{"id":378,"date":"2022-05-04T17:02:25","date_gmt":"2022-05-04T15:02:25","guid":{"rendered":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/?page_id=378"},"modified":"2022-08-19T13:11:00","modified_gmt":"2022-08-19T11:11:00","slug":"cyber-science-studia-zarzadzanie-cyberbezpieczenstwem","status":"publish","type":"page","link":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/studia-podyplomowe\/cyber-science-studia-zarzadzanie-cyberbezpieczenstwem\/","title":{"rendered":"Cyber Science. Studia Zarz\u0105dzanie Cyberbezpiecze\u0144stwem"},"content":{"rendered":"<p>[vc_row full_height=&#8221;yes&#8221; content_placement=&#8221;bottom&#8221; parallax=&#8221;content-moving&#8221; parallax_image=&#8221;515&#8243; css=&#8221;.vc_custom_1657721245135{padding-top: 100px !important;padding-bottom: 100px !important;}&#8221;][vc_column]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><p><span style=\"color: #ffffff; font-size: 36pt;\"><strong>Cyber Science. <\/strong><\/span><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 48px;\"><b>Zarz\u0105dzanie Cyberbezpiecze\u0144stwem.<\/b><\/span><\/span><\/p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][\/vc_row][vc_row content_placement=&#8221;middle&#8221; el_class=&#8221;container&#8221; css=&#8221;.vc_custom_1638525613408{margin-right: 50px !important;margin-left: 50px !important;background-color: #f2f2f2 !important;}&#8221;][vc_column width=&#8221;1\/3&#8243; css=&#8221;.vc_custom_1638047673046{padding-top: 50px !important;padding-right: 150px !important;padding-bottom: 50px !important;padding-left: 150px !important;}&#8221;][vc_empty_space]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><p><img class=\"alignnone wp-image-513 size-large\" src=\"http:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/Bez-kategorii\/POSTY_CyberScience_FB_1200x1500-819x1024.png\" alt=\"m\u0119\u017cczyzna pokazuj\u0105cy napisy na tablicy\" width=\"640\" height=\"800\" srcset=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/Bez-kategorii\/POSTY_CyberScience_FB_1200x1500-819x1024.png 819w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/Bez-kategorii\/POSTY_CyberScience_FB_1200x1500-240x300.png 240w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/Bez-kategorii\/POSTY_CyberScience_FB_1200x1500-768x960.png 768w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/Bez-kategorii\/POSTY_CyberScience_FB_1200x1500-460x575.png 460w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/Bez-kategorii\/POSTY_CyberScience_FB_1200x1500.png 1200w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][vc_column width=&#8221;2\/3&#8243;][vc_empty_space]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><\/p>\n<h4><strong>Wiadomosci wst\u0119pne<\/strong><\/h4>\n<p>Studia podyplomowe pn.: \u201eCyber Science \u2013 Zarz\u0105dzanie Cyberbezpiecze\u0144stwem\u201d zosta\u0142y opracowane w odpowiedzi na zapotrzebowanie na rynkowe w zakresie os\u00f3b posiadaj\u0105cych wiedz\u0119 oraz umiej\u0119tno\u015bci zwi\u0105zane z zarz\u0105dzaniem cyberbezpiecze\u0144stwem. Studia maj\u0105 charakter interdyscyplinarny oraz praktyczny, co jest niezb\u0119dne bior\u0105c pod uwag\u0119 zagadnienia zawarte w programie studi\u00f3w. Prowadz\u0105cy zaj\u0119cia reprezentuj\u0105 o\u015brodki akademickie oraz podmioty z otoczenia spo\u0142eczno-gospodarczego, w tym: Politechnik\u0119 \u015al\u0105sk\u0105, Uniwersytet \u015al\u0105ski, Uniwersytet Ekonomiczny w Katowicach oraz Naukow\u0105 i Akademick\u0105 Sie\u0107 Komputerow\u0105 \u2013 Pa\u0144stwowy Instytut Badawczy.