Wesprzyj nas
Strona główna
Zarządzanie cyberbezpieczeństwem,  cyberbezpieczeństwo studia podyplomowe, cyberbezpieczeństwo studia warszawa

Zarządzanie cyberbezpieczeństwem

Poziom
Studia podyplomowe
Czas trwania
1 rok
Język
PL
Uzyskany tytuł
Świadectwo ukończenia studiów podyplomowych
Tryb
W weekend

O kierunku

Cel studiów

Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego. 

W trakcie studiów słuchacze poznają między innymi:

  • zasady funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa,
  • zasady tworzenia i wdrażania strategii i architektury cyberbezpieczeństwa w organizacji,
  • wybrane techniczne aspekty cyberbezpieczeństwa:
    • zagadnienia tzw. najlepszych praktyk w zakresie ochrony informacji,
    • metod i technik używanych przed hakerów,
    • ofensywnych narzędzi używanych przez cyberwłamywaczy,
    • narzędzi używanych do ochrony przed włamaniami
    • zasady bezpieczeństwa sieci komputerowych, aplikacji i urządzeń mobilnych, rozwiązań chmurowych,
    • narzędzi do wykrywania włamań,
    • w jaki sposób użytkować bezpiecznie rozwiązania „chmurowe” (cloud computing),
    • narzędzi związanych z technologią blockchain i „cyfrowych pieniędzy”,
    • wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa
  • zasady tworzenia i zarządzania zespołami CERT/ CSIRT/SOC,
  • wymagania i metody audytów systemów informatycznych,
  • wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania,
  • praktyczne zasady zarządzania incydentami,
  • metody informatyki śledczej (computer forensics),
  • zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
  • prawne aspekty cyberbezpieczeństwa, w tym ochrony informacji poufnych, ochrony danych osobowych, przestępstw komputerowych, kryptografii, odpowiedzialności za włamania do systemów informatycznych, shadow IT.

Główne atuty studiów

1
Praktyka

226 godziny praktycznej nauki zagadnień związanych z zarządzaniem cyberbezpieczeństwem, w tym technicznych i prawnych aspektów cyberbezpieczeństwa, w doskonałej atmosferze!

2
Interdyscyplinarny charakter studiów

W ramach studiów podyplomowych słuchacze uzyskają interdyscyplinarną wiedzę z zakresu zarządzania, technicznych aspektów cyberbezpieczeństwa, prawa, jak również tzw. social engineering.

3
Stawiamy przede wszystkim na praktykę

Przewidujemy praktyczne warsztaty dotyczące:

- zagrożenia cyberbezpieczeństwa w praktyce - słuchacze nauczą się w jaki sposób hakerzy dokonują włamań i zasymulują próbne włamanie do wirtualnej firmy. Poznają w praktyczny sposób narzędzia służące do przełamywania zabezpieczeń zarówno informatycznych jak i wykorzystujących słabości ludzkie. Nauczą się w jaki sposób po uzyskaniu nieautoryzowanego dostępu utrwalić go oraz dokonać tzw. eksfiltracji danych.
- zarządzania incydentami, w tym zgłaszania incydentów do odpowiedniego CSIRT, do PUODO
- sporządzania dokumentacji dotyczącej cyberbezpieczeństwa,
- szacowania i modelowania ryzyka,
- PR kryzysowego np. kontaktów z prasą w związku z incydentem.

4
Doświadczeni wykładowcy

Zajęcia prowadzą praktycy, z bardzo bogatym doświadczeniem w zakresie cyberberbezpieczeństwa, w tym specjaliści, menedżerowie i dyrektorzy cyberbezpieczeństwa, doświadczeni prawnicy, IOD

5
Punkty edukacyjne ISACA (CPE)

Absolwenci naszych studiów otrzymują 205 punktów edukacyjnych CPE w procesie certyfikacji prowadzonym przez stowarzyszenie ISACA oraz 40 punktów w procesie certyfikacji (ISC) 2.

6
Certyfikacja - Zarządzanie cyberbezpieczeństwem – specjalista

Ukończenie studiów podyplomowych stanowi podstawę do uzyskania certyfikatu potwierdzającego, nadanie kwalifikacji rynkowej Zintegrowanego Systemu Kwalifikacji pn. Zarządzanie cyberbezpieczeństwem – specjalista.

 

7
Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001

Dzięki współpracy z TUV NORD POLSKA słuchacze studiów podyplomowych mają możliwość przystąpienia do egzaminu na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001, na bardzo korzystnych warunkach.

 

Certyfikat 

Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001
Dzięki uczestnictwu w studiach podyplomowym organizowanym na Akademii Leona Koźmińskiego otrzymacie Państwo możliwość przystąpienia do egzaminu na: Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001.  Pozytywny wynik egzaminu oraz spełnienie wymagań związanych z doświadczeniem zawodowym tj. min. 1 rok zatrudnienia w pełnym wymiarze godzin czasu pracy, (patrz: wytyczne dot. certyfikacji) uprawniają do otrzymania akredytowanego certyfikatu kompetencji „Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001”wydanego przez Jednostkę Certyfikującą TUV NORD Polska.

Powyższy certyfikat spełnia wymagania: ROZPORZĄDZENIA MINISTRA CYFRYZACJI z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu. Certyfikat wydany przez akredytowaną w tym zakresie jednostkę certyfikującą osoby, uprawnia do przeprowadzania audytów w rozumieniu art. 15 ustawy z dnia 5 lipca 2018 r o krajowym systemie cyberbezpieczeństwa.

Certyfikat ten wyróżnia na rynku logo Polskiego Centrum Akredytacji. PCA jako organizacja rządowa potwierdziło kompetencje naszej jednostki do przeprowadzania egzaminów oraz certyfikacji zgodnie z wymaganiami normy ISO/IEC 17024.

Komercyjny koszt przystąpienia do szkolenia na Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z ISO 27001 oraz do certyfikacji personelu w tym obszarze wynosi 3200 zł netto.
Zakres studiów podyplomowych Zarządzanie Cyberbezpieczeństwem obejmuje jednak zakres szkolenia przygotowującego do certyfikacji. Słuchacze naszych studiów nie muszą zatem uczestniczyć w odrębnym szkoleniu. 

Ponadto, słuchacze naszych studiów podyplomowych mogą liczyć na specjalną cenę przy przystąpieniu do akredytowanego przez PCA egzaminu. 

Specjalna cena dla słuchaczy  studiów podyplomowych Zarządzanie Cyberbezpieczeństwem wynosi 550,00 PLN netto/os. plus 23 % VAT (676,50-zł brutto/os.)

 

8
Studia przyjazne nie tylko specjalistom z zakresu IT oraz prawa

Do udziału w studiach podyplomowych nie jest wymagana uprzednia szczególna wiedza z zakresu informatyki lub prawa.

9
Networking

Studia umożliwiają networking, poznanie osób o podobnych zainteresowaniach i wymianę doświadczeń. 

10
LAW TECH NET

słuchacza i absolwenci studiów podyplomowych zyskają możliwość udziału w społeczności LAW TECH NET („klubu absolwenta”) organizowanej przez fundację AI LAW TECH. Zapisy już wkrótce TU

Partnerzy

Logo HUAWEI
PARTNER GŁÓWNY
PARTNER TECHNOLOGICZNY – 7 edycji studiów

HUAWEI

Światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży.

Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

T-Mobile Polska

T-Mobile Polska to jedna z największych firm technologicznych w Polsce, zapewniająca pełen zakres usług telekomunikacyjnych klientom indywidualnym i biznesowym. T-Mobile wspiera klientów w cyfrowych procesach transformacyjnych w oparciu o kompleksowe portfolio produktów i usług mobile, fix i ICT, w tym szeroki wachlarz usług bezpieczeństwa, które skutecznie chronią firmę przed cyberatakami.

Dlaczego warto współpracować z T-Mobile?

  • Kompleksowe rozwiązania: T-Mobile jest dostawcą wszystkich niezbędnych komponentów w warstwie usługowej, sprzętowej, oprogramowania oraz sieciowej.
  • Uznane na rynku technologie: T- Mobile świadczy usługi w oparciu o technologie wiodących producentów, takich jak Splunk, QRadar, Fortinet, Palo Alto Networks, Arbor Networks, Radware, Cisco, F5, Imperva.
  • Wieloletnie doświadczenie w zakresie bezpieczeństwa IT: wysokie kompetencje potwierdzają liczne certyfikaty, m.in.: CISSP, CompTIA, CISM, CRISC, GCFA, CSSLP, CISA, CEH, OSCP, OSCE.
  • Security Operations Center: działające 24 godziny, 7 dni w tygodniu centrum zarządzania incydentami i bezpieczeństwem IT.
  • Specjalistyczne zaplecze technologiczne, w tym unikalne laboratorium do badania podatności urządzeń Internetu Rzeczy.
  • Eksperckie wsparcie Grupy Deutsche Telecom.

Odwiedź nas na: www.biznes.t-mobile.pl T-Mobile Biznes Polska: Moja firma | LinkedIn

Kancelaria Rymarz Zdort Maruta

Rymarz Zdort Maruta to kancelaria powstała na skutek największej fuzji na polskim rynku usług prawniczych ostatnich lat. Stanowi połączenie transakcyjnej kancelarii Rymarz Zdort, będącej również bezpośrednią kontynuacją warszawskiego biura międzynarodowej kancelarii Weil, Gotshal & Manges oraz kancelarii Maruta Wachta, będącej liderem transformacji technologicznej, skoncentrowanej na cyfrowym biznesie oraz innowacjach.

To unikatowe na rynku połączenie kompetencji oraz nowa jakościowo, kompleksowa oferta usług prawnych. Razem tworzymy nowoczesną kancelarię skupioną na szybkim i kompleksowym rozwiązywaniu problemów, łączącą unikatowe historie obydwu zespołów. Naszą wyjątkową pozycję osiągnęliśmy dzięki ponad 30-letniemu doświadczeniu w doradztwie prawnym, zdobytemu w prawie każdym sektorze i branży gospodarki.

Od wielu lat jesteśmy rekomendowani za szerokie kompetencje, najwyższe standardy usług oraz odważne i pionierskie rozwiązania. Regularnie jesteśmy wyróżniani przez klientów z różnych sektorów za zdolność do rozwiązywania najbardziej złożonych zagadnień prawnych.

Polskie Towarzystwo Informatyczne

Doświadczona polska organizacja branżowa, która zrzesza profesjonalistów z branży informatycznej. Działamy na rzecz środowiska teleinformatycznego oraz jego otoczenia społecznego i gospodarczego.. W swojej działalności statutowej Towarzystwo, w imieniu skupionego wokół niego środowiska, wypowiada się, w najistotniejszych kwestiach związanych z informatyzacją, cyfryzacją, telekomunikacją i cyberbezpieczeństwem. Jest konsultowane w procesach legislacyjnych na wszelkich poziomach tworzenia regulacji. Prowadzi działalność certyfikacyjną oraz rzeczoznawczą. PTI organizuje całe spektrum wydarzeń tematycznych, mających na celu podnoszenie kompetencji oraz integrację specjalistów teleinformatyki.  Działamy również na rzecz zwiększenia ogólnych umiejętności cyfrowych w społeczeństwie. Promujemy Polskę poprzez eksponowanie światowych sukcesów naszych informatyków oraz wyjątkowych produktów technik cyfrowych tworzonych w naszym kraju. Działamy na terenie całego kraju – poprzez sieć 13 oddziałów regionalnych i ponad 1000 zrzeszonych członków Towarzystwa.

Cele działania Polskiego Towarzystwa Informatycznego to: wspieranie działalności naukowej i naukowo-technicznej w zakresie informatyki oraz metod jej wykorzystania;

  • podnoszenie poziomu wiedzy i etyki zawodowej oraz kwalifikacji członków;
  • ułatwianie wymiany informacji w środowisku zawodowym;
  • popularyzacja w społeczeństwie zagadnień informatyki i jej zastosowań;
  • reprezentowanie członków Towarzystwa, ich opinii, potrzeb i uprawnień wobec społeczeństwa, władz oraz stowarzyszeń w kraju i za granicą.

THINKTANK

Ośrodek THINKTANK powstał w 2009 roku. Inspiruje i wzmacnia debatę publiczną w Polsce, tworzy platformę refleksji i wymiany wiedzy między liderami biznesu i administracji. Prowadzi badania, wydaje raporty i analizy, w których opisuje najważniejsze trendy z zakresu zarządzania, przywództwa i polityki państwowej. Działania THINKTANK, obejmują takie sfery jak zwiększanie szans polskich firm w środowisku globalnym, promowanie dobrych praktyk w obszarze administracji czy poprawa kompetencji przywódczych liderów biznesu.

THINKTANK spaja sieć ekspertów i wybitne osobistości polskiego i międzynarodowego życia publicznego. W Radzie Strategicznej ośrodka zasiadają m.in.: laureat Pokojowej Nagrody Nobla Muhammad Yunus, wieloletni wiceprzewodniczący Komisji Europejskiej Günter Verheugen. THINKTANK Society skupia liderów biznesu i administracji publicznej, zainteresowanych dzieleniem się doświadczeniami, rozwijaniem wiedzy oraz umiejętności zarządczych.

Cyber Women Community

Społeczność Cyber Women Community powstała z potrzeby wspólnego miejsca do dyskusji o sytuacji kobiet w branży cyberbezpieczeństwa. To branża, która dynamicznie się zmienia i gdzie cały czas powstają nowe możliwości rozwoju zawodowego. 

Cyber Women Community to aktywna społeczność łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo.  Więcej o  CWC.

ISACA 

ISACA jest prekursorem wśród stowarzyszeń zajmujących się cyberbezpieczeństwem, audytem, nadzorem i kontrolą IT (isaca.waw.pl). 

Powstała ponad 60 lat temu w USA i  25 lat temu w Polsce, do dziś nieustannie gromadzi w swoich szeregach profesjonalistów różnych branż, aktualnie ponad 145 000 członków na całym świecie.

Stowarzyszenie wspiera członków w ciągłym rozwoju zawodowym i motywuje do podnoszenia kwalifikacji zawodowych. Promujemy szeroki networking tj. wzajemne poznawanie się specjalistów zajmujących się IT, audytem, bezpieczeństwem, ryzykiem i governance. 

Zachęcamy do wymiany doświadczeń i dzielenia się wiedzą. Nasi członkowie mają wiele okazji do wymiany pomysłów, prowadzenia dyskusji i wzajemnego inspirowania się. ISACA patronuje różnym wydarzeniom branżowym zapewniając w ten sposób dostęp do konferencji i prezentacji, bardzo często po niższych cenach lub zapraszając na wydarzenia bezpłatne.

ISACA jest wydawcą wielu certyfikatów tak dla profesjonalistów - najbardziej znane to np. CISA, CISM, CRISC - jak i dla osób pragnących dopiero zacząć karierę w branży security - np. CSX który zawiera certyfikaty na różnych poziomach kompetencji. 

Certyfikaty ISACA rozpoznawane są na całym świecie. W Polsce aż cztery certyfikaty ISACA znalazły się na liście certyfikatów uprawniających do przeprowadzania audytu – są to CISA, CISM, CRISC, CGEIT (Rozporządzenie Ministra Cyfryzacji z 12.10.2018 r;). Art. 286 ust. 1 pkt 5 lit. a ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych ustanawia wymogi formalne i kwalifikacyjne dla osób, które mogą prowadzić audyt wewnętrzny w jednostkach sektora finansów publicznych – takim certyfikatem jest CISA ( certyfikowany audytor systemów informatycznych).

Członkowie ISACA mogą liczyć na promocyjne ceny na przystąpienie do egzaminów  jak również za odnawianie certyfikatów i ich utrzymanie.

(ISC)2 Poland Chapter

Stowarzyszenie Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” (ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Siedziba organizacji znajduje się w Palm Harbour, Floryda (USA). Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT.

W 2012 roku powstał polski oddział stowarzyszenia: (ISC)² Chapter Poland, którego celem jest budowa lokalnej społeczności osób zainteresowanych obszarem bezpieczeństwa IT w Polsce. Udział w pracach stowarzyszenia jest ciekawą propozycją nie tylko dla członków globalnego (ISC)2 czy osób posiadających jeden z certyfikatów wydawanych przez (ISC)2, ale także tych wszystkich którzy interesują się tematyką bezpieczeństwa IT i chcą rozwijać swoje kompetencje a także dzielić się swoim doświadczeniem z innymi.

 

Adresaci studiów

Studia adresowane są przede wszystkim do:

  • Managerów i specjalistów ds. cyberbezpieczeństwa w firmach i sektorze publicznym,
  • Managerów wyższego i średniego szczebla odpowiedzialnych za wdrożenie systemu cyberbezpieczeństwa w organizacji,
  • Pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem,
  • Osób odpowiedzialnych za organizację i zarządzanie CERT/ CSIRT/SOC, 
  • Pełnomocników zarządu ds. cyberbezpieczeństwa,
  • Specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji,
  • Inspektorów Ochrony Danych (IOD),
  • Radców prawnych, adwokatów, prawników zamierzający obsługiwać projekty dot. cyberbezpieczeństwa, sprawy sądowe dot. cyberbezpieczeństwa, 
  • Wszystkich osób zainteresowanych praktycznymi aspektami cyberbezpieczeństwa.
WomenwithlaptopIllustration

Partnerem technologicznym kierunku jest T-Mobile

Program

Zajęcia Integracyjne

Moduł I – Strategia cyberbezpieczeństwa

  • Strategiczna rola cyberbezpieczeństwa - źródła wymagań, architektura i aspekty ekonomiczne
  • Globalny system regulacji cyberbezpieczeństwa
  • Wybrane zagadnienia prawa i informatyki

Moduł II – Techniczne aspekty cyberbezpieczeństwa

  • Wprowadzenie do cyberbezpieczeństwa
  • Bezpieczeństwo infrastruktury on-premise
  • Bezpieczeństwo Cloud Computing
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo fizyczne
  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń mobilnych
  • Nowe wyzwania w zakresie cyberbezpieczeństwa (5G, Blockchain, AI, technologie kwantowe)
  • Cyber Intelligence

Moduł III – Prawne aspekty cyberbezpieczeństwa

  • Regulacje prawne związane z cyberbezpieczeństwem w EU i ich wsparcie przez narzędzia informatyczne
  • Krajowy system cyberbezpieczeństwa
  • Prawne aspekty ochrony informacji
  • Cyberprzestępczość
  • Umowy o świadczenie usług z zakresu cyberbezpieczeństwa
  • Zamówienia publiczne w sektorze cyberbezpieczeństwa
  • Ubezpieczenie ryzyk cybernetycznych
  • Ochrona danych osobowych
  • Prawne aspekty kryptografii, blockchain, podpisów cyfrowych
  • Prawne aspekty tzw. shadow IT
  • Wyzwania etyczne w sektorze cyberbezpieczeństwa

Moduł IV – Zarządzanie cyberbezpieczeństwem

- Systemy zarządzania bezpieczeństwem informacji (SZBI), w tym audyt wg ISO/IEC 27001

- Cyber Security Leadership

  • Przywództwo strategiczne i zarządzenie zespołami  cyberbezpieczeństwa
  • Praktyczne aspekty tworzenia i działania działów cyberbezpieczeństwa 
  • Rekrutacja
  • Wymiarowanie zasobów  
  • Rekrutacja 
  • Wstęp do zarządzania projektami

- Zarządzanie bezpieczeństwem w rozwoju technologii

  • Architektura techniczna i wymagania bezpieczeństwa
  • Bezpieczny rozwój technologii – zagadnienia operacyjne 
  • Bezpieczny rozwój oprogramowania
  • Testy bezpieczeństwa
  • Wykorzystanie zwinnych technik w zarządzaniu w obszarze bezpieczeństwa

- Zarządzanie operacjami bezpieczeństwa

  • Zarządzanie podatnościami
  • Tworzenie i zarządzenie CERT/ CSIRT/SOC 
  • Computer forensics - informatyka śledcza
  • Zarządzanie dostępem

- Zarządzanie ciągłością działania

- Audyt systemów informatycznych

- Analiza zagrożeń (Threat Intelligence)

- Psychologiczne aspekty cyberbezpieczeństwa (z uwzględnieniem zagadnienia „social engineering”)

- Certyfikowane systemy zarządzania a bezpieczeństwo nowoczesnej organizacji 

- Internet rzeczy (IoT)– Aspekty bezpieczeństwa

Moduł V – Warsztaty

  • Warsztaty - Modelowanie zagrożeń i zarządzenie ryzykiem
  • Warsztaty - Tworzenie dokumentacji
  • Warsztaty - Zarządzanie incydentami
  • Warsztaty - Kryzysowy PR w tematyce cyberbezpieczeństwa
  • Warsztaty - Zagrożenia cyberbezpieczeństwa w praktyce
  • Warsztaty w Data Center T-Mobile (Technology Walk)

Całkowita liczba godzin dydaktycznych: 226*

(razem z zaliczeniami) * jedna godzina dydaktyczna = 45 minut

info

Organizacja zajęć

Studia trwają dwa semestry. Zajęcia odbywają się raz lub dwa razy w miesiącu

  • soboty 9.15 - 16.15
  • niedziele 9.15 - 16.15

Terminy

Planowane terminy zjazdów w pierwszym semestrze studiów:

16-17 III 2024

13-14 IV 2024

27-28 IV 2024

11-12 V 2024

18-19 V 2024

1-2 VI 2024

29-30 VI 2024

 

Społeczność

Wiodący wykładowcy

Roman Bieda

Radca prawny i rzecznik patentowy. Od prawie 20 lat specjalizuje się w szeroko rozumianym prawie nowych technologii, w tym umowach IT, prawie własności intelektualnej, RODO, prawnych aspektach AI.

Prezes zarządu fundacji AI LAW TECH, stanowiącej interdyscyplinarny think-tank skoncentrowany na technicznych, prawnych, etycznych i biznesowych aspektach rozwoju nowych technologii, w szczególności AI.

Wchodził w skład Rady ds. Cyfryzacji drugiej kadencji, powołanej przez Ministra Cyfryzacji. W ramach prac Rady ds. Cyfryzacji uczestniczył w reformie krajowych przepisów o ochronie danych osobowych, mającej na celu dostosowanie krajowego systemu prawnego do wymagań RODO.

Kierował pracą podgrupy ds. prawnych aspektów AI w zespole eksperckim Ministerstwa Cyfryzacji. W ramach prac zespołu brał udział w przygotowaniu „Założeń do strategii AI dla Polski”.

Aktualnie, kieruje pracami grupy roboczej ds. etycznych i prawnych aspektów sztucznej inteligencji (GRAI), powołanej przy Ministerstwie Cyfryzacji. Członek Wirtualnej Katedry Etyki i Prawa, konsorcjum naukowego z udziałem czołowych polskich uczelni wyższych, INP PAN, NASK, MC. Członek Sektorowej Rady ds. Kompetencji Telekomunikacja i Cyberbezpieczeństwo, Komisji ds. Nowych Technologii w OIRP Kraków, rady programowej Annual Privacy Forum (ENISA), współpracownik komitetu sterującego IGF.

Wykłada przedmioty związane z prawem własności intelektualnej oraz prawem nowych technologii w Akademii Leona Koźmińskiego, Wyższej Szkole Zarządzania i Bankowości, Szkole Głównej Handlowej oraz Uniwersyteckie Wrocławskim.

Opiekun merytoryczny studiów podyplomowymi Prawo Nowoczesnych Technologii realizowanych na Akademii Leona Koźmińskiego. Współkierownik studiów podyplomowych Zarządzanie Cyberbezpieczeństwem (ALK) oraz studiów podyplomowych Biznes.AI Zarządzanie projektami sztucznej inteligencji (ALK). Wykładał przedmioty prawnicze w ramach programów MBA.

Rober Pająk
Robert Pająk

CISSP, CRISC, NGSEC CERT, AMBCI, CEH.

Aktualnie zajmuje stanowisko Senior Information Security Manager w dziale bezpieczeństwa firmy Akamai. Kieruje zespołem odpowiedzialnym za zarządzanie wymaganiami zgodności w obszarze cyberbezpieczeństwa (information security compliance/security governance). Prowadzi globalne projekty demonstrujące w jaki sposób Akamai spełnia najwyższe standardy ochrony informacji. Współtwórca konferencji Affinity. Wcześniej pełnił różnorakie funkcje w dziedzinie bezpieczeństwa i ochrony danych - w szczególności Head of Security w Future Simple Inc. (Base - obecnie ZenDesk) - spółce z siedzibą w Dolinie Krzemowej, tworzącej innowacyjne oprogramowanie. Przed dołączeniem do Base, zajmował stanowisko Head of Information Security dla regionu EMEA w firmie Herbalife. Przez ponad 14 lat pełnił także funkcję CSO w INTERIA.PL (oraz ABI w Grupie RMF) - odpowiadając za obszary: bezpieczeństwa, zgodności (compliance), oraz prywatności w jednym z największych polskich portali. Założyciel lub współzałożyciel oraz członek komisji rewizyjnych rozmaitych polskich oddziałów organizacji i stowarzyszeń zajmujących się problematyką bezpieczeństwa, w szczególności: OWASP/ISACA/ISSA. W ramach pracy w portalu INTERIA.PL zbudował także i prowadził zespół R&D. Pasjonat bezpieczeństwa i technologii. Aktywnie wykłada na różnych uniwersytetach oraz konferencjach - w tematyce szeroko pojętych aspektów ochrony informacji, zgodności, oraz współczesnych zagrożeń. Współpracuje jako ekspert z licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się szeroko pojętym bezpieczeństwem informacji.
Komentuje w mediach zjawiska związane ze współczesnymi zagrożeniami informatycznymi. Autor artykułów do rozlicznych gazet i poradników m.in. Bezpieczeństwo od A do Z.

Rafał Jaczyński
Rafał Jaczyński

Rafał Jaczyński rozpoczął swoją przygodę z cyberbezpieczeństwem na długo przedtem, zanim zaczęło to być modne. Odpowiadał za budowę i zarządzanie specjalistycznymi międzynarodowymi zespołami bezpieczeństwa w firmach takich, jak Orange, Polkomtel, Vodafone i Staples Solutions, jako szef praktyki cyberbezpieczeństwa PwC w Europie Środkowo Wschodniej doradzał też polskim i międzynarodowym firmom energetycznym, telekomunikacyjnym, medialnym i finansowym. Obecne w Huawei jako Regionalny Dyrektor ds. Cyberbezpieczeństwa odpowiada za bezpieczeństwo w 28 krajach.

Adam Lange
Adam Lange

Szef globalnego zespołu ds. wykrywania cyberzagrożeń (Cyber Threat Hunting) w jednej z największych międzynarodowych instytucji finansowych. W wolnym czasie "poluje" na cyber-przestępców, analizuje złośliwe oprogramowanie i tworzy narzędzia i systemy bezpieczeństwa. Posiada ponad dwie dekady doświadczenia w IT i bezpieczeństwie IT, zarówno po stronie ofensywnej (red) jak i defensywnej (blue). Od 2013 zajmuje się bezpieczeństwem w polskim i międzynarodowym sektorze finansowym, ma na swoim koncie czynny udział w powstawaniu rozwiązań takich jak "PolishAPI" czy "Profil Zaufany". W latach 2018-2019 powołany na pierwszego przewodniczącego Forum Threat Intelligence przy Związku Banków Polskich. Częsty prelegent na konferencjach związanych z bezpieczeństwem, takich jak Confidence, SECURE, Security bSides Warsaw i What The H@ck. Członek ISSA International oraz ISSA Poland. Fan gier retro i Demosceny. Wspólnie z Adamem Haertle z Zaufana Trzecia Strona prowadzi podcast "Rozmowa KONtrolowana"

Patryk Gęborys
Patryk Gęborys

Od 20 lat zajmuje się zagadnieniami ochrony informacji i bezpieczeństwa ICT. 
W EY Polska odpowiada za usługi cyberbezpieczeństwa dla polskich klientów ze wszystkich sektorów. 

Jego doświadczenie obejmuje bezpieczeństwo systemów IT, przemysłowych i telekomunikacyjnych. Pełnił różne funkcje w organizacjach usługowych i bezpieczeństwa wiodących firm w Polsce, w tym dużych operatorów telefonii komórkowej oraz największego operatora telefonii stacjonarnej i Internetu w regionie Europy Środkowo-Wschodniej, gdzie odpowiadał m.in. za wdrożenia mechanizmów zabezpieczeń, czy architekturę bezpieczeństwa teleinformatycznego. 

Patryk jest absolwentem Politechniki Warszawskiej, posiada także certyfikaty CISSP, CISM, CSSA, GICSP, ISO27001 Lead Auditor, SABSA Chartered Foundation. 
Jest współzałożycielem i honorowym członkiem Stowarzyszenia ds. bezpieczeństwa systemów informacyjnych ISSA Polska.

Ewa Piłat
Ewa Piłat

Dyrektor Zarządzająca Cyberbezpieczeństwem (CISO) w Grupie DWS 
Współtwórczyni i Członek Zarządu Stowarzyszenia „Technologia w spódnicy”

Z wykształcenia matematyk i informatyk. Absolwentka Wydziału Matematyki i Informatyki Uniwersytetu Adama Mickiewicza w Poznaniu i Podyplomowych Studiów  Menadżerskich na Uniwersytetu Warszawskiego. Ukończyła również studia Global MBA na University of London.  
Z technologią i bezpieczeństwem związana jest od dwudziestu pięciu lat. Obecnie zarządza zespołem ds. cyberbezpieczeństwa na poziomie Grupy DWS. Wcześniej pełniła funkcje globalnego Chief Information Security Officer dla grupy Willis Towers Watson jak również Jaguar Land Rover oraz Chief Technology Security Officer w Vodafone w Wielkiej Brytanii. Do 2016 przebywała w Polsce, gdzie sprawowała różne funkcje zarządcze m.in. jako Dyrektor Departamentu Bezpieczeństwa w T-Mobile Polska SA, Dyrektor Bezpieczeństwa Informacji w Royal Bank of Scotland Polska. 
W roku 2017, 2020 oraz 2021 znalazła się na liście TOP100 CISO najwybitniejszych liderów bezpieczeństwa na świecie; w 2018 wyróżniona w TOP200 przez OneTrust za wkład w rozwój sektora ochrony prywatności i bezpieczeństwa w Europie oraz w 2019 w TOP20 najlepszych ekspertek z Polski z obszaru bezpieczeństwa cyfrowego wyróżnionych przez „Perspektywy”. 

Jest współtwórczynią i Członkiem Zarządu Stowarzyszenia „Technologia w spódnicy”, gdzie promuje różnorodność w środowisku technologicznym. W szczególności interesuje ją  wczesna edukacja dzieci w zakresie technologii oraz wsparcie młodych, uzdolnionych kobiet. Zasiada również w Radzie CISO Governing Body dla Evanta w Groupie Gartner, CSO Council.  

Obecnie mieszka i pracuje w Wielkiej Brytanii. Prywatnie – szczęśliwa matka, rozwijająca swoje zainteresowania. Pasjonatka podróży i poszerzania wiedzy na temat innych kultur. Lubi aktywnie spędzać wolny czas.

Tomasz Wodziński
Tomasz Wodziński

Architekt Bezpieczeństwa - Incydent Handler - manager SOC, informatyk od 25 lat zajmujący się jakością procesów wytwarzania, oprogramowania i ochroną systemów informatycznych. Konsultant bezpieczeństwa współtwórca kilku centrów bezpieczeństwa w tym w modelu usługowym MSSP. Praktyk dziedzinowy umiejący łączyć wodę z ogniem w zakresie procesu zarządzania incydentami bezpieczeństwa, przygotowywania scenariuszy reakcji przez identyfikacje luk systemów bezpieczeństwa. Nadzoruje kilka projektów statutowych w stowarzyszeniu ISSA Polska w którym jest Prezesem Zarządu.

Absolwent Politechniki Warszawskiej wydziału elektroniki i technik informacyjnych, legitymuje się sprawdzoną wiedzą potwierdzoną najważniejszymi certyfikatami branżowymi: CISSP, GCIH, CEH, ISO27001 Lead Auditor, TOGAF.

Przemysław Skowron

Obecnie Lead, Cyber Threat Intelligence w Standard Chartered Bank.

Przed ostatnią zmianą barw, Threat Hunter w Global Cybersecurity Operations - HSBC. Założyciel marki White Cat Security odwracającej niekorzystny stosunek sił napastników do obrońców w największych polskich firmach. W latach 2008-2015 stworzył i rozwijał zespół CSIRT (Computer Security Incident Response Team) dla Grupy Alior Bank, wcześniej związany z portalem Interia.PL i Fundacją PROIDEA. Posiada kilkunastoletnie doświadczenie jako członek zespołów ofensywnych („red team”) i defensywnych („blue team”). Zwolennik poznawania różnych podejść i łączenia ich – bez kurczowego trzymania się jednego dogmatu (dogma – Am God).

gen.bryg.(rez.) Włodzimierz Nowak

Architekt systemów cyberbezpieczeństwa, ekspert w zakresie ciągłości działania systemów teleinformatycznych cywilnych i wojskowych. Praktyk w dziedzinie budowy, eksploatacji i ochrony danych wrażliwych w systemach przechowywania i przesyłania danych, w tym na potrzeby misji wojskowych w Iraku, Afganistanie, Libii i Syrii. Pełnił wiele istotnych funkcji w biznesie (członek zarządu T-Mobile), administracji państwowej (pełnomocnik Min. Cyfryzacji ds. cyberbezpieczeństwa), strukturach NATO (dyrektor operacyjny NCSA, Szef Sztabu NCISG, narodowy ekspert ds. telekomunikacji), MON (dyrektor Departamentu Informatyki i Telekomunikacji) i Sztabie Generalnym WP (szef Zarządu Łaczności i Informatyki). 

dr inż. Agnieszka Gryszczyńska

Doktor habilitowany nauk prawnych, inżynier informatyk. Prokurator Prokuratury Okręgowej w Warszawie del. do Prokuratury Krajowej, do Wydziału do Spraw Cyberprzestępczości w Departamencie do Spraw Przestępczości Gospodarczej. Adiunkt w Katedrze Prawa Informatycznego na Wydziale Prawa i  Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Wykładowca w Krajowej Szkole Sądownictwa i Prokuratury. Prelegentka licznych konferencji krajowych i międzynarodowych oraz autorka publikacji poświęconych prawnym aspektom informatyzacji, rejestrom publicznym, ochronie danych osobowych, tajemnicom prawnie chronionym oraz cyberprzestępczości i cyberbezpieczeństwu.

Dr Sławomir Pijanowski
dr Sławomir Pijanowski

dr Sławomir Pijanowski
Posiada wieloletnie doświadczenie zawodowe w obszarach: Governance, Risk, Compliance i biznesowych aspektów cyberbezpieczeństwa w branżach: bankowość i ubezpieczenia, telekomunikacja, administracja publiczna, instytucje Unii Europejskiej, IT, energetyka, motoryzacja, spożywczy.
Obecnie realizuje swoje pasje zawodowe w firmie Atos w dziale Catalyst Digital Consulting, gdzie jest liderem praktyki w Polsce oferującej usługi konsultingowe w obszarze iGRC/Digital Compliance dla klientów Atos w Europie, Afryce i Azji. Jest członkiem 2000 osobowej społeczności ekspertów (ang. Atos Expert Community) w randze Atos Distinguished Expert (ok. 120 osób o dorobku zawodowym, które wywierają wpływ międzynarodowy w swoich dziedzinach wytypowanych spośród 120 tys. pracowników Atos na całym świecie).
Audytor, konsultant wiodący w obszarze praktyk zintegrowanych systemów zarządzania: bezpieczeństwem informacji, jakością, BHP, ryzykiem, ciągłości działania, środowiskiem, usług IT czy centrów przetwarzania danych. Weryfikował oceny ryzyka ciągłości świadczenia usług IT o wysokim poziomie dostepności w ramach Partnerstwa Technologicznego Orange w Mistrzostwach Europy UEFA w Piłce Nożnej Polska-Ukraina 2012.
Sławomir jest doktorem nauk ekonomicznych i absolwentem Akademii Ekonomicznej w Poznaniu (obecnie - Uniwersytet Ekonomiczny) w zakresie inwestycji kapitałowych i strategii finansowych przedsiębiorstw oraz posiadaczem certyfikatów: PECB ISO 31000 – systemów zintegrowanego zarządzania ryzykiem na poziomie całej organizacji, PECB ISO 27001 – audytor wiodący systemu zarządzania bezpieczeństwem informacji, PECB ISO 22301 – konsultant wiodący z zakresu wdrożeń systemów zarządzania ciągłością działania, architekt Bezpieczeństwa Biznesowego SABSA Institute, efektywności osobistej Institute Business Europe, MSP i Prince2 Foundation z zakresu zarządzania programami i projektami.
Stale uczestniczy w licznych warsztatach i szkoleniach. Uczestniczył m.in. warsztatach prowadzonych przez autorytety w dziedzinie wdrożenia strategii biznesowej, tzw. STATEX (prof. Kaplan, współtwórca Zróżnoważonej Karty Wyników), podejmowania decyzji z uwzględnieniem ilościowego zarządzania ryzykiem – Doug Hubbard, twórca AIE oraz współtwórców systemów zarządzania ryzykiem: AS/NSZ 4360 / ISO 31000 – Kevin W. Knight, Grant Purdy, czy budowania marki osobistej takich jak Al i Laura Ries, i wielu innych.
Jeden z 49 inicjatorów europejskiego programu certyfikacji menedżerów ryzyka i ubezpieczeń RIMAP (Risk Management Professional) jako członek FERMA w randze RIMAP Founder.
Współtworzył dobre praktyki zarządzania ryzykiem w Polsce w ramach Stowarzyszenia Zarządzania Ryzykiem POLRISK, realizując wspólnie z Polskim Komitetem Normalizacyjnym wdrożenie polskiej wersji normy ISO 31000 z zakresu zarządzania ryzykiem oraz powiązanego z nią przewodnika terminologicznego ISO Guide 73.
Jest współautorem książki „Zarządzanie Ryzykiem Zrównoważonego Rozwoju Biznesu” opracowanego w 2011 r. dla Ministerstwa Gospodarki oraz cyklu szkoleń dla przedstawicieli spółek z udziałem Skarbu Państwa na podstawie w/w podręcznika. Autor publikacji i artykułów z zakresu zarządzania ryzykiem w IT, cyberbezpieczeństwa, ERM w dziennikach, miesiącznikach ogólnopolskich, branżowych oraz publikacjach korporacyjnych.

 

Paweł Pruszyński
gen. bryg. r. Paweł Pruszyński

Prawnik, były zastępca szefa Urzędu Ochrony Państwa i  Agencji Bezpieczeństwa Wewnętrznego w Warszawie, wiceprezes Stowarzyszenia Wspierania Bezpieczeństwa Narodowego. Ekspert Krajowego Stowarzyszenia Ochrony Informacji Niejawnych z zakresu ochrony informacji niejawnych oraz Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej. Ekspert ds. planowania strategicznego Wielkopolskiego Związku Pracodawców Prywatnych w Poznaniu. Wykładowca renomowanych polskich uczelni, w tym m.in. Uniwersytetu Śląskiego, Akademii Leona Koźmińskiego, Wszechnicy Polskiej, Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, Społecznej Akademii Nauk. Był Prezesem Zarządu spółek z o.o. oraz spółek akcyjnych. Autor kilkudziesięciu publikacji z zakresu bezpieczeństwa. Bierze udział w licznych debatach i wywiadach dla: TVN, TVP, Polsat, Super Stacja, PR, Onet.pl, Defence24.

Alina Zając
Alina Zając

Team Manager,  Information Security management, BNP Paribas Bank 

Absolwentka Politechniki Koszalińskiej. Ukończyła liczne kursy z zakresu zarządzania bezpieczeństwem informacji oraz audytu systemu zarządzania ciągłością działania, jak również kursy związane z podpisem elektronicznym. Ekspert ds. zarządzania ciągłością działania i bezpieczeństwa informacji z ponad 20 letnim doświadczeniem. Opracowywała rozwiązania zapewniające ciągłość działania m.in. dla Kredyt Banku, Banku Pocztowego a także dla Grupy Allianz – zarówno dla banku jak i spółek ubezpieczeniowych. Prowadziła analizy Top Risk Assessment, szkolenia i walidacje modeli ryzyka. Od 2018 związana z Grupą BNP Paribas realizuje się w zakresie cyberbezpieczeństwa i bezpieczeństwa informacji. Posiada certyfikaty Audytora wiodącego na zgodność z normą ISO 22301 oraz ISO 27001. W BNP Paribas była Dyrektorem Biura ds. Programu Cyberbezpieczeństwa i Zarządzania Bezpieczeństwem Informacji wdrażała wymagania dot. Cyberbezpieczeństwa i nadzoruje ich realizację. Obecnie pracuje tam jako Team Manager i jej głównym obszarem jest Information Security management. 

Wiedzę ekspercką wykorzystuje współpracując z firmami i przygotowując opinie m.in. z zakresu ciągłości działania i oceny ryzyka, a także propozycje i plany działań.
Członek Grupy Roboczej Forum Technologii Bankowych ds. BCM przy Związku Banków Polskich. Współautorka książek w zakresie zarządzania ciągłością działania: „Księgi Dobrych Praktyk w zakresie zarządzania ciągłością działania”, Ciągłość działania w aspekcie budowania odporności organizacji.

Wojciech Pilszak
Wojciech Pilszak

Absolwent Wyższej Szkoły Policji w Szczytnie i Wydziału Prawa i Administracji Uniwersytetu Wrocławskiego. W trakcie służby w Policji m.in. nadzorował operację   międzynarodową (zastępca kierownika grupy odpowiedzialny za część techniczną) kryptonim „Azahar”, wymierzonej  w międzynarodową siatkę pedofilów udostępniających materiały zawierające  treści pornograficzne z udziałem małoletnich poniżej 15 lat poprzez sieć internet oraz brał udział w pracach grupy dw. z cyberprzestępczością z ramienia Komendy Głównej Policji podczas francuskiej prezydencji w Unii Europejskiej. Od 2005 r. biegły z listy Prezesa Sądu Okręgowego w Krakowie z zakresu informatyki śledczej i analizy kryminalnej. Kierownik merytoryczny studiów podyplomowych z zakresu informatyki śledczej oraz wykładowca na studiach podyplomowych „Zarządzanie sieciami komputerowymi i bezpieczeństwem informacji” w Wyższej Szkole Ekonomii i Informatyki w Krakowie. Członek Rady Pracodawców przy Wydziale Matematyki i Informatyki Uniwersytetu Jagiellońskiego. Autor i współautor projektów szkoleniowych z zakresu informatyki śledczej i cyberbezpieczeństwa realizowanych dla Wojska, Policji, Prokuratury i Sądów. Wielokrotny prelegent międzynarodowych konferencji naukowych i specjalistycznych dotyczących problematyki bezpieczeństwa teleinformatycznego.  Założyciel i prezes zarządu e-Detektywi sp. z o.o.

Maciej Kołodziej
Maciej Kołodziej

Doradca, specjalista informatyki śledczej w e-Detektywi sp. z o.o.
Wiceprezes „SABI - Stowarzyszenie Inspektorów Ochrony Danych”

Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor wiodący i wykładowca w zakresie norm ISO/EIC 27000.
Zajmuje się doradztwem przy wdrażaniu i ocenie procesów dotyczących prawa ochrony prywatności społeczeństwa informacyjnego i zabezpieczeń w systemach IT. Wspiera biznes w procedurach zachowania ciągłości działania, reagowania na incydenty, przywracania procesów po awariach i odzyskiwania danych. Wykonuje ekspertyzy i opinie z zakresu aplikacji, sieci i systemów teleinformatycznych oraz urządzeń i rozwiązań służących do przetwarzania i ochrony informacji.

Wiceprezes zarządu (od 2013r., III kadencja) „SABI - Stowarzyszenie Inspektorów Ochrony Danych”. Od ponad 20 lat zajmuje się ochroną danych osobowych.

Uczestniczył w wielu branżowych projektach szkoleniowych dla instytucji rządowych, sektora publicznego, edukacji, bankowości, telekomunikacji oraz przedsiębiorstw branży e-commerce i nowych technologii.
Autor publikacji związanych z informatyką i bezpieczeństwem przetwarzania danych. 
Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Technik elektronik i specjalista ds. radiokomunikacji.

Więcej informacji: https://ZapomnijMnie.pl/MK

Krzysztof Dyki

Prezes ComCERT S.A., Grupa Asseco.

Przed objęciem funkcji Prezesa ComCERT S.A. był między innymi autorem oprogramowania dla organów państwowych objętego ochroną informacji niejawnych. Współpracował z urzędami administracji rządowej, organami rządowej administracji zespolonej oraz jednostkami sektora finansów publicznych, w tym państwowymi instytucjami publicznoprawnymi.

W latach 2016-2017 współtwórca i Członek Zarządu (CFO) spółki Aplikacje Krytyczne należącej do Ministerstwa Finansów, tworzącej analityczne systemy informatyczne wspomagające Administrację Podatkową i inne organy państwa w działalności karno-skarbowej oraz przeciwdziałaniu nieprawidłowościom finansowym. W latach 2017-2019 Wiceprezes Zakładu Ubezpieczeń Społecznych do spraw informatyzacji, odpowiedzialny za techniczne wdrożenie reformy emerytalnej w roku 2017 oraz realizację projektów: e-Składka, e-Akta i e-ZLA (elektronizaca zwolnień lekarskich).

Pełnił funkcję Członka Rady do Spraw Cyfryzacji powołanej przez Ministra Cyfryzacji, Członka Rady Naukowej NASK oraz Doradcy Komitetu Sterującego projektu e-Dowód - będąc powołanym łącznie przez Ministra Spraw Wewnętrznych i Administracji, Ministra Cyfryzacji oraz Ministra Zdrowia. W latach 2019-2021 pełnił funkcję doradcy Prezesów wybranych spółek Skarbu Państwa. Posiada uprawnienia biegłego sądowego z zakresu IT, cyberbezpieczeństwa i praw autorskich w IT.

Ireneusz Wochlik
dr inż. Ireneusz Wochlik

Biocybernetyk, specjalista w dziedzinie sztucznej inteligencji i transformacji cyfrowej. Współzałożyciel i CEO Aigorithmics sp. z o.o., członek zarządu Fundacji AI LAW TECH, wykładowca w ramach studiów podyplomowych Biznes.AI: Technologia, Prawo, Zastosowanie Sztucznej Inteligencji oraz współtwórca studiów podyplomowych Zarządzanie Cyberbezpieczeństwem, prowadzonych przez Akademię Leona Koźmińskiego, członek Grupy Roboczej ds. Sztucznej Inteligencji (GRAI) przy KPRM, Lider Podgrupy ds. energetyki. W latach 1997-2016 pracował w Akademii Górniczo-Hutniczej na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej na stanowisku adiunkta. W 2005 roku uzyskał tytuł doktora w zakresie nauk technicznych. Efekty swoich prac naukowych zamieścił w ponad 50 publikacjach. Został wyróżniony przez Polskie Towarzystwo Informatyczne, jako jedna ze 100 osób o największym wpływie na rozwój kompetencji cyfrowych w Polsce w 2021.

Od przeszło 20 lat zajmuje się zaawansowaną analizą danych opartą o narzędzia klasy Big Data, Machine Learning i Deep Learning oraz tworzeniem inteligentnych rozwiązań wpierających biznes. Specjalizuje się również w szeroko rozumianych procesach transformacji cyfrowej ukierunkowanej na filozofię „data driven”, z wykorzystaniem optymalnie dobranych rozwiązań technologicznych. Prelegent na szeregu konferencjach naukowych i biznesowych.

Mariola Więckowska
mgr inż. Mariola Więckowska

Ekspert ochrony danych oraz doświadczony Inspektor Ochrony Danych, na co dzień pracuje w LexDigital jako Head of Innovation Technologies, gdzie wspiera wdrożenia nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązków wynikających z RODO.
Członek Zarządu SABI – Stowarzyszenie Inspektorów Ochrony Danych, Członek IAPP (International Association of Privacy Professionals), ISSA (Information Systems Security Association) oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji.
Absolwentka kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem, zarządzania projektami IT oraz European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel.

Jako praktyk dzieli się ze studentami kierunków podyplomowych kluczowych polskich uczelni swoim doświadczeniem z zakresu ochrony danych, oceny ryzyka i oceny skutków dla ochrony danych, zabezpieczeń systemów IT, stosowania nowych technologii oraz cyberbezpieczeństwa. Jest autorką licznych artykułów i współautorką książek z zakresu ochrony danych. Odpowiada za stałą sekcję „Niezbędnik IOD” i jest członkiem rady programowej kwartalnika ABI Expert.

mgr Sławomir Kowalski

Kluczowy ekspert kancelarii w obszarze prawa ochrony danych osobowych i ochrony informacji. W swojej praktyce koncentruje się na prawnych aspektach przetwarzania danych osobowych
w systemach IT i złożonych modelach biznesowych. Jego doświadczenie projektowe w zakresie nowych regulacji ochrony danych osobowych (RODO) obejmuje zarządzanie szeregiem projektów kompleksowego wdrożenia nowych regulacji w dużych organizacjach. Zrealizował szereg audytów zgodności przetwarzania danych osobowych z regulacjami, doradzał także w kluczowych projektach strategicznych w tym zakresie na rzecz polskich i międzynarodowych podmiotów branży telekomunikacyjnej, e-commerce, finansowej i ubezpieczeniowej, energetycznej i przemysłowej. Zajmował się także doradztwem w zakresie ochrony praw własności intelektualnej, w szczególności w obszarze prawa autorskiego, prawa znaków towarowych oraz domen internetowych. Prelegent na wielu konferencjach biznesowych oraz szkoleniach z ochrony danych osobowych. 

mgr Małgorzata Kurowska

SENIOR ASSOCIATE
Radca prawny, ekspert prawa ochrony danych osobowych i koordynator projektów w obszarze digital / paperless.
Posiada rozległe doświadczenie w projektach z zakresu ochrony danych osobowych oraz prawa nowych technologii / IT. Doradzała w projektach związanych z wdrożeniem elektronicznych doręczeń (e-delivery), a także implementacją pieczęci elektronicznej oraz rozwiązań umożliwiających zdalną identyfikację i weryfikację tożsamości. Ukończyła studia podyplomowe z zakresu prawa nowych technologii na Akademii Leona Koźmińskiego w Warszawie oraz Szkołę Prawa Francuskiego.

mgr Bartłomiej Wachta

Bartłomiej Wachta jest radcą prawnym, partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem zamówień publicznych.
Specjalizuje się w prawie zamówień publicznych i prawie nowych technologii. Od kilkunastu lat reprezentuje strony przed Krajową Izbą Odwoławczą i przed sądem. Posiada ponad 20-letnie doświadczenie w obsłudze kontraktów IT zarówno w sektorze prywatnym, jak i publicznym. 
Wykładowca Akademii Leona Koźmińskiego, prelegent na konferencjach branżowych, autor wielu publikacji związanych z problematyką prawną obsługi branży IT oraz zamówień publicznych, współautor nowych rekomendacji Urzędu Zamówień Publicznych w sprawie zamówień publicznych na systemy informatyczne oraz w sprawie zamówień publicznych na zestawy komputerowe.
Wielokrotnie wyróżniany w rankingach krajowych i międzynarodowych, takich jak Chambers Europe, The Legal 500 oraz rankingu „Rzeczpospolitej” z tytułami lidera, „leading individual” w zakresie prawa zamówień publicznych oraz najlepszego prawnika w dziedzinie prawa zamówień publicznych (w latach 2016 – 2021).

prof. Dariusz Szostek

Specjalizuje się w prawie nowych technologii, w tym aspektach prawnych handlu elektronicznego i prawie konsumenckim. Jest ekspertem z zakresu identyfikacji elektronicznej oraz metod uwierzytelniania. Uczestniczy w licznych konferencjach naukowych, pracach legislacyjnych nad regulacjami prawnymi dotyczącymi nowych technologii, prowadzi wykłady i szkolenia, był członkiem zespołów eksperckich w Ministerstwie Sprawiedliwości. Radca prawny (wpis nr KT 3267 na listę radców prawnych OIRP w Katowicach), Partner Zarządzający, doktor habilitowany, profesor nadzwyczajny Wydziału Prawa i Administracji Uniwersytetu Opolskiego w Zakładzie Prawa i Postępowania Cywilnego. Członek Komisji Nauk Prawnych i Ekonomicznych oddziału Polskiej Akademii Nauk w Katowicach. Współpracownik Centrum Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Wydziału Prawa Administracji i Ekonomii Uniwersytetu Wrocławskiego.

Michał Kielczyk

Michał jest ekspertem z zakresu szeroko rozumianego: cyberbezpieczeństwa, ochrony danych, bezpieczeństwa fizycznego, ciągłości działania, architektury bezpieczeństwa oraz zarzadzania bezpieczeństwem. Posiada bogate i wszechstronne doświadczenie, które wzbogaca do ponad 20 lat. Łączy swoja pasję wraz z różnymi rolami zawodowymi z zakresu bezpieczeństwa – aktualnie pełni rolę Szefa Bezpieczeństwa dużego przedsiębiorstwa przemysłowego. Zajmował role związane z bezpieczeństwem w różnych organizacjach i środowiskach. Od startupów, przez konsulting Big4, po duże globalne korporacje finansowe; od urzędu po przedsiębiorstwo produkcyjne zaawansowanych technologii. Jest absolwentem Akademii Koźmińskiego, MBA z Cyberbezpieczeństwa i wielu szkoleń i kursów z dziedziny bezpieczeństwa. Ma certyfikaty CISSP, CISA, CSSLP.

Jego mocną stroną jest umiejętność multidyscyplinarnej analizy zagadnień i zdolność do przedstawiania skomplikowanych zagadnień w prosty i czytelny sposób. Prywatnie to pasjonat żeglarstwa, fotografii, grafiki komputerowej, Sci-Fi i psychologii.

dr Łukasz Kowalik

Ekspert w dziedzinie komunikacji marketingowej, wdrażania innowacji i zarządzania zmianą.
Konsultant przy Zarządzie Związku Pracodawców Pomorza Zachodniego, Venture Partner w Simpact.VC, wspierający spółki portfelowe w budowaniu strategii wejścia na rynek międzynarodowy. Współzałożyciel Empirium i Empirium.pl. Przez ponad 18 lat menedżer w Intel Corporation, gdzie zajmował się m.in. przygotowywaniem i wdrażaniem strategii komunikacji marketingowej nowych produktów i programów w Europie i krajach Bliskiego Wschodu i Afryki. Doktor nauk ekonomicznych i adiunkt na Wydziale Zarządzania Akademii Leona Koźmińskiego w Warszawie.

dr hab. Przemysław Polański

Jest jednym z czołowych ekspertów w Polsce w zakresie europejskiego i międzynarodowego prawa nowych technologii. W 2013 r. został wybrany przez Komisję Europejską do grona ekspertów, którzy będą zajmować się problematyką klauzul umownych stosowanych przez dostawców usług w chmurze.
Doktor habilitowany nauk prawnych. Specjalizuje się w prawie nowych technologii, w szczególności w doradztwie w zakresie negocjacji i treści umów z zakresu prawa IT, w tym umów wdrożeniowych i SLA, ochrony prawnoautorskiej programów komputerowych, baz danych, serwisów internetowych, niedozwolonych klauzul umownych, regulaminów, przetargów informatycznych oraz problematyki ochrony danych osobowych itp.
Posiada także bogate doświadczenia jako projektant złożonych systemów informatycznych (główny architekt systemu informacji prawnej Legalis od 2007 r.) oraz programista (autor aplikacji dla sektora B2B).
Jest znawcą zwyczajów panujących w branży IT, opublikował książkę na ten temat: "Customary law of the Internet", wydaną przez prestiżowy T.M.C Asser Press w 2007 r. Autor ponad 70 publikacji naukowych z obszaru prawa IT. Z wykształcenia prawnik oraz informatyk.

Monika Kaczmarek-Śliwińska
dr hab. Monika Kaczmarek-Śliwińska

Adiunkt Wydziału Dziennikarstwa, Informacji i Bibliologii Uniwersytetu Warszawskiego. Autorka trzech książek  i blisko stu  artykułów na temat komunikowania się organizacji i public relations (PR).

Aktywność naukowa w obszarach: zarządzanie kryzysowe w kontekście mediów, etyka PR,  komunikacja biznesowa, komunikacja polityczna, nowe media, sztuczna inteligencja w komunikowaniu społecznym, dysfunkcyjne media i nowe działania medialne.

Koordynatorka oraz uczestniczka krajowych i międzynarodowych projektów badawczych. Jest biegłą sądową z zakresu mediów i komunikacji społecznej oraz  członkinią Zespołu ds. Alimentów Rzecznika Praw Obywatelskich i Rzecznika Praw Dziecka.

Pełniła funkcję Wiceprezesa Zarządu Polskiego Stowarzyszenia Public Relations  oraz zasiadała w Radzie Etyki Public Relations. Laureatka nagród branżowych PRoton 2013 oraz Lew PR 2013 w obszarze edukacji public relations.

Więcej: www.monikakaczmarek-sliwinska.pl

prof. dr hab. Piotr Zielonka

rofesor SGGW, prowadzi badania naukowe w zakresie psychologii ryzyka, psychologii inwestowania oraz psychologii motywacji. Wykładowca ekonomii behawioralnej w University of Donja Gorica, Montenegro. Mówca TEDx.

Autor książek w języku polskim: "Giełda i psychologia" (IV wyd. 2018) oraz "Punkt odniesienia. Rzecz o motywacyjnych i poznawczych inklinacjach w ekonomii behawioralnej" (2019).

Redaktor i współautor monografii w języku angielskim: "Large Risks with Low Probabilities" (London, 2017).

Krzysztof Jankowski
Krzysztof Jankowski

Pełnomocnik Zarządu ENERGA SA ds. ODO.

Menedżer, prawnik, audytor, doświadczony inspektor ochrony danych osobowych, praktyk w zakresie zarządzenia bezpieczeństwem. Członek Stowarzyszenia Inspektorów Ochrony Danych Osobowych. Posiada ponad dziesięcioletnie doświadczenie w zakresie bezpieczeństwa IT oraz ochrony danych osobowych. Posiada doświadczenie w zarządzaniu zespołem inspektorów ochrony danych i wdrażaniu RODO w grupach kapitałowych.
Prowadził audyty zgodności przetwarzania danych osobowych z przepisami prawa w dużych organziacjach i grupach kapitałowych oraz analizy ryzyka ochrony danych;
Absolwent studiów MBA prowadzonych przez Gdańską Fundację Kształcenia Managerów, praca dyplomowa: Metodyka pracy administratora bezpieczeństwa informacji w przedsiębiorstwie sektora energetycznego.
Absolwent studiów podyplomowych - Studium Managerskie prowadzonych przez Szkołę Główną Handlową.
Doświadczony trener i wykładowca w zakresie bezpieczeństwa IT oraz  ochrony danych osobowych, w tym RODO (prowadzi szkolenia między innymi na zlecenie spółek grupy DXC.technology).

Anna Wyszecka
Anna Wyszecka

Prawniczka, zajmująca się badaniem aspektów prawnych cyberbezpieczeństwa, ochrony danych osobowych i nieosobowych. Prelegentka wielu konferencji, związana z Uniwersytetem Łódzkim. Na co dzień pracuje w jednej z wiodących instytucji finansowych, w której negocjuje i opiniuje umowy z kontrahentami oraz tworzy i opiniuje regulacje wewnętrzne.

Mariusz Sperczyński

Od ponad 28 lat angażuje się w innowacje biznesowe oparte na technologii komputerowej, gdzie przede wszystkim interesuje się zmianą paradygmatów na bazie pozytywnych eksperymentów i wdrożeń takich innowacji. To zapewnia mu pionierskie doświadczenia oraz motywuje regularnie (z reguły co kilka lat) do kolejnych odkrywczych prac nad nowymi i ekscytującymi obszarami.

Jego Klientami w zakresie projektów innowacyjnych rozwiązań IT były zarówno największe polskie marki, jak i dziesiątki firm MSP, którym pomagał redefiniować modele, przygotowywać pod nie procesy i je informatyzować. Od ponad 8 lat zaangażowany w rozwiązania oparte na blockchain. W pierwszym okresie kładł nacisk na wykorzystanie cyfrowalut w gospodarce. Od początku 2018 r. promuje regulowane i fair-play rozwiązania tokenizacyjne. Jest przekonany o tym, że w latach 20-tych XXI wieku jesteśmy świadkami rewolucji Web3, gdzie użycie cyfrowych aktywów stanie się ważnym sposobem interakcji internetowej dla przenoszenia wartości przez sieć. 

Obecnie zaangażowany na rynku w w/w zakresie na dwóch frontach -  jako zarządzający FAPL (czyli FlyingAtom.pl) – obsługa zdalna klientów grupy, w tym zagranicznych, dla prostych transakcji wymiany cyfrowalut na i z walut fiducjonarnych (skoro banki nadal nie chcą lub nie mogą realizować takich transakcji). Po godzinach, w ramach swojego hobby - aktywny w biznesowych formach i przedsięwzięciach związanych z  w/w tokenizacją, realizując wspólnie ze znajomymi (podobnymi pasjonatami)  – różne prace badawcze i eksperymenty biznesowe w tej materii, np. demokratyzację rynku mody, czy też sharing economy na rynku pracy.

Przemysław Szczurek

Absolwent Uniwersytetu Ekonomicznego w Krakowie. Z branżą IT związany od blisko 15 lat. Obecnie pełni funkcję Senior Managera ds. Bezpieczeństwa Informacji w TUV NORD Polska, gdzie odpowiada za rozwój i sprzedaż usług związanych z normami: ISO 27001, ISO 20000, ISO 22301 oraz tematyką Ochrony Danych Osobowych i Cyberbezpieczeństwa. Posiada certyfikaty: Audytora Wiodącego ISO 27001, ISO 20000, Audytora Wewnętrznego ISO 22301, Incident Response Managera i Inspektora Ochrony Danych. Prowadzi egzaminy na Audytorów Wiodących Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001 akredytowane przez Polskie Centrum Akredytacji. Jako trener TUV NORD i wykładowca akademicki duży nacisk stawia na świadomość kadry.

Adam Jabłoński
prof. WSB dr hab. inż. Adam Jabłoński

Prezes Zarządu renomowanej firmy OTTIMA plus Sp. z o.o. z siedzibą w Katowicach założonej w 1999 roku. Prezes Zarządu Południowego Klastra Kolejowego z siedzibą w Katowicach, jedynego klastra z Polski, który znajduje się w gronie członków założycieli Unikatowego Europejskiego Stowarzyszenia Klastrów Kolejowych (ERCI) zarejestrowanego z siedzibą w Brukseli. Ekspert Polskiej Komisji Akredytacyjnej. 

Wykładowca Akademicki, Profesor Wyższej Szkoły Bankowej w Poznaniu, Dyrektor Instytutu Nauk o Zarządzaniu i Jakości Wyższej Szkoły Bankowej w Poznaniu.

Absolwent wielu studiów podyplomowych oraz kursów branżowych. Doktor habilitowany nauk ekonomicznych w zakresie nauki o zarządzaniu.

Autor wielu innowacyjnych rozwiązań dla biznesu i przemysłu oraz kierownik lub członek zespołów projektowych dla ponad 2000 projektów eksperckich i doradczych w kraju oraz na arenie międzynarodowej. Autor licznych monografii, publikacji, artykułów i koncepcji naukowych wydawanych w Polsce i na arenie międzynarodowej w prestiżowych wydawnictwach, m.in. Taylor & Francis Group - Routledge, Palgrave Macmillan, Springer Nature, Cambridge Scholar Publishing, Nova Publishers, IGI Global. Autor wielu artykułów naukowych opublikowanych w czasopismach o światowym zasięgu z wysokim wskaźnikiem Impact Factor, m.in.  Sustainability, Energies, International Journal of Environmental Research and Public Health.

Wieloletni doradca polskich i zagranicznych przedsiębiorstw w zakresie nowoczesnych metod i technik zarządzania strategicznego i zarządzania finansami w tym modeli biznesu, zarządzania wartością, zarządzania wynikami, mechanizmów społecznej odpowiedzialności biznesu, Strategicznej Karty Wyników (Balanced Scorecard) oraz zarządzania wartością przedsiębiorstw (Value Based Management).

Zainteresowania naukowe autora skoncentrowane są na zagadnieniach projektowania nowoczesnych modeli biznesu, w tym szczególnie cyfrowych modeli biznesu, zagadnieniach funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa oraz zasad tworzenia i wdrażania strategii i cyberbezpieczeństwa w organizacji.

Artur Barankiewicz

Head of Security Business Development B2B Europe

DEUTSCHE TELEKOM AG

Doświadczony Cybersecurity Senior Manager z udokumentowaną historią pracy w branży telekomunikacyjnej. Posiada umiejętności w zakresie operacji cyberbezpieczeństwa, zarządzania usługami ICT, zarządzania bezpieczeństwem informacji oraz zarzadzania usługami bezpieczeństwa. Silny profesjonalista z dyplomem ukończenia Akademii Psychologii Przywództwa na Politechnice Warszawskiej - Szkoła Biznesu.

Twórca pierwszych zespołów reagowania SOC i CERT w Polsce należącego do podmiotu komercyjnego (TP CERT, obecnie CERT Orange) którymi przez wiele lat zarządzał.

W trakcie wieloletniej kariery współpracował w ramach tworzenia regulacji bezpieczeństwa oraz współtworzył z NASK współpracę międzyoperatorską w obszarze cyberbezpieczeństwa, jeszcze przed powstaniem stosownych regulacji prawnych.

Wdrażał szereg rozwiązań zmieniających poziom cybebezpieczenstwa w polskim Internecie ograniczając tym samym ekspozycje użytkowników na ryzyko. Dzięki temu poziom spamu wysyłanego z regionu Polski został ograniczony o około 99,8%.

Obecnie zarządza usługami bezpieczeństwa dotaczanymi przez Deutsche Telekom w regionie Europy (PL, CZ, SK, HR, HU, AT, ME, MK, GR)

Marcin Marczewski

CEO i architekt odporności biznesu w Resilia Sp. z o.o. (www.resilia.pl)  specjalizujący się w dziedzinach zarządzania ryzykiem operacyjnym, cyberbezpieczeństwem, bezpieczeństwem informacji, ciągłością działania, sytuacjami kryzysowymi z blisko 20 letnim doświadczeniem. 

Pełni także rolę COO w firmie Priv-Sec Solutions (www.privsec.solutions) specjalizującej się w rozwoju i wdrożeniach dedykowanych rozwiązań narzędziowych wspierających szeroko rozumiany obszar Governance, w tym m.in.  procesy zarządzania ryzykiem, bezpieczeństwem informacji, cyberbezpieczeństwem (threat intelligence i vulnerability management) i prywatnością.   

Zrealizował kilkadziesiąt projektów doradczych dla międzynarodowych korporacji, jak również małych i średnich firm w zakresie wdrożenia polityk bezpieczeństwa, planów ciągłości działania, systemów kontroli wewnętrznej, programów zarządzania ryzykiem. Realizuje m.in. audyty zgodności z Ustawą o Krajowym Systemie Cyberbezpieczeństwa, wdrożenia międzynarodowych standardów, szkolenia oraz wspiera Klientów w zakresie koordynacji działań w obszarze bezpieczeństwa. Kierownik projektu zakończonego pierwszą w Polsce pełną certyfikacją systemu zarządzania ciągłością działania wg normy ISO 22301:2012. Specjalizuje się m.in. w sektorach medycznym, finansowym, ubezpieczeniowym, logistycznym, produkcyjnym, informatycznym, mediów tradycyjnych i elektronicznych. 

Wykładowca na Wydziałach Zarządzania, Inżynierii Lądowej Politechniki Warszawskiej, Akademii Leona Koźmińskiego oraz Collegium Civitas. 

Członek zespołu Politechniki Warszawskiej w projekcie NCBiR „Opracowanie metodyki i narzędzia do oceny ryzyka na potrzeby systemu zarządzania kryzysowego Państwa”. Członek End-User Advisory Board w projekcie EmerGent kierowanym przez Uniwersytet Paderborn mającym na celu budowę narzędzia wspierającego zarządzanie kryzysowe przy wykorzystaniu mediów społecznościowych. 

Product owner  oraz ekspert w zespole firmy GPW Tech, tworzącej narzędzie klasy GRC (z ang. Governance-Risk-Compliance) dla warszawskiej Giełdy Papierów Wartościowych (GPW).   

Prywatnie pasjonat nowych technologii w zakresie wykorzystania machine learning i artificial intelligence w zarządzaniu cyberbezpieczeństwem, w procesach threat hunting, zarządzaniu ryzykiem i komunikacji mobilnej w zarządzaniu kryzysowym. 

Posiada następujące certyfikaty:

  • Certified ISO 31000 Risk Manager (PECB),
  • CBCP - Certified Business Continuity Professional (DRII),
  • Audytor wiodący systemu zarządzania ciągłością działania BS25999-2:2007 (DNV),
  • Audytor wiodący systemu zarządzania bezpieczeństwem ISO/IEC 27001 (TUV Nord z akredytacją PCA),
  • Audytor wewnętrzny systemu zarządzania usługami IT ISO/IEC 20000-1 (BSI).  

Publikacje:

  • „Bezpieczeństwo biznesu w XXI wieku", praca zbiorowa, Wyd. SASMA Europe, 2015 r.
  • „Zaawansowana metodyka oceny ryzyka w publicznym zarządzaniu kryzysowym”, praca zbiorowa pod red. Anny Kosieradzkiej i Janusza Zawiła- Niedźwieckiego, Wyd. edu-Libri, 2015r.
Paweł Maziarz

Paweł jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez ostatnie 20+ lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie kilku ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Specjalizuje się również w atakach socjotechnicznych oraz bezpieczeństwie fizycznym (karty zbliżeniowe, systemy kontroli dostępu etc). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw). Był jedną z kluczowych postaci rozwijających dział red-team w jednej z firm wielkiej czwórki i jednym ze współzałożycieli firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.

Marcin Amrosz

Senior underwriter od 10 lat odpowiedzialny za merytoryczną oraz techniczną ocenę ryzyka w towarzystwach ubezpieczeń oraz współpracę z brokerami w Polsce i za granicą. Pracował m.in. dla CHUBB European Group SE, Generali Towarzystwo Ubezpieczeń S.A., AXA Towarzystwo Ubezpieczeń i Reasekuracji, a także dla lokalnej spółki AXA w Singapurze. Specjalizuje się w obszarze ubezpieczeń cyber dla dużych przedsiębiorstw oraz odpowiedzialności cywilnej zawodowej dla podmiotów z branży Tech/IT. Bierze czynny udział w pracach nad tworzeniem warunków ubezpieczenia, a także jest autorem licznych publikacji ze wspomnianych obszarów dla branżowej prasy.
Absolwent studiów prawniczych na Uniwersytecie Warszawskim, a także studiów podyplomowych z zakresu zarządzania cyberbezpieczeństwem oraz ubezpieczeń gospodarczych dla przedsiębiorstw w Szkole Głównej Handlowej oraz data science na Politechnice Warszawskiej.
 

Janusz Piecuch

Security Tribe Technical Lead, T-Mobile

Absolwent Wydziału Elektroniki Wojskowej Akademii Technicznej, Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem, Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych oraz University of Notre Dam.
Security Tribe Technical Lead w T-Mobile Polska S.A.

Posiada teoretyczne i praktyczne doświadczenie w zakresie: zarządzania cyberbezpieczeństwem, wdrażania i utrzymywania certyfikowanych systemów zarządzania - ISO27001 oraz ISO22301, audytów bezpieczeństwa IT/NT oraz bezpieczeństwa informacji i ciągłości działania, ochrony Infrastruktury Krytycznej, Ochrony Informacji Niejawnych, projektowania i wdrażania architektury bezpieczeństwa z uwzględnieniem rozwiązań chmurowych, implementacją innowacyjnych produktów bezpieczeństwa takich jak ochrona urządzeń mobilnych czy detekcji inwigilacji technicznej.

Janusz posiada liczne certyfikaty potwierdzające zdobytą wiedzę: C)PEH - Certified Professional Ethical Hacker, CISSP – Certified Information Systems Security Professional, CCSP - Certified Cloud Security Professional, Auditor ISO27001, Auditor ISO22301 i inne.

Dominik Gaworski

Security Compliance Team Leader w T-Mobile

Posiada wykształcenie humanistyczne i doświadczenie zawodowe z różnych dziedzin. Od 10 lat wykorzystuje zdobywaną wiedzę w celu wzmacniania obszaru bezpieczeństwa informacji i ciągłości działania. Zainspirował osoby decyzyjne do stworzenia zespołu, któremu przewodzi, a który rosnąc i zbierając doświadczenie dzieli się nim z całą firmą przyczyniając się do wzrostu świadomości i znaczenia kultury i poziomu bezpieczeństwa, m.in. poprzez wdrożenie wymagań i certyfikacji na zgodność z normami ISO 27001 i 22301. Rozumie złożoność i odpowiedzialność wynikającą z zaplanowanego i konsekwentnego podejścia procesowego i skupiony na powyższym z pokorą pracuje nad własnym rozwojem jako eksperta tematów bezpieczeństwa. 

Jako lider team’u działającego w agilowej rzeczywistości mocno stawia na kompetencje, wyznacza kierunki, deleguje odpowiedzialności i daje wolną rękę w działaniu.

Pawłeł Dobrzyński

Security Tribe Lead w T-Mobile Polska S.A. CIO, CSO, specjalista ds. bezpieczeństwa, wizjoner, autor i architekt systemów Cybersecurity. Specjalizuje się w analizie zagrożeń infrastruktury krytycznej, globalnych zagrożeń w cyber-przestrzeni, analizy oraz identyfikacji anomalii sieci mobilnej, wdrażaniu i zarządzaniu Agile w strukturach bezpieczeństwa. Counter Espionage Officer T-Mobile Polska S.A., Certified Cybercrime Investigator (CCI), Certified Fraud Investigator (CFI). Professional Scrum Master, Certified in Strategic Leadership (University of Notre Dame).

Ondřej Kelka

Chief Security Specialist, T-Mobile

Ekspert i konsultant w obszarach bezpieczeństwa teleinformatycznego oraz informacyjnego, specjalizujący się w testach aplikacji webowych (OWASP Top Ten) oraz audytach sieciowych (FW, NGFW). Pasjonuje go dzielenie się wiedzą podczas szkoleń z szeroko rozumianego cyberbezpieczeństwa i różnych jego aspektów.

Opinie absolwentów programu

alk
Anna Jędrej-Giluń

Radca prawny

„Zagadnienia związane z szerokorozumianym bezpieczeństwem obecnie dotykają wszystkich branż. Polecam studia podyplomowe „Zarządzanie cyberbezpieczeństwem” na Akademii im. Leona Koźmińskiego, nie tylko dlatego, że wiedza z tego obszaru jest coraz bardziej pożądana i przydaje się w codziennej pracy w branży IT lub prawnej. Rekomenduję ten kierunek również z tego powodu, że zajęcia są prowadzone przez najlepszych i najbardziej doświadczonych praktyków w swoich dziedzinach, co sprawia, że wykłady są ciekawe i inspirujące. Brakowało podobnego kierunku w ofercie polskich uczelni."

Grzegorz Droń

IT Security Officer, ERGO Technology & Services S.A.

"Program studiów podyplomowych Zarządzanie Cyberbezpieczeństwem na Akademii im. Leona Koźmińskiego charakteryzuje się holistycznym podejściem do złożonych aspektów cybersecurity. Tematyka zajęć skupia się nie tylko wokół zagadnień technicznych, ale również prawnych i korporacyjnych (compliance). Dodatkową wartość stanowi dobór Ekspertów prowadzących zajęcia - treści przedstawiane w ramach zajęć mają zawsze wymiar praktyczny i są poparte wieloletnim doświadczeniem z obszaru bezpieczeństwa IT."

Ryszard Hordyński

„Studia z Zarządzania cyberbezpieczeństwem na ALK są dla mnie bardzo ważnym doświadczeniem z kilku powodów: po pierwsze, mimo że jestem inżynierem, zrozumiałem troszeczkę lepiej o czym mówią koledzy zajmujący się cyberbezpieczeństwem, po drugie nauczyłem się także, że kombinacja dobrze wdrożonego prawa, procedur i regulacji w kombinacji z inżynierskim podejściem jest jednym z najlepszych sposobów na zapewnienie odpowiedniego poziomu cyberbezpieczeństwa – mimo że ważne są także inne elementy, o których na studiach także była mowa: komunikacja, psychologia, socjologia.... po trzecie i być może najważniejsze, poznałem mnóstwo bardzo wartościowych osób zarówno z grona wykładowczyń i wykładowców jak i grona koleżanek i kolegów!

Nie dziwię się, że na te studia ustawiają się kolejki 😊"

Ireneusz Sas

Cyber Resilience Lead w G2A.

"Zarządzanie cyberbezpieczeństwem na Akademii Leona Koźmińskiego to studia bazujące głównie na praktyce. To kierunek który daje bardzo szeroki zakres wiedzy i pozwalający na zdobycie potrzebnych w tym środowisku umiejętności. To również świetni wykładowcy - praktycy, którzy chętnie dzielą się swoim doświadczeniem, przedstawiając niekiedy ciężkie zagadnienia w przystępny i zrozumiały sposób. Dzięki studiom na cyberbezpieczeństwo spojrzałem z innej perspektywy, poszerzając znacząco poziom swojej wiedzy którą obecnie skutecznie wykorzystuję w swojej pracy."

Krzysztof Bryła

Head of IT/CyberSecurity" Grupa ESPERSEN

"Studia "Zarządzanie Cyberbezpieczeństwem" na Akademii Leona Koźmińskiego, to bardzo ciekawe doświadczenie. Jako że są to studia podyplomowe swoją wartość opierają przede wszystkim na trzech elementach: wiedza, specjaliści, networking.   Prowadzone zajęcia, dają możliwość ustrukturyzowania posiadanej wiedzy zapewniają materiały i podpowiedzi gdzie można tą wiedzę pogłębiać.   Zadania prowadzą praktycy, ludzie którzy mają głęboką wiedzę, bogate doświadczenie zdobywane latami i co najważniejsze stawiają przede wszystkim na dzielenie się tym, otwarcie zapraszając do dyskusji, dzielenia się swoimi pomysłami.   Mogłoby się wydawać, że formuła zdalna, wymuszona przez ograniczenia związane z "COVID", ograniczy możliwość budowy relacji, zdobywania kontaktów, synergii. Nic bardziej mylnego. Studia te podejmują wyjątkowi ludzie którzy szukają możliwości, nie wymówek, dzięki czemu zdalna - rozproszona praca nad projektem, została zakończona oceną z wyróżnieniem.   Czy są to studia idealne ? Absolutnie nie, ale co ważne dla nas studentów, uwagi dotyczące przebiegu zajęć, formy opiekunowie przyjmują i starają się realizować.   Czy poleciłbym je znajomym lub rodzinie: zdecydowanie TAK.   Oczekiwania na przyszłość - już jako ALUMNI of ALK, liczymy na aktywny udział w społeczności absolwentów."

Dorian Dziubiński

Deputy Director of Security, Match Operations and Stadium Infrastructure, PZPN

„Studia podyplomowe z Zarządzania Cyberbezpieczeństwem na Akademii Leona Koźmińskiego to pokaźny pakiet ciekawej i praktycznej wiedzy dostarczonej przez najlepszych ekspertów i specjalistów w swoim fachu. Zajęcia i wykłady w zakresie bezpieczeństwa informacji, ochrony danych, zarządzania incydentami, aspektów prawnych i technicznych cyberbezpieczeństwa stanowią praktyczną i teoretyczną podstawę programu studiów. Polecam niniejsze studia, ponieważ w sposób wielowarstwowy i interdyscyplinarny podchodzą do tak szybko rozwijającej się dziedziny jaką jest cyberbezpieczeństwo.”

Olga Janczyszyn

Risk manager

"Wiedza zdobyta podczas studiów pozwala zbudować solidne fundamenty systemu zarządzania ryzykiem ICT. Holistyczne spojrzenie na ten proces połączony z wiedzą i doświadczeniem praktyków dają narzędzia do mitygacji cyberzagrożeń. Atutem studiów jest program oparty na 3 modułach: strategicznym, technicznym i prawnym, który pozwala na wzmocnienie kompetencji menadżerskich."

Zasady rekrutacji

9 edycja - rekrutacja trwa do 15 września 2024 roku lub do wyczerpania miejsc. Planowany termin uruchomienia to październik 2024.  

Kandydaci powinni posługiwać się językiem angielskim na poziomie co najmniej średniozaawansowanym, ponieważ część materiałów do zajęć jest przygotowywana w języku angielskim

O przyjęciu decyduje kolejność zgłoszeń. 

Liczba miejsc ograniczona.

 

Warunkiem ukończenia studiów jest napisanie pracy końcowej i jej obrona, oraz zdanie egzaminów z czterech wymaganych przedmiotów:

  1. Wybrane zagadnienia prawa i informatyki
  2. Techniczne aspekty cyberbezpieczeństwa
  3. Prawne aspekty cyberbezpieczeństwa
  4. Cyber Security Leadership

 

Ocena końcowa stanowi średnią z ocen: 10 % z każdego z czterech  przedmiotów + 60 % ocena z obrony

  • odpis dyplomu ukończenia studiów wyższych** (tytuł zawodowy: licencjat, inżynier, lekarz, magister)
  • zdjęcie elektroniczne w formacie JPG
  • oryginał dokumentu tożsamości do wglądu
  • kopia dowodu wpłaty wpisowego
  • Kandydaci powinni posługiwać się językiem angielskim na poziomie co najmniej średniozaawansowanym, ponieważ część materiałów do zajęć jest przygotowywana w języku angielskim

**W przypadku kandydatów posiadających dyplom zagraniczny prosimy o dostarczenie dyplomu oraz suplementu (transcript of records) wraz z oficjalnym tłumaczeniem na język angielski. 

1
UZYSKANIE PODSTAWOWYCH INFORMACJI

Prosimy o zapoznanie się z opisem interesującego Państwa kierunku i sprawdzenie zasad naboru. 

2
REJESTRACJA

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni. 

3
OPŁATA REKRUTACYJNA

Opłatę rekrutacyjną należy uiścić na konto uczelni lub skorzystać z funkcji płatności.pl podczas wypełniania formularza zgłoszeniowego.

Masz pytania? Zapraszamy do kontaktu
Monika Kasprzyk

Opłaty

Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się.

Tabela opłat
Wpisowe 250 zł
Cena podstawowa (możliwość płatności w dwóch ratach po 5 750 zł każda) 11 500 zł
Cena ze zniżką dla absolwentów ALK (możliwość płatności w dwóch ratach po 5 175 zł każda) 10 350 zł
Cena ze zniżką za jednorazową płatność (Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się) 11 000 zł

Konto bankowe, na które można dokonywać wpłaty wpisowego:  Akademia Leona Koźmińskiego  03-301 Warszawa, ul. Jagiellońska 57/59  BANK PEKAO SA w Warszawie 20 1240 1024 1111 0010 1646 0637

Opłaty za studia wnoszone są na indywidualny numer konta, podawany po zakończeniu rekrutacji.

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl

Uprzejmie informujemy, że edycje są uruchamiane przy określonej liczbie uczestników, pozwalającej na właściwą dynamikę pracy grupy.