warsztaty - Zarządzanie incydentami
  • Warsztaty - Kryzysowy PR w tematyce cyberbezpieczeństwa
  • Warsztaty - Zagrożenia cyberbezpieczeństwa w praktyce
  • Warsztaty - Cyberbezpieczeństwo chmury obliczeniowej

Całkowita liczba godzin dydaktycznych: 226*

(razem z zaliczeniami) * jedna godzina dydaktyczna = 45 minut

info

Organizacja zajęć

Studia trwają dwa semestry. Zajęcia odbywają się raz lub dwa razy w miesiącu

  • soboty 9.15 - 16.15
  • niedziele 9.15 - 16.15

Do 20% zajęć może odbywać się on-line

Terminy

Planowane terminy zjazdów w I semestrze studiów:

26.10.2024-27.10.2024

16.11.2024-17.11.2024

30.11.2024 – 01.12.2024 ONLINE

14.12.2024-15.12.2024

11.01.2025-12.01.2025

25.01.2025-26.01.2025 ONLINE

22.02.2025-23.02.2025

 

 

 

Społeczność

Wiodący wykładowcy

mec. Roman Bieda

Radca prawny i rzecznik patentowy. Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach AI.

Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.

Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych, mającej na celu dostosowanie krajowego systemu prawnego do wymagań RODO.

Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”.

Aktualnie kieruje pracami grupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (GRAI), powołanej przy Ministerstwie Cyfryzacji. Członek Wirtualnej Katedry Etyki i Prawa, konsorcjum naukowego z udziałem czołowych polskich uczelni wyższych, INP PAN, NASK, MC. Członek Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo, Komisji ds. Nowych Technologii w OIRP Kraków, rady programowej Annual Privacy Forum (ENISA), współpracownik komitetu sterującego IGF.

Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Akademii Leona Koźmińskiego, Wyższej Szkole Zarządzania i Bankowości, Szkole Głównej Handlowej oraz Uniwersyteckie Wrocławskim.

Opiekun merytoryczny studiów podyplomowymi prawo nowoczesnych technologii realizowanych w Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych zarządzanie cyberbezpieczeństwem (ALK) oraz studiów podyplomowych biznes.AI: zarządzanie projektami sztucznej inteligencji (ALK). Wykładał przedmioty prawnicze w ramach programów MBA (ALK).

Autor szeregu publikacji naukowych i popularnonaukowych w zakresie prawa IT, w tym danych osobowych i prawnych aspektów sztucznej inteligencji.

Rober Pająk
Robert Pająk

CISSP, CRISC, NGSEC CERT, AMBCI, CEH.

Aktualnie zajmuje stanowisko Senior Information Security Manager w dziale bezpieczeństwa firmy Akamai. Kieruje zespołem odpowiedzialnym za zarządzanie wymaganiami zgodności w obszarze cyberbezpieczeństwa (information security compliance/security governance). Prowadzi globalne projekty demonstrujące w jaki sposób Akamai spełnia najwyższe standardy ochrony informacji. Współtwórca konferencji Affinity. Wcześniej pełnił różnorakie funkcje w dziedzinie bezpieczeństwa i ochrony danych - w szczególności Head of Security w Future Simple Inc. (Base - obecnie ZenDesk) - spółce z siedzibą w Dolinie Krzemowej, tworzącej innowacyjne oprogramowanie. Przed dołączeniem do Base, zajmował stanowisko Head of Information Security dla regionu EMEA w firmie Herbalife. Przez ponad 14 lat pełnił także funkcję CSO w INTERIA.PL (oraz ABI w Grupie RMF) - odpowiadając za obszary: bezpieczeństwa, zgodności (compliance), oraz prywatności w jednym z największych polskich portali. Założyciel lub współzałożyciel oraz członek komisji rewizyjnych rozmaitych polskich oddziałów organizacji i stowarzyszeń zajmujących się problematyką bezpieczeństwa, w szczególności: OWASP/ISACA/ISSA. W ramach pracy w portalu INTERIA.PL zbudował także i prowadził zespół R&D. Pasjonat bezpieczeństwa i technologii. Aktywnie wykłada na różnych uniwersytetach oraz konferencjach - w tematyce szeroko pojętych aspektów ochrony informacji, zgodności, oraz współczesnych zagrożeń. Współpracuje jako ekspert z licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się szeroko pojętym bezpieczeństwem informacji.
Komentuje w mediach zjawiska związane ze współczesnymi zagrożeniami informatycznymi. Autor artykułów do rozlicznych gazet i poradników m.in. Bezpieczeństwo od A do Z.

Rafał Jaczyński
Rafał Jaczyński

Rafał Jaczyński rozpoczął swoją przygodę z cyberbezpieczeństwem na długo przedtem, zanim zaczęło to być modne. Odpowiadał za budowę i zarządzanie specjalistycznymi międzynarodowymi zespołami bezpieczeństwa w firmach takich, jak Orange, Polkomtel, Vodafone i Staples Solutions, jako szef praktyki cyberbezpieczeństwa PwC w Europie Środkowo Wschodniej doradzał też polskim i międzynarodowym firmom energetycznym, telekomunikacyjnym, medialnym i finansowym. Obecne w Huawei jako Regionalny Dyrektor ds. Cyberbezpieczeństwa odpowiada za bezpieczeństwo w 28 krajach.

Adam Lange
Adam Lange

Szef globalnego zespołu ds. wykrywania cyberzagrożeń (Cyber Threat Hunting) w jednej z największych międzynarodowych instytucji finansowych. W wolnym czasie "poluje" na cyber-przestępców, analizuje złośliwe oprogramowanie i tworzy narzędzia i systemy bezpieczeństwa. Posiada ponad dwie dekady doświadczenia w IT i bezpieczeństwie IT, zarówno po stronie ofensywnej (red) jak i defensywnej (blue). Od 2013 zajmuje się bezpieczeństwem w polskim i międzynarodowym sektorze finansowym, ma na swoim koncie czynny udział w powstawaniu rozwiązań takich jak "PolishAPI" czy "Profil Zaufany". W latach 2018-2019 powołany na pierwszego przewodniczącego Forum Threat Intelligence przy Związku Banków Polskich. Częsty prelegent na konferencjach związanych z bezpieczeństwem, takich jak Confidence, SECURE, Security bSides Warsaw i What The H@ck. Członek ISSA International oraz ISSA Poland. Fan gier retro i Demosceny. Wspólnie z Adamem Haertle z Zaufana Trzecia Strona prowadzi podcast "Rozmowa KONtrolowana"

Patryk Gęborys
Patryk Gęborys

Od 20 lat zajmuje się zagadnieniami ochrony informacji i bezpieczeństwa ICT. 
W EY Polska odpowiada za usługi cyberbezpieczeństwa dla polskich klientów ze wszystkich sektorów. 

Jego doświadczenie obejmuje bezpieczeństwo systemów IT, przemysłowych i telekomunikacyjnych. Pełnił różne funkcje w organizacjach usługowych i bezpieczeństwa wiodących firm w Polsce, w tym dużych operatorów telefonii komórkowej oraz największego operatora telefonii stacjonarnej i Internetu w regionie Europy Środkowo-Wschodniej, gdzie odpowiadał m.in. za wdrożenia mechanizmów zabezpieczeń, czy architekturę bezpieczeństwa teleinformatycznego. 

Patryk jest absolwentem Politechniki Warszawskiej, posiada także certyfikaty CISSP, CISM, CSSA, GICSP, ISO27001 Lead Auditor, SABSA Chartered Foundation. 
Jest współzałożycielem i honorowym członkiem Stowarzyszenia ds. bezpieczeństwa systemów informacyjnych ISSA Polska.

Ewa Piłat
Ewa Piłat

Dyrektor Zarządzająca Cyberbezpieczeństwem (CISO) w Grupie DWS 
Współtwórczyni i Członek Zarządu Stowarzyszenia „Technologia w spódnicy”

Z wykształcenia matematyk i informatyk. Absolwentka Wydziału Matematyki i Informatyki Uniwersytetu Adama Mickiewicza w Poznaniu i Podyplomowych Studiów  Menadżerskich na Uniwersytetu Warszawskiego. Ukończyła również studia Global MBA na University of London.  
Z technologią i bezpieczeństwem związana jest od dwudziestu pięciu lat. Obecnie zarządza zespołem ds. cyberbezpieczeństwa na poziomie Grupy DWS. Wcześniej pełniła funkcje globalnego Chief Information Security Officer dla grupy Willis Towers Watson jak również Jaguar Land Rover oraz Chief Technology Security Officer w Vodafone w Wielkiej Brytanii. Do 2016 przebywała w Polsce, gdzie sprawowała różne funkcje zarządcze m.in. jako Dyrektor Departamentu Bezpieczeństwa w T-Mobile Polska SA, Dyrektor Bezpieczeństwa Informacji w Royal Bank of Scotland Polska. 
W roku 2017, 2020 oraz 2021 znalazła się na liście TOP100 CISO najwybitniejszych liderów bezpieczeństwa na świecie; w 2018 wyróżniona w TOP200 przez OneTrust za wkład w rozwój sektora ochrony prywatności i bezpieczeństwa w Europie oraz w 2019 w TOP20 najlepszych ekspertek z Polski z obszaru bezpieczeństwa cyfrowego wyróżnionych przez „Perspektywy”. 

Jest współtwórczynią i Członkiem Zarządu Stowarzyszenia „Technologia w spódnicy”, gdzie promuje różnorodność w środowisku technologicznym. W szczególności interesuje ją  wczesna edukacja dzieci w zakresie technologii oraz wsparcie młodych, uzdolnionych kobiet. Zasiada również w Radzie CISO Governing Body dla Evanta w Groupie Gartner, CSO Council.  

Obecnie mieszka i pracuje w Wielkiej Brytanii. Prywatnie – szczęśliwa matka, rozwijająca swoje zainteresowania. Pasjonatka podróży i poszerzania wiedzy na temat innych kultur. Lubi aktywnie spędzać wolny czas.

Tomasz Wodziński
Tomasz Wodziński

Architekt Bezpieczeństwa - Incydent Handler - manager SOC, informatyk od 25 lat zajmujący się jakością procesów wytwarzania, oprogramowania i ochroną systemów informatycznych. Konsultant bezpieczeństwa współtwórca kilku centrów bezpieczeństwa w tym w modelu usługowym MSSP. Praktyk dziedzinowy umiejący łączyć wodę z ogniem w zakresie procesu zarządzania incydentami bezpieczeństwa, przygotowywania scenariuszy reakcji przez identyfikacje luk systemów bezpieczeństwa. Nadzoruje kilka projektów statutowych w stowarzyszeniu ISSA Polska w którym jest Prezesem Zarządu.

Absolwent Politechniki Warszawskiej wydziału elektroniki i technik informacyjnych, legitymuje się sprawdzoną wiedzą potwierdzoną najważniejszymi certyfikatami branżowymi: CISSP, GCIH, CEH, ISO27001 Lead Auditor, TOGAF.

gen.bryg.(rez.) Włodzimierz Nowak

Architekt systemów cyberbezpieczeństwa, ekspert w zakresie ciągłości działania systemów teleinformatycznych cywilnych i wojskowych. Praktyk w dziedzinie budowy, eksploatacji i ochrony danych wrażliwych w systemach przechowywania i przesyłania danych, w tym na potrzeby misji wojskowych w Iraku, Afganistanie, Libii i Syrii. Pełnił wiele istotnych funkcji w biznesie (członek zarządu T-Mobile), administracji państwowej (pełnomocnik Min. Cyfryzacji ds. cyberbezpieczeństwa), strukturach NATO (dyrektor operacyjny NCSA, Szef Sztabu NCISG, narodowy ekspert ds. telekomunikacji), MON (dyrektor Departamentu Informatyki i Telekomunikacji) i Sztabie Generalnym WP (szef Zarządu Łaczności i Informatyki). 

Prof. ucz. dr hab. inż. Agnieszka Gryszczyńska

Doktor habilitowany nauk prawnych, inżynier informatyk, profesor uczelni w Katedrze Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.

Prokurator Prokuratury Regionalnej w Warszawie del. do Prokuratury Krajowej. Dyrektor Departamentu do Spraw Cyberprzestępczości i Informatyzacji w Prokuraturze Krajowej. Członek Rady do Spraw Cyfryzacji.
Prelegentka licznych konferencji krajowych i międzynarodowych oraz autorka publikacji poświęconych prawnym aspektom informatyzacji, rejestrom publicznym, ochronie danych osobowych, tajemnicom prawnie chronionym oraz cyberprzestępczości i cyberbezpieczeństwu.

W 2016 r. została laureatką konkursu Rising Stars – Prawnicy Liderzy Jutra. Za działania związane ze zwalczaniem cyberprzestępczości w 2021 r. otrzymała nagrodę TelSec, zaś w 2022 r. została odznaczona Brązowym Medalem „Za zasługi dla Policji”. Za przyczynianie się do rozwoju umiejętności cyfrowych w Polce w 2023 r. została laureatką Listy 100’2022. W 2024 roku otrzymała nagrodę NASK im. Tomasza Hofmokla w obszarze „Cyberbezpieczeństwo” za wieloletnią współpracę w zwalczaniu cyberprzestępczości.

Dr Sławomir Pijanowski
dr Sławomir Pijanowski

Posiada wieloletnie doświadczenie zawodowe w obszarach: Governance, Risk, Compliance i biznesowych aspektów cyberbezpieczeństwa w branżach: bankowość i ubezpieczenia, telekomunikacja, administracja publiczna, instytucje Unii Europejskiej, IT, energetyka, motoryzacja, spożywczy.
Obecnie realizuje swoje pasje zawodowe w firmie Atos w dziale Catalyst Digital Consulting, gdzie jest liderem praktyki w Polsce oferującej usługi konsultingowe w obszarze iGRC/Digital Compliance dla klientów Atos w Europie, Afryce i Azji. Jest członkiem 2000 osobowej społeczności ekspertów (ang. Atos Expert Community) w randze Atos Distinguished Expert (ok. 120 osób o dorobku zawodowym, które wywierają wpływ międzynarodowy w swoich dziedzinach wytypowanych spośród 120 tys. pracowników Atos na całym świecie).
Audytor, konsultant wiodący w obszarze praktyk zintegrowanych systemów zarządzania: bezpieczeństwem informacji, jakością, BHP, ryzykiem, ciągłości działania, środowiskiem, usług IT czy centrów przetwarzania danych. Weryfikował oceny ryzyka ciągłości świadczenia usług IT o wysokim poziomie dostepności w ramach Partnerstwa Technologicznego Orange w Mistrzostwach Europy UEFA w Piłce Nożnej Polska-Ukraina 2012.
Sławomir jest doktorem nauk ekonomicznych i absolwentem Akademii Ekonomicznej w Poznaniu (obecnie - Uniwersytet Ekonomiczny) w zakresie inwestycji kapitałowych i strategii finansowych przedsiębiorstw oraz posiadaczem certyfikatów: PECB ISO 31000 – systemów zintegrowanego zarządzania ryzykiem na poziomie całej organizacji, PECB ISO 27001 – audytor wiodący systemu zarządzania bezpieczeństwem informacji, PECB ISO 22301 – konsultant wiodący z zakresu wdrożeń systemów zarządzania ciągłością działania, architekt Bezpieczeństwa Biznesowego SABSA Institute, efektywności osobistej Institute Business Europe, MSP i Prince2 Foundation z zakresu zarządzania programami i projektami.
Stale uczestniczy w licznych warsztatach i szkoleniach. Uczestniczył m.in. warsztatach prowadzonych przez autorytety w dziedzinie wdrożenia strategii biznesowej, tzw. STATEX (prof. Kaplan, współtwórca Zróżnoważonej Karty Wyników), podejmowania decyzji z uwzględnieniem ilościowego zarządzania ryzykiem – Doug Hubbard, twórca AIE oraz współtwórców systemów zarządzania ryzykiem: AS/NSZ 4360 / ISO 31000 – Kevin W. Knight, Grant Purdy, czy budowania marki osobistej takich jak Al i Laura Ries, i wielu innych.
Jeden z 49 inicjatorów europejskiego programu certyfikacji menedżerów ryzyka i ubezpieczeń RIMAP (Risk Management Professional) jako członek FERMA w randze RIMAP Founder.
Współtworzył dobre praktyki zarządzania ryzykiem w Polsce w ramach Stowarzyszenia Zarządzania Ryzykiem POLRISK, realizując wspólnie z Polskim Komitetem Normalizacyjnym wdrożenie polskiej wersji normy ISO 31000 z zakresu zarządzania ryzykiem oraz powiązanego z nią przewodnika terminologicznego ISO Guide 73.
Jest współautorem książki „Zarządzanie Ryzykiem Zrównoważonego Rozwoju Biznesu” opracowanego w 2011 r. dla Ministerstwa Gospodarki oraz cyklu szkoleń dla przedstawicieli spółek z udziałem Skarbu Państwa na podstawie w/w podręcznika. Autor publikacji i artykułów z zakresu zarządzania ryzykiem w IT, cyberbezpieczeństwa, ERM w dziennikach, miesiącznikach ogólnopolskich, branżowych oraz publikacjach korporacyjnych.

 

Paweł Pruszyński
gen. bryg. r. Paweł Pruszyński

Prawnik, były zastępca szefa Urzędu Ochrony Państwa i  Agencji Bezpieczeństwa Wewnętrznego w Warszawie, wiceprezes Stowarzyszenia Wspierania Bezpieczeństwa Narodowego. Ekspert Krajowego Stowarzyszenia Ochrony Informacji Niejawnych z zakresu ochrony informacji niejawnych oraz Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej. Ekspert ds. planowania strategicznego Wielkopolskiego Związku Pracodawców Prywatnych w Poznaniu. Wykładowca renomowanych polskich uczelni, w tym m.in. Uniwersytetu Śląskiego, Akademii Leona Koźmińskiego, Wszechnicy Polskiej, Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, Społecznej Akademii Nauk. Był Prezesem Zarządu spółek z o.o. oraz spółek akcyjnych. Autor kilkudziesięciu publikacji z zakresu bezpieczeństwa. Bierze udział w licznych debatach i wywiadach dla: TVN, TVP, Polsat, Super Stacja, PR, Onet.pl, Defence24.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Maciej Kołodziej
Maciej Kołodziej

Doradca, specjalista informatyki śledczej w e-Detektywi sp. z o.o.
Wiceprezes „SABI - Stowarzyszenie Inspektorów Ochrony Danych”

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor wiodący i wykładowca w zakresie norm ISO/EIC 27000.
Zajmuje się doradztwem przy wdrażaniu i ocenie procesów dotyczących prawa ochrony prywatności społeczeństwa informacyjnego i zabezpieczeń w systemach IT. Wspiera biznes w procedurach zachowania ciągłości działania, reagowania na incydenty, przywracania procesów po awariach i odzyskiwania danych. Wykonuje ekspertyzy i opinie z zakresu aplikacji, sieci i systemów teleinformatycznych oraz urządzeń i rozwiązań służących do przetwarzania i ochrony informacji.

Wiceprezes zarządu (od 2013r., III kadencja) „SABI - Stowarzyszenie Inspektorów Ochrony Danych”. Od ponad 20 lat zajmuje się ochroną danych osobowych.

Uczestniczył w wielu branżowych projektach szkoleniowych dla instytucji rządowych, sektora publicznego, edukacji, bankowości, telekomunikacji oraz przedsiębiorstw branży e-commerce i nowych technologii.
Autor publikacji związanych z informatyką i bezpieczeństwem przetwarzania danych. 
Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Technik elektronik i specjalista ds. radiokomunikacji.

Więcej informacji: https://ZapomnijMnie.pl/MK

Ireneusz Wochlik
dr inż. Ireneusz Wochlik

Biocybernetyk, specjalista w dziedzinie sztucznej inteligencji i transformacji cyfrowej. Współzałożyciel i CEO Aigorithmics sp. z o.o., członek zarządu Fundacji AI LAW TECH, wykładowca w ramach studiów podyplomowych biznes.AI: zarządzanie projektami sztucznej inteligencji oraz współtwórca studiów podyplomowych zarządzanie cyberbezpieczeństwem, prowadzonych przez Akademię Leona Koźmińskiego, członek Grupy Roboczej ds. Sztucznej Inteligencji (GRAI) przy KPRM, lider podgrupy ds. energetyki.

W latach 1997-2016 pracował w Akademii Górniczo-Hutniczej na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej na stanowisku adiunkta. W 2005 roku uzyskał tytuł doktora w zakresie nauk technicznych. Efekty swoich prac naukowych zamieścił w ponad 50 publikacjach. Został wyróżniony przez Polskie Towarzystwo Informatyczne, jako jedna ze 100 osób o największym wpływie na rozwój kompetencji cyfrowych w Polsce w 2021.

Od przeszło 20 lat zajmuje się zaawansowaną analizą danych opartą o narzędzia klasy big data, machine learning i deep learning oraz tworzeniem inteligentnych rozwiązań wpierających biznes. Specjalizuje się również w szeroko rozumianych procesach transformacji cyfrowej ukierunkowanej na filozofię „data driven”, z wykorzystaniem optymalnie dobranych rozwiązań technologicznych. Prelegent na konferencjach naukowych i biznesowych.

Mariola Więckowska
mgr inż. Mariola Więckowska

Ekspert ochrony danych oraz doświadczony Inspektor Ochrony Danych, na co dzień pracuje w LexDigital jako Head of Innovation Technologies, gdzie wspiera wdrożenia nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązków wynikających z RODO.
Członek Zarządu SABI – Stowarzyszenie Inspektorów Ochrony Danych, Członek IAPP (International Association of Privacy Professionals), ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji.
Absolwentka kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel.

Jako praktyk dzieli się ze studentami kierunków podyplomowych kluczowych polskich uczelni swoim doświadczeniem z zakresu ochrony danych, oceny ryzyka i oceny skutków dla ochrony danych, zabezpieczeń systemów IT, stosowania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych artykułów i współautorką książek z zakresu ochrony danych. Odpowiada za stałą sekcję „Niezbędnik IOD” i jest członkiem rady programowej kwartalnika ABI Expert.

mgr Sławomir Kowalski

Kluczowy ekspert kancelarii w obszarze prawa ochrony danych osobowych i ochrony informacji. W swojej praktyce koncentruje się na prawnych aspektach przetwarzania danych osobowych
w systemach IT i złożonych modelach biznesowych. Jego doświadczenie projektowe w zakresie nowych regulacji ochrony danych osobowych (RODO) obejmuje zarządzanie szeregiem projektów kompleksowego wdrożenia nowych regulacji w dużych organizacjach. Zrealizował szereg audytów zgodności przetwarzania danych osobowych z regulacjami, doradzał także w kluczowych projektach strategicznych w tym zakresie na rzecz polskich i międzynarodowych podmiotów branży telekomunikacyjnej, e-commerce, finansowej i ubezpieczeniowej, energetycznej i przemysłowej. Zajmował się także doradztwem w zakresie ochrony praw własności intelektualnej, w szczególności w obszarze prawa autorskiego, prawa znaków towarowych oraz domen internetowych. Prelegent na wielu konferencjach biznesowych oraz szkoleniach z ochrony danych osobowych. 

mgr Bartłomiej Wachta

Bartłomiej Wachta jest radcą prawnym, partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem zamówień publicznych.
Specjalizuje się w prawie zamówień publicznych i prawie nowych technologii. Od kilkunastu lat reprezentuje strony przed Krajową Izbą Odwoławczą i przed sądem. Posiada ponad 20-letnie doświadczenie w obsłudze kontraktów IT zarówno w sektorze prywatnym, jak i publicznym. 
Wykładowca Akademii Leona Koźmińskiego, prelegent na konferencjach branżowych, autor wielu publikacji związanych z problematyką prawną obsługi branży IT oraz zamówień publicznych, współautor nowych rekomendacji Urzędu Zamówień Publicznych w sprawie zamówień publicznych na systemy informatyczne oraz w sprawie zamówień publicznych na zestawy komputerowe.
Wielokrotnie wyróżniany w rankingach krajowych i międzynarodowych, takich jak Chambers Europe, The Legal 500 oraz rankingu „Rzeczpospolitej” z tytułami lidera, „leading individual” w zakresie prawa zamówień publicznych oraz najlepszego prawnika w dziedzinie prawa zamówień publicznych (w latach 2016 – 2021).

prof. Dariusz Szostek

Specjalizuje się w prawie nowych technologii, w tym aspektach prawnych handlu elektronicznego i prawie konsumenckim. Jest ekspertem z zakresu identyfikacji elektronicznej oraz metod uwierzytelniania. Uczestniczy w licznych konferencjach naukowych, pracach legislacyjnych nad regulacjami prawnymi dotyczącymi nowych technologii, prowadzi wykłady i szkolenia, był członkiem zespołów eksperckich w Ministerstwie Sprawiedliwości. Radca prawny (wpis nr KT 3267 na listę radców prawnych OIRP w Katowicach), Partner Zarządzający, doktor habilitowany, profesor nadzwyczajny Wydziału Prawa i Administracji Uniwersytetu Opolskiego w Zakładzie Prawa i Postępowania Cywilnego. Członek Komisji Nauk Prawnych i Ekonomicznych oddziału Polskiej Akademii Nauk w Katowicach. Współpracownik Centrum Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Wydziału Prawa Administracji i Ekonomii Uniwersytetu Wrocławskiego.

Michał Kielczyk

Michał jest ekspertem z zakresu szeroko rozumianego: cyberbezpieczeństwa, ochrony danych, bezpieczeństwa fizycznego, ciągłości działania, architektury bezpieczeństwa oraz zarzadzania bezpieczeństwem. Posiada bogate i wszechstronne doświadczenie, które wzbogaca do ponad 20 lat. Łączy swoja pasję wraz z różnymi rolami zawodowymi z zakresu bezpieczeństwa – aktualnie pełni rolę Szefa Bezpieczeństwa dużego przedsiębiorstwa przemysłowego. Zajmował role związane z bezpieczeństwem w różnych organizacjach i środowiskach. Od startupów, przez konsulting Big4, po duże globalne korporacje finansowe; od urzędu po przedsiębiorstwo produkcyjne zaawansowanych technologii. Jest absolwentem Akademii Koźmińskiego, MBA z Cyberbezpieczeństwa i wielu szkoleń i kursów z dziedziny bezpieczeństwa. Ma certyfikaty CISSP, CISA, CSSLP.

Jego mocną stroną jest umiejętność multidyscyplinarnej analizy zagadnień i zdolność do przedstawiania skomplikowanych zagadnień w prosty i czytelny sposób. Prywatnie to pasjonat żeglarstwa, fotografii, grafiki komputerowej, Sci-Fi i psychologii.

dr Łukasz Kowalik

Ekspert w dziedzinie komunikacji marketingowej, wdrażania innowacji i zarządzania zmianą.
Konsultant przy Zarządzie Związku Pracodawców Pomorza Zachodniego, Venture Partner w Simpact.VC, wspierający spółki portfelowe w budowaniu strategii wejścia na rynek międzynarodowy. Współzałożyciel Empirium i Empirium.pl. Przez ponad 18 lat menedżer w Intel Corporation, gdzie zajmował się m.in. przygotowywaniem i wdrażaniem strategii komunikacji marketingowej nowych produktów i programów w Europie i krajach Bliskiego Wschodu i Afryki. Doktor nauk ekonomicznych i adiunkt na Wydziale Zarządzania Akademii Leona Koźmińskiego w Warszawie.

Monika Kaczmarek-Śliwińska
dr hab. Monika Kaczmarek-Śliwińska

Adiunkt Wydziału Dziennikarstwa, Informacji i Bibliologii Uniwersytetu Warszawskiego. Autorka trzech książek  i blisko stu  artykułów na temat komunikowania się organizacji i public relations (PR).

Aktywność naukowa w obszarach: zarządzanie kryzysowe w kontekście mediów, etyka PR,  komunikacja biznesowa, komunikacja polityczna, nowe media, sztuczna inteligencja w komunikowaniu społecznym, dysfunkcyjne media i nowe działania medialne.

Koordynatorka oraz uczestniczka krajowych i międzynarodowych projektów badawczych. Jest biegłą sądową z zakresu mediów i komunikacji społecznej oraz  członkinią Zespołu ds. Alimentów Rzecznika Praw Obywatelskich i Rzecznika Praw Dziecka.

Pełniła funkcję Wiceprezesa Zarządu Polskiego Stowarzyszenia Public Relations  oraz zasiadała w Radzie Etyki Public Relations. Laureatka nagród branżowych PRoton 2013 oraz Lew PR 2013 w obszarze edukacji public relations.

Więcej: www.monikakaczmarek-sliwinska.pl

prof. dr hab. Piotr Zielonka

Profesor SGGW, prowadzi badania naukowe w zakresie psychologii ryzyka, psychologii inwestowania oraz psychologii motywacji. Wykładowca ekonomii behawioralnej w University of Donja Gorica, Montenegro. Mówca TEDx.

Autor książek w języku polskim: "Giełda i psychologia" (IV wyd. 2018) oraz "Punkt odniesienia. Rzecz o motywacyjnych i poznawczych inklinacjach w ekonomii behawioralnej" (2019).

Redaktor i współautor monografii w języku angielskim: "Large Risks with Low Probabilities" (London, 2017).

Krzysztof Jankowski
Krzysztof Jankowski

Pełnomocnik Zarządu ENERGA SA ds. ODO.

Menedżer, prawnik, audytor, doświadczony inspektor ochrony danych osobowych, praktyk w zakresie zarządzenia bezpieczeństwem. Członek Stowarzyszenia Inspektorów Ochrony Danych Osobowych. Posiada ponad dziesięcioletnie doświadczenie w zakresie bezpieczeństwa IT oraz ochrony danych osobowych. Posiada doświadczenie w zarządzaniu zespołem inspektorów ochrony danych i wdrażaniu RODO w grupach kapitałowych.
Prowadził audyty zgodności przetwarzania danych osobowych z przepisami prawa w dużych organziacjach i grupach kapitałowych oraz analizy ryzyka ochrony danych;
Absolwent studiów MBA prowadzonych przez Gdańską Fundację Kształcenia Managerów, praca dyplomowa: Metodyka pracy administratora bezpieczeństwa informacji w przedsiębiorstwie sektora energetycznego.
Absolwent studiów podyplomowych - Studium Managerskie prowadzonych przez Szkołę Główną Handlową.
Doświadczony trener i wykładowca w zakresie bezpieczeństwa IT oraz  ochrony danych osobowych, w tym RODO (prowadzi szkolenia między innymi na zlecenie spółek grupy DXC.technology).

Mariusz Sperczyński

Od ponad 28 lat angażuje się w innowacje biznesowe oparte na technologii komputerowej, gdzie przede wszystkim interesuje się zmianą paradygmatów na bazie pozytywnych eksperymentów i wdrożeń takich innowacji. To zapewnia mu pionierskie doświadczenia oraz motywuje regularnie (z reguły co kilka lat) do kolejnych odkrywczych prac nad nowymi i ekscytującymi obszarami.

Jego Klientami w zakresie projektów innowacyjnych rozwiązań IT były zarówno największe polskie marki, jak i dziesiątki firm MSP, którym pomagał redefiniować modele, przygotowywać pod nie procesy i je informatyzować. Od ponad 8 lat zaangażowany w rozwiązania oparte na blockchain. W pierwszym okresie kładł nacisk na wykorzystanie cyfrowalut w gospodarce. Od początku 2018 r. promuje regulowane i fair-play rozwiązania tokenizacyjne. Jest przekonany o tym, że w latach 20-tych XXI wieku jesteśmy świadkami rewolucji Web3, gdzie użycie cyfrowych aktywów stanie się ważnym sposobem interakcji internetowej dla przenoszenia wartości przez sieć. 

Obecnie zaangażowany na rynku w w/w zakresie na dwóch frontach -  jako zarządzający FAPL (czyli FlyingAtom.pl) – obsługa zdalna klientów grupy, w tym zagranicznych, dla prostych transakcji wymiany cyfrowalut na i z walut fiducjonarnych (skoro banki nadal nie chcą lub nie mogą realizować takich transakcji). Po godzinach, w ramach swojego hobby - aktywny w biznesowych formach i przedsięwzięciach związanych z  w/w tokenizacją, realizując wspólnie ze znajomymi (podobnymi pasjonatami)  – różne prace badawcze i eksperymenty biznesowe w tej materii, np. demokratyzację rynku mody, czy też sharing economy na rynku pracy.

Przemysław Szczurek

Absolwent Uniwersytetu Ekonomicznego w Krakowie. Z branżą IT związany od blisko 15 lat. Obecnie pełni funkcję Senior Managera ds. Bezpieczeństwa Informacji w TUV NORD Polska, gdzie odpowiada za rozwój i sprzedaż usług związanych z normami: ISO 27001, ISO 20000, ISO 22301 oraz tematyką Ochrony Danych Osobowych i Cyberbezpieczeństwa. Posiada certyfikaty: Audytora Wiodącego ISO 27001, ISO 20000, Audytora Wewnętrznego ISO 22301, Incident Response Managera i Inspektora Ochrony Danych. Prowadzi egzaminy na Audytorów Wiodących Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 akredytowane przez Polskie Centrum Akredytacji. Jako trener TUV NORD i wykładowca akademicki duży nacisk stawia na świadomość kadry.

Adam Jabłoński
prof. WSB dr hab. inż. Adam Jabłoński

Prezes Zarządu renomowanej firmy OTTIMA plus Sp. z o.o. z siedzibą w Katowicach założonej w 1999 roku. Prezes Zarządu Południowego Klastra Kolejowego z siedzibą w Katowicach, jedynego klastra z Polski, który znajduje się w gronie członków założycieli Unikatowego Europejskiego Stowarzyszenia Klastrów Kolejowych (ERCI) zarejestrowanego z siedzibą w Brukseli. Ekspert Polskiej Komisji Akredytacyjnej. 

Wykładowca Akademicki, Profesor Wyższej Szkoły Bankowej w Poznaniu, Dyrektor Instytutu Nauk o Zarządzaniu i Jakości Wyższej Szkoły Bankowej w Poznaniu.

Absolwent wielu studiów podyplomowych oraz kursów branżowych. Doktor habilitowany nauk ekonomicznych w zakresie nauki o zarządzaniu.

Autor wielu innowacyjnych rozwiązań dla biznesu i przemysłu oraz kierownik lub członek zespołów projektowych dla ponad 2000 projektów eksperckich i doradczych w kraju oraz na arenie międzynarodowej. Autor licznych monografii, publikacji, artykułów i koncepcji naukowych wydawanych w Polsce i na arenie międzynarodowej w prestiżowych wydawnictwach, m.in. Taylor & Francis Group - Routledge, Palgrave Macmillan, Springer Nature, Cambridge Scholar Publishing, Nova Publishers, IGI Global. Autor wielu artykułów naukowych opublikowanych w czasopismach o światowym zasięgu z wysokim wskaźnikiem Impact Factor, m.in.  Sustainability, Energies, International Journal of Environmental Research and Public Health.

Wieloletni doradca polskich i zagranicznych przedsiębiorstw w zakresie nowoczesnych metod i technik zarządzania strategicznego i zarządzania finansami w tym modeli biznesu, zarządzania wartością, zarządzania wynikami, mechanizmów społecznej odpowiedzialności biznesu, Strategicznej Karty Wyników (Balanced Scorecard) oraz zarządzania wartością przedsiębiorstw (Value Based Management).

Zainteresowania naukowe autora skoncentrowane są na zagadnieniach projektowania nowoczesnych modeli biznesu, w tym szczególnie cyfrowych modeli biznesu, zagadnieniach funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa oraz zasad tworzenia i wdrażania strategii i cyberbezpieczeństwa w organizacji.

Artur Barankiewicz

Head of Security Business Development B2B Europe

DEUTSCHE TELEKOM AG

Doświadczony Cybersecurity Senior Manager z udokumentowaną historią pracy w branży telekomunikacyjnej. Posiada umiejętności w zakresie operacji cyberbezpieczeństwa, zarządzania usługami ICT, zarządzania bezpieczeństwem informacji oraz zarzadzania usługami bezpieczeństwa. Silny profesjonalista z dyplomem ukończenia Akademii Psychologii Przywództwa na Politechnice Warszawskiej - Szkoła Biznesu.

Twórca pierwszych zespołów reagowania SOC i CERT w Polsce należącego do podmiotu komercyjnego (TP CERT, obecnie CERT Orange) którymi przez wiele lat zarządzał.

W trakcie wieloletniej kariery współpracował w ramach tworzenia regulacji bezpieczeństwa oraz współtworzył z NASK współpracę międzyoperatorską w obszarze cyberbezpieczeństwa, jeszcze przed powstaniem stosownych regulacji prawnych.

Wdrażał szereg rozwiązań zmieniających poziom cybebezpieczenstwa w polskim Internecie ograniczając tym samym ekspozycje użytkowników na ryzyko. Dzięki temu poziom spamu wysyłanego z regionu Polski został ograniczony o około 99,8%.

Obecnie zarządza usługami bezpieczeństwa dotaczanymi przez Deutsche Telekom w regionie Europy (PL, CZ, SK, HR, HU, AT, ME, MK, GR)

Marcin Marczewski

CEO i architekt odporności biznesu w Resilia Sp. z o.o. (www.resilia.pl)  specjalizujący się w dziedzinach zarządzania ryzykiem operacyjnym, cyberbezpieczeństwem, bezpieczeństwem informacji, ciągłością działania, sytuacjami kryzysowymi z blisko 20 letnim doświadczeniem. 

Pełni także rolę COO w firmie Priv-Sec Solutions (www.privsec.solutions) specjalizującej się w rozwoju i wdrożeniach dedykowanych rozwiązań narzędziowych wspierających szeroko rozumiany obszar Governance, w tym m.in.  procesy zarządzania ryzykiem, bezpieczeństwem informacji, cyberbezpieczeństwem (threat intelligence i vulnerability management) i prywatnością.   

Zrealizował kilkadziesiąt projektów doradczych dla międzynarodowych korporacji, jak również małych i średnich firm w zakresie wdrożenia polityk bezpieczeństwa, planów ciągłości działania, systemów kontroli wewnętrznej, programów zarządzania ryzykiem. Realizuje m.in. audyty zgodności z Ustawą o Krajowym Systemie Cyberbezpieczeństwa, wdrożenia międzynarodowych standardów, szkolenia oraz wspiera Klientów w zakresie koordynacji działań w obszarze bezpieczeństwa. Kierownik projektu zakończonego pierwszą w Polsce pełną certyfikacją systemu zarządzania ciągłością działania wg normy ISO 22301:2012. Specjalizuje się m.in. w sektorach medycznym, finansowym, ubezpieczeniowym, logistycznym, produkcyjnym, informatycznym, mediów tradycyjnych i elektronicznych. 

Wykładowca na Wydziałach Zarządzania, Inżynierii Lądowej Politechniki Warszawskiej, Akademii Leona Koźmińskiego oraz Collegium Civitas. 

Członek zespołu Politechniki Warszawskiej w projekcie NCBiR „Opracowanie metodyki i narzędzia do oceny ryzyka na potrzeby systemu zarządzania kryzysowego Państwa”. Członek End-User Advisory Board w projekcie EmerGent kierowanym przez Uniwersytet Paderborn mającym na celu budowę narzędzia wspierającego zarządzanie kryzysowe przy wykorzystaniu mediów społecznościowych. 

Product owner  oraz ekspert w zespole firmy GPW Tech, tworzącej narzędzie klasy GRC (z ang. Governance-Risk-Compliance) dla warszawskiej Giełdy Papierów Wartościowych (GPW).   

Prywatnie pasjonat nowych technologii w zakresie wykorzystania machine learning i artificial intelligence w zarządzaniu cyberbezpieczeństwem, w procesach threat hunting, zarządzaniu ryzykiem i komunikacji mobilnej w zarządzaniu kryzysowym. 

Posiada następujące certyfikaty:

  • Certified ISO 31000 Risk Manager (PECB),
  • CBCP - Certified Business Continuity Professional (DRII),
  • Audytor wiodący systemu zarządzania ciągłością działania BS25999-2:2007 (DNV),
  • Audytor wiodący systemu zarządzania bezpieczeństwem ISO/IEC 27001 (TUV Nord z akredytacją PCA),
  • Audytor wewnętrzny systemu zarządzania usługami IT ISO/IEC 20000-1 (BSI).  

Publikacje:

  • „Bezpieczeństwo biznesu w XXI wieku", praca zbiorowa, Wyd. SASMA Europe, 2015 r.
  • „Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym”, praca zbiorowa pod red. Anny Kosieradzkiej i Janusza Zawiła- Niedźwieckiego, Wyd. edu-Libri, 2015r.
Paweł Maziarz

Paweł jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez ostatnie 20+ lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie kilku ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Specjalizuje się również w atakach socjotechnicznych oraz bezpieczeństwie fizycznym (karty zbliżeniowe, systemy kontroli dostępu etc). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw). Był jedną z kluczowych postaci rozwijających dział red-team w jednej z firm wielkiej czwórki i jednym ze współzałożycieli firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.

Marcin Amrosz

Senior underwriter od 10 lat odpowiedzialny za merytoryczną oraz techniczną ocenę ryzyka w towarzystwach ubezpieczeń oraz współpracę z brokerami w Polsce i za granicą. Pracował m.in. dla CHUBB European Group SE, Generali Towarzystwo Ubezpieczeń S.A., AXA Towarzystwo Ubezpieczeń i Reasekuracji, a także dla lokalnej spółki AXA w Singapurze. Specjalizuje się w obszarze ubezpieczeń cyber dla dużych przedsiębiorstw oraz odpowiedzialności cywilnej zawodowej dla podmiotów z branży Tech/IT. Bierze czynny udział w pracach nad tworzeniem warunków ubezpieczenia, a także jest autorem licznych publikacji ze wspomnianych obszarów dla branżowej prasy.
Absolwent studiów prawniczych na Uniwersytecie Warszawskim, a także studiów podyplomowych z zakresu zarządzania cyberbezpieczeństwem oraz ubezpieczeń gospodarczych dla przedsiębiorstw w Szkole Głównej Handlowej oraz data science na Politechnice Warszawskiej.
 

Janusz Piecuch

Security Tribe Technical Lead, T-Mobile

Absolwent Wydziału Elektroniki Wojskowej Akademii Technicznej, Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem, Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych oraz University of Notre Dam.
Security Tribe Technical Lead w T-Mobile Polska S.A.

Posiada teoretyczne i praktyczne doświadczenie w zakresie: zarządzania cyberbezpieczeństwem, wdrażania i utrzymywania certyfikowanych systemów zarządzania - ISO27001 oraz ISO22301, audytów bezpieczeństwa IT/NT oraz bezpieczeństwa informacji i ciągłości działania, ochrony Infrastruktury Krytycznej, Ochrony Informacji Niejawnych, projektowania i wdrażania architektury bezpieczeństwa z uwzględnieniem rozwiązań chmurowych, implementacją innowacyjnych produktów bezpieczeństwa takich jak ochrona urządzeń mobilnych czy detekcji inwigilacji technicznej.

Janusz posiada liczne certyfikaty potwierdzające zdobytą wiedzę: C)PEH - Certified Professional Ethical Hacker, CISSP – Certified Information Systems Security Professional, CCSP - Certified Cloud Security Professional, Auditor ISO27001, Auditor ISO22301 i inne.

Sylwester Szczepaniak

Radca prawny, legislator. Specjalizuje się w prawie identyfikacji elektronicznej i usług zaufania (podpisy i pieczęcie elektroniczne, doręczenia elektroniczne, elektroniczne znaczniki czasu). Doradzał w kilkudziesięciu projektach wdrożenia rozwiązań elektronicznej administracji w sektorze publicznym jak i prywatnym.
Były wieloletni były pracownik Ministerstwa Cyfryzacji, gdzie koordynował projekty legislacyjne m.in. związane z ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne, ustawę o doręczeniach elektronicznych oraz uczestniczył w pracach nad wdrożeniem przepisów z zakresu identyfikacji elektronicznej oraz ustawy o krajowym systemie cyberbezpieczeństwa.
Posiada doświadczenie w projektach wykorzystania chmury obliczeniowej (m.in. w sektorze regulowanym Komunikatem KNF,) współtworzył ramy prawne i organizacyjne chmury obliczeniowej w sektorze publicznym. min. w ramach programu Wspólnej Infrastruktury Informacyjnej Państwa.
Współtworzył przepisy dostosowujące polski system prawa do przepisów ogólnego rozporządzenia o ochronie danych (RODO).
Jest autorem lub współautorem licznych publikacji naukowych i popularnonaukowych dotyczących obszarów specjalizacji.

Pawłeł Dobrzyński

Security Tribe Lead w T-Mobile Polska S.A. CIO, CSO, specjalista ds. bezpieczeństwa, wizjoner, autor i architekt systemów Cybersecurity. Specjalizuje się w analizie zagrożeń infrastruktury krytycznej, globalnych zagrożeń w cyber-przestrzeni, analizy oraz identyfikacji anomalii sieci mobilnej, wdrażaniu i zarządzaniu Agile w strukturach bezpieczeństwa. Counter Espionage Officer T-Mobile Polska S.A., Certified Cybercrime Investigator (CCI), Certified Fraud Investigator (CFI). Professional Scrum Master, Certified in Strategic Leadership (University of Notre Dame).

Kamil Kowalczuk

Kamil posiada ponad 15 letnie doświadczenia w obszarach systemów zarządzania bezpieczeństwem informacji, architektury bezpieczeństwa IT/OT, zarządzania ryzykiem oraz ciągłością działania.

Jako Ekspert ds. bezpieczeństwa OT wspierał Rządowe Centrum Bezpieczeństwa w obszarze automatyki przemysłowej. Członek Zespołu ISSA w zakresie opiniowania aktów prawnych między innymi NIS2.

Pełnił role wiodące w projektach wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z ISO 27001, Ciągłości działania w oparciu o ISO 22301 oraz brał udział w wiele projektów technologicznych w Spółkach elektroenergetycznych i gazowych.

Projektował środowisko testowe oraz scenariusze ataku na potrzeby ćwiczeń Cyber-EXE 2012 w sektorze energetycznym – projekt realizowany pod auspicjami ENISA oraz Rządowego Centrum Bezpieczeństwa.

Na co dzień Pełni rolę OT Regional Managera dla międzynarodowej Spółki Elektroenergetycznej oraz ma praktyczne doświadczenie we wdrożeniu wymagań Ustawy KSC. Wspiera w obszarze Cyberbezpieczeństwa Grupę Kapitałową, jako lider Zespołu w zakresie utrzymania i projektowania architektury cyberbezpieczeństwa oraz w zakresie oceny ryzyka.

Prowadzi działalność dydaktyczną z zakresu architektury cyberbezpieczeństwa.

Posiada certyfikaty: Certified Ethical Hacker (CEH), Certified Network Defense Architect (CNDA), Audytor Wiodący ISO 27001, Generalny Inżynier Bezpieczeństwa ISecMan, ITIL Foundation Certificate, Prince2 Foundation Certyficate, Microsoft Certificate Profesional, Cobit 5 Fundation.

Michał Kulesza
Michał Kulesza

Specjalizuje się w zagadnieniach regulacyjnych związanych z IT. Świadczy stałą obsługę dla podmiotów z sektora finansowego w zakresie kwestii regulacyjnych (np. EBA, DORA, wytyczne KNF), outsourcingu IT, digitalizacji oraz usług cloud – zarówno po stronie zamawiających, jak też dostawców rozwiązań dla podmiotów z sektora regulowanego. Prowadził unikalne projekty o wartości ponad 10 miliardów złotych, w tym negocjował umowę dotyczącą budowy regionów Google i Microsoft w Polsce oraz wdrażał pionierskie rozwiązania chmurowe w bankach, zakładach ubezpieczeniowych, funduszach inwestycyjnych oraz podmiotach z sektora ochrony zdrowia (medycznego i farmaceutycznego), energetyki, infrastruktury krytycznej czy też telekomunikacyjnego.

alk
Robert Pławiak

Robert Pławiak od listopada 2022 roku pełni rolę CDIO w Polpharma, w okresie czerwiec2018 do październik 2022 Prezes Zarządu spółki InteligentLogistic Solutions(IT SHARED SERVICES i Software House w Grupie PELIONi Prezes Fundacji IT LEADER CLUB POLSKA). Jest absolwentem warszawskiej Wojskowej Akademii Technicznej na kierunku systemy komputerowe oraz studiów MBA w Szkole Głównej Handlowej. W 2022 roku ukończył studia na Cambridge University School w obszarze Digital Disruption Transformation and Strategy. Po ponad 4 letniej transformacji Spółki we wrześniu 2022 zakwalifikował siędo finału, prestiżowej nagrody Digital Excellence Awards w kategorii „Transformational Capabilities”. Posiada sięgające blisko dwóch dekad doświadczenie menadżerskie, liderskie w sektorach ubezpieczeń, bankowości, leasingu, farmacji i ochrony zdrowia. Zdobył je zarządzając procesami związanymi z informatyzacją, digitalizacją, zarządzaniem projektami i programami, cyberbezpieczeństwem, budowaniem i realizacją strategii IT w instytucjach finansowych i ubezpieczeniowych w naszym kraju. W dotychczasowej karierze Robert Pławiak był związany m.in. Grupą PZU (PZU SA, PZU Życie SA), Grupą EFL, z Bankiem Handlowym S.A., Inteligo Financial Services S.A., EFG Eurobank Ergasias S.A. (marka PolbankEFG), Funduszem Mikro Sp. z o.o., FM BANK S.A., Raiffeisen Bank Polska S.A. oraz aktywny członek stowarzyszeń PMI International&Polska, ISACA oraz ISSA i aktywny prelegent na wielu konferencjach branżowych w Polsce organizowanych przez PMI, ISACA, ISSA, Puls Biznesu, Rzeczpospolita. W wyżej wymienionych spółkach Robert Pławiak, opracowywał i implementował strategie IT, wprowadzał transformacje zespołów, cyfrowe transformacje w podległych mu pionach technologii, prowadził i rozwijał projekty informatyczne na skalę międzynarodową, a także odpowiadał za optymalizację i zwiększenie efektywności kosztowej IT. Ostatnie cztery lata (2018-2022) jako Prezes i grupowy CIO wdrożył wiele zmian w procesach biznesowych w branży farmaceutycznej i ochrony zdrowia. Przyczynił się do zbudowania m.in. nowego systemu do dystrybucji szczepionek przeciw COVID-19 w Polsce, dokonał optymalizacji procesów biznesowych w oparciu o wdrożenie, modernizację rozwiązań IT m.in. WMS, TMS i ERP. W Grupie Pelion odpowiadał za procesy M&A, zakończone sukcesem i przeniesieniem zarządzania siecią szwedzkich Aptek oraz ekosystemu IT do Polski. Jako Chief Information Officer w Grupie EFL, odpowiadał m.in. za opracowanie i wdrożenie strategii IT, transformację IT dla Grupy na lata 2017–2020, a także budowę i implementację strategii architektury korporacyjnej oraz sourcingu IT w spółkach Grupy EFL. Wśród swoich największych sukcesów zalicza transformację IT w Grupie PZU, wdrożenie nowego, innowacyjnego rozwiązania do obsługi procesów ubezpieczeniowych firmy Guidewire (był to największy tego typu projekt w Polsce), zmianę i transformację IT w Grupie EFL, budowę systemu IT do dystrybucji szczepionek przeciw COVID-19 w czasie pandemii, uruchomienie systemów IT wspomagających migrantów z Ukrainy w czasie wojny. Największy nacisk kładzie na współpracę z ludźmi nie zapominając o determinacji, wskazywaniu drogi (strategii) oraz angażowania do osiągania celów Zespołuwe współpracy z biznesem.

Witold Perłowski

Absolwent studiów Executive MBA, studiów podyplomowych z zarządzania projektami, audyt i kontrola wewnętrzna, zarządzanie jakością oraz controlling. Na co dzień pełni rolę Product Operations Director w TKH Technology Poland, gdzie odpowiada min.: za rozwój bezpiecznego wytwarzania oprogramowania SSDLC - Secure Software Development Lifecycle. Z obszarem bezpieczeństwa informacji związany od ponad 20 lat. W swojej karierze pełni rolę konsultanta, pełnomocnika zarządu oraz kierownika projektów takich rozwiązań jak wdrożenia systemów zarządzania opartych na takich standardach jak: ISO 27001, ISO 27017, ISO 27018, ISO 22301, ISO 20000-1 oraz RODO w małych i średnich organizacjach oraz dużych korporacjach. Posiada wieloletni doświadczenie jako Audytor Wiodący ISO/IEC 27001 w TUV Nord Polska. Doświadczony trener oraz wykładowca bezpieczeństwa informacji oraz audytor wewnętrzny i audytor wiodący ISO 27001.

Sławomir Kiraga

Specjalista „Cyber Threat Intelligence”, pasjonat zdobywania informacji metodami Open Source Intelligence, entuzjasta ciągłego poszerzania wiedzy i kompetencji, zwłaszcza w obszarze cyberbezpieczeństwa.
W trakcie swojej kariery pracował zarówno dla instytucji państwowych, zajmując się identyfikacją
i rozpoznawaniem zewnętrznych zagrożeń dla bezpieczeństwa RP, jak i podmiotów prywatnych, gdzie kluczowym był aspekt ochrony organizacji i jej zasobów.

Swoje doświadczenie wykorzystywał, będąc odpowiedzialny za projektowanie, implementację i koordynację programu „Threat Intelligence” w jednej z największych firm farmaceutycznych, którego celem było zabezpieczanie procesów przemysłowych i badawczych przed zagrożeniami pochodzącymi z cyberprzestrzeni.
Obecnie w roli „Intelligence Enablement Lead” w sektorze finansowym, integruje możliwości i kierunki pracy zespołu CTI z faktycznymi potrzebami odbiorców.

W obszar jego doświadczenia zawodowego wchodzą zarówno kwestie specjalistyczne o profilu operacyjnym oraz cyberbezpieczeństwa jak i zarządzanie zespołami, a także złożonymi projektami.
Przez większość pracy zawodowej, jego główna aktywność skupiona była na gromadzeniu, przetwarzaniu i analizowaniu danych, pochodzących z różnych źródeł, które następnie wykorzystywane były do wsparcia kluczowych procesów decyzyjnych i biznesowych.

Opinie absolwentów programu

alk
Anna Jędrej-Giluń

Radca prawny

„Zagadnienia związane z szerokorozumianym bezpieczeństwem obecnie dotykają wszystkich branż. Polecam studia podyplomowe „Zarządzanie cyberbezpieczeństwem” na Akademii im. Leona Koźmińskiego, nie tylko dlatego, że wiedza z tego obszaru jest coraz bardziej pożądana i przydaje się w codziennej pracy w branży IT lub prawnej. Rekomenduję ten kierunek również z tego powodu, że zajęcia są prowadzone przez najlepszych i najbardziej doświadczonych praktyków w swoich dziedzinach, co sprawia, że wykłady są ciekawe i inspirujące. Brakowało podobnego kierunku w ofercie polskich uczelni."

Grzegorz Droń

IT Security Officer, ERGO Technology & Services S.A.

"Program studiów podyplomowych Zarządzanie Cyberbezpieczeństwem na Akademii im. Leona Koźmińskiego charakteryzuje się holistycznym podejściem do złożonych aspektów cybersecurity. Tematyka zajęć skupia się nie tylko wokół zagadnień technicznych, ale również prawnych i korporacyjnych (compliance). Dodatkową wartość stanowi dobór Ekspertów prowadzących zajęcia - treści przedstawiane w ramach zajęć mają zawsze wymiar praktyczny i są poparte wieloletnim doświadczeniem z obszaru bezpieczeństwa IT."

Ryszard Hordyński

„Studia z Zarządzania cyberbezpieczeństwem na ALK są dla mnie bardzo ważnym doświadczeniem z kilku powodów: po pierwsze, mimo że jestem inżynierem, zrozumiałem troszeczkę lepiej o czym mówią koledzy zajmujący się cyberbezpieczeństwem, po drugie nauczyłem się także, że kombinacja dobrze wdrożonego prawa, procedur i regulacji w kombinacji z inżynierskim podejściem jest jednym z najlepszych sposobów na zapewnienie odpowiedniego poziomu cyberbezpieczeństwa – mimo że ważne są także inne elementy, o których na studiach także była mowa: komunikacja, psychologia, socjologia.... po trzecie i być może najważniejsze, poznałem mnóstwo bardzo wartościowych osób zarówno z grona wykładowczyń i wykładowców jak i grona koleżanek i kolegów!

Nie dziwię się, że na te studia ustawiają się kolejki 😊"

Ireneusz Sas

Cyber Resilience Lead w G2A.

"Zarządzanie cyberbezpieczeństwem na Akademii Leona Koźmińskiego to studia bazujące głównie na praktyce. To kierunek który daje bardzo szeroki zakres wiedzy i pozwalający na zdobycie potrzebnych w tym środowisku umiejętności. To również świetni wykładowcy - praktycy, którzy chętnie dzielą się swoim doświadczeniem, przedstawiając niekiedy ciężkie zagadnienia w przystępny i zrozumiały sposób. Dzięki studiom na cyberbezpieczeństwo spojrzałem z innej perspektywy, poszerzając znacząco poziom swojej wiedzy którą obecnie skutecznie wykorzystuję w swojej pracy."

Krzysztof Bryła

Head of IT/CyberSecurity" Grupa ESPERSEN

"Studia "Zarządzanie Cyberbezpieczeństwem" na Akademii Leona Koźmińskiego, to bardzo ciekawe doświadczenie. Jako że są to studia podyplomowe swoją wartość opierają przede wszystkim na trzech elementach: wiedza, specjaliści, networking.   Prowadzone zajęcia, dają możliwość ustrukturyzowania posiadanej wiedzy zapewniają materiały i podpowiedzi gdzie można tą wiedzę pogłębiać.   Zadania prowadzą praktycy, ludzie którzy mają głęboką wiedzę, bogate doświadczenie zdobywane latami i co najważniejsze stawiają przede wszystkim na dzielenie się tym, otwarcie zapraszając do dyskusji, dzielenia się swoimi pomysłami.   Mogłoby się wydawać, że formuła zdalna, wymuszona przez ograniczenia związane z "COVID", ograniczy możliwość budowy relacji, zdobywania kontaktów, synergii. Nic bardziej mylnego. Studia te podejmują wyjątkowi ludzie którzy szukają możliwości, nie wymówek, dzięki czemu zdalna - rozproszona praca nad projektem, została zakończona oceną z wyróżnieniem.   Czy są to studia idealne ? Absolutnie nie, ale co ważne dla nas studentów, uwagi dotyczące przebiegu zajęć, formy opiekunowie przyjmują i starają się realizować.   Czy poleciłbym je znajomym lub rodzinie: zdecydowanie TAK.   Oczekiwania na przyszłość - już jako ALUMNI of ALK, liczymy na aktywny udział w społeczności absolwentów."

Dorian Dziubiński

Deputy Director of Security, Match Operations and Stadium Infrastructure, PZPN

„Studia podyplomowe z Zarządzania Cyberbezpieczeństwem na Akademii Leona Koźmińskiego to pokaźny pakiet ciekawej i praktycznej wiedzy dostarczonej przez najlepszych ekspertów i specjalistów w swoim fachu. Zajęcia i wykłady w zakresie bezpieczeństwa informacji, ochrony danych, zarządzania incydentami, aspektów prawnych i technicznych cyberbezpieczeństwa stanowią praktyczną i teoretyczną podstawę programu studiów. Polecam niniejsze studia, ponieważ w sposób wielowarstwowy i interdyscyplinarny podchodzą do tak szybko rozwijającej się dziedziny jaką jest cyberbezpieczeństwo.”

Olga Janczyszyn

Risk manager

"Wiedza zdobyta podczas studiów pozwala zbudować solidne fundamenty systemu zarządzania ryzykiem ICT. Holistyczne spojrzenie na ten proces połączony z wiedzą i doświadczeniem praktyków dają narzędzia do mitygacji cyberzagrożeń. Atutem studiów jest program oparty na 3 modułach: strategicznym, technicznym i prawnym, który pozwala na wzmocnienie kompetencji menadżerskich."

Zasady rekrutacji

9 edycja - rekrutacja trwa do 15 września 2024 roku lub do wyczerpania miejsc. Planowany termin uruchomienia to październik 2024.  

Kandydaci powinni posługiwać się językiem angielskim na poziomie co najmniej średniozaawansowanym, ponieważ część materiałów do zajęć jest przygotowywana w języku angielskim

O przyjęciu decyduje kolejność zgłoszeń. 

Liczba miejsc ograniczona.

 

Warunkiem ukończenia studiów jest napisanie pracy końcowej i jej obrona, oraz zdanie egzaminów z trzech wymaganych przedmiotów:

Techniczne aspekty cyberbezpieczeństwa

Prawne aspekty cyberbezpieczeństwa

Cyber Security Leadership

Ocena końcowa stanowi średnią z ocen: 10 % z każdego z czterech  przedmiotów + 70 % ocena z obrony

  • odpis dyplomu ukończenia studiów wyższych** (tytuł zawodowy: licencjat, inżynier, lekarz, magister)
  • zdjęcie elektroniczne w formacie JPG
  • oryginał dokumentu tożsamości do wglądu
  • kopia dowodu wpłaty wpisowego
  • Kandydaci powinni posługiwać się językiem angielskim na poziomie co najmniej średniozaawansowanym, ponieważ część materiałów do zajęć jest przygotowywana w języku angielskim

**W przypadku kandydatów posiadających dyplom zagraniczny prosimy o dostarczenie dyplomu oraz suplementu (transcript of records) wraz z oficjalnym tłumaczeniem na język angielski. 

1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa kierunku i sprawdzenie zasad naboru. 

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni. 

3
OPŁATA REKRUTACYJNA

Opłatę rekrutacyjną należy uiścić na konto uczelni lub skorzystać z funkcji płatności.pl podczas wypełniania formularza zgłoszeniowego.

Masz pytania? Zapraszamy do kontaktu
Monika Kasprzyk

Opłaty

Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się.

Tabela opłat
Wpisowe 250 zł
Cena podstawowa (możliwość płatności w dwóch ratach po 5 300 zł każda) 10 600 zł
Cena ze zniżką dla absolwentów ALK (możliwość płatności w dwóch ratach po 4 770 zł każda) 9 540 zł
Cena ze zniżką za jednorazową płatność (Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się) 10 100 zł

Konto bankowe, na które można dokonywać wpłaty wpisowego:  Akademia Leona Koźmińskiego  03-301 Warszawa, ul. Jagiellońska 57/59  BANK PEKAO SA w Warszawie 20 1240 1024 1111 0010 1646 0637

Opłaty za studia wnoszone są na indywidualny numer konta, podawany po zakończeniu rekrutacji.

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl

Uprzejmie informujemy, że edycje są uruchamiane przy określonej liczbie uczestników, pozwalającej na właściwą dynamikę pracy grupy.