<\/p>\n<p>Prowadz\u0105cy zaj\u0119cia dydaktyczne to cenieni wyk\u0142adowcy oraz specjali\u015bci-praktycy. Stawiamy na jako\u015b\u0107 kszta\u0142cenia, oferowanie aktualnej wiedzy oraz kszta\u0142towania u uczestnik\u00f3w studi\u00f3w praktycznych umiej\u0119tno\u015bci.<\/p>\n<p>W trakcie podj\u0119cia studi\u00f3w podyplomowych \u201eCyber Science \u2013 Zarz\u0105dzanie Cyberbezpiecze\u0144stwem\u201d b\u0119dzie mo\u017cna wybra\u0107 jedn\u0105 z trzech \u015bcie\u017cek dyplomowania, kt\u00f3re przygotowane zosta\u0142y z my\u015bl\u0105 o przedstawicielach trzech grup odbiorc\u00f3w:<\/p>\n<ul>\n<li>sektora administracji publicznej;<\/li>\n<li>sektora akademickiego;<\/li>\n<li>sektora finansowego.<\/li>\n<\/ul>\n<h4><strong>Kluczowe elementy naszego programu edukacyjnego:<\/strong><\/h4>\n<ol style=\"list-style-type: lower-alpha;\">\n<li>Stosujemy <strong>model kszta\u0142cenia mieszanego zorientowanego na projekty i problemy.<\/strong> Za po\u015brednictwem platformy zdalnej edukacji oraz dzi\u0119ki platformie zunifikowanej komunikacji, b\u0119dzie mo\u017cliwo\u015b\u0107 pracy z materia\u0142ami dydaktycznymi w indywidualny spos\u00f3b, we w\u0142asnym tempie wraz z mo\u017cliwo\u015bci\u0105 konsultacji realizowanej w trybie asynchronicznym i synchronicznym.<\/li>\n<li>Zaprosimy uczestnik\u00f3w do aktywnego tworzenia tre\u015bci, kt\u00f3re omawiane s\u0105 na zaj\u0119ciach oraz mi\u0119dzy zaj\u0119ciami. Na zaj\u0119ciach b\u0119dzie nie tylko okazja do wys\u0142uchania informacji przekazywanej przez prowadz\u0105cego, ale b\u0119dzie tak\u017ce okazja do dyskusji. Nie tylko udost\u0119pnimy fachow\u0105 wiedz\u0119, ale tak\u017ce zaoferujemy fakultatywne wyjazdy i spotkania z przedstawicielami praktyki gospodarczej. Dzi\u0119ki takiemu podej\u015bciu opr\u00f3cz wiedzy typowo akademickiej, b\u0119dzie mo\u017cliwo\u015b\u0107 poszerzenia swoich horyzont\u00f3w w zakresie zagadnie\u0144 (w tym dobrych praktyk), kt\u00f3rych \u017ar\u00f3d\u0142em s\u0105 specjali\u015bci zajmuj\u0105cymi si\u0119 cyberbezpiecze\u0144stwem zawodowo.<\/li>\n<li>Nastawiamy si\u0119 na wykorzystanie umiej\u0119tno\u015bci w praktyce. Zdobyta wiedza oraz umiej\u0119tno\u015bci b\u0119d\u0105 wykorzystane dla potrzeb realizacji projekt\u00f3w przedmiotowych, a tak\u017ce dla potrzeb sformu\u0142owania oraz udokumentowania rozwi\u0105zania wybranego problemu z zakresu zarz\u0105dzania cyberbezpiecze\u0144stwem przedstawionego w ramach pracy dyplomowej.<\/li>\n<\/ol>\n<h4><strong>Dlaczego warto aplikowa\u0107?<\/strong><\/h4>\n<p>Program studi\u00f3w umo\u017cliwi swobodne poruszanie si\u0119 po r\u00f3\u017cnych zagadnieniach zwi\u0105zanych z zarz\u0105dzaniem cyberbezpiecze\u0144stwem. Ufamy, \u017ce pozwoli to zwi\u0119kszy\u0107 atrakcyjno\u015b\u0107 na rynku pracy. Celem studi\u00f3w jest poszerzenie wiedzy i praktycznych umiej\u0119tno\u015bci z zakresu zarz\u0105dzania cyberbezpiecze\u0144stwem, a w szczeg\u00f3lno\u015bci w zakresie opracowywania strategii cyberbezpiecze\u0144stwa, wdra\u017cania \u015brodk\u00f3w oraz procedur bezpiecze\u0144stwa, zarz\u0105dzania ryzykiem, ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania oraz incydentami cyberbezpiecze\u0144stwa. Absolwent studi\u00f3w posiada wiedz\u0119 w zakresie funkcjonowania zespo\u0142\u00f3w reagowania na incydenty bezpiecze\u0144stwa komputerowego, dysponuje wiedz\u0105 w obszarze bezpiecze\u0144stwa infrastruktury teleinformatycznej, a tak\u017ce posiada przygotowanie merytoryczne w obszarze zastosowa\u0144 informatyki \u015bledczej. Studia maj\u0105 praktyczny oraz interdyscyplinarny charakter i realizowane s\u0105 przez prowadz\u0105cych zar\u00f3wno z sektora akademickiego, jak i z otoczenia spo\u0142eczno-gospodarczego. Przewidujemy zr\u00f3\u017cnicowane formy realizacji zaj\u0119\u0107 od wyk\u0142ad\u00f3w informacyjnych przez projekty i wizyty studyjne, a\u017c po sesje <strong>Ask-Me-Anything<\/strong>. Kszta\u0142cenie realizowane jest z wykorzystaniem metod i technik kszta\u0142cenia na odleg\u0142o\u015b\u0107 z uwzgl\u0119dnieniem nauczania w trybie asynchronicznym. Studia pozwalaj\u0105 na uzyskanie certyfikatu potwierdzaj\u0105cego nadanie kwalifikacji \u201eZarz\u0105dzanie cyberbezpiecze\u0144stwem \u2013 mened\u017cer\u201d.<\/p>\n<h4><strong>Dla kogo te studia?<\/strong><\/h4>\n<p>Studia podyplomowe s\u0105 przeznaczone dla absolwent\u00f3w uczelni, kt\u00f3rzy chc\u0105 naby\u0107 lub rozszerzy\u0107 wiedz\u0119 i umiej\u0119tno\u015bci z zakresu zarz\u0105dzania cyberbezpiecze\u0144stwem. W szczeg\u00f3lno\u015bci oferta skierowana jest do os\u00f3b zajmuj\u0105cych si\u0119 lub zamierzaj\u0105cych si\u0119 zaj\u0105\u0107 w przysz\u0142o\u015bci zarz\u0105dzaniem cyberbezpiecze\u0144stwem.<\/p>\n<h4><strong>Podsumowanie<\/strong><\/h4>\n<p>Wszystkich zainteresowanych zapraszamy do kontaktu z organizatorami. Kandydat\u00f3w prosimy o wype\u0142nienie testu kompetencyjnego oraz kwestionariusza oczekiwa\u0144, dzi\u0119ki czemu jeszcze lepiej b\u0119dziemy przygotowani do realizacji procesu dydaktycznego.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><a href=\"https:\/\/irk.polsl.pl\/pl\/offer\/REK2022_2023Z_POD\/programme\/RMS-CS\/?from=registration:REK2022_2023Z_POD\"><span style=\"font-size: small; font-family: 'PT Sans Narrow'; color: #002e5a;\"><strong><span style=\"font-size: 12pt;\">Aplikuj<\/span><\/strong><\/span><\/a><\/p>\n<hr \/>\n<p><a href=\"https:\/\/rekrutacja.polsl.pl\/kierunek\/rms-cs\/\"><span style=\"color: #002e5a; font-family: PT Sans Narrow;\"><span style=\"font-size: 16px;\"><b>Wi\u0119cej szczeg\u00f3\u0142\u00f3w<\/b><\/span><\/span><\/a><\/p>\n<hr \/>\n<p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_separator][\/vc_column][\/vc_row][vc_row el_class=&#8221;container&#8221;][vc_column]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 25%;\"><img class=\"alignnone wp-image-86\" src=\"http:\/\/us.edu.pl\/centra-badawcze\/sct\/wp-content\/uploads\/sites\/68\/logotypy\/uniwersytet-slaski_logo_poziome_rgb-300x51.png\" alt=\"logotyp Uniwersytetu \u015al\u0105skiego w Katowicach\" width=\"200\" height=\"34\" srcset=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/uniwersytet-slaski_logo_poziome_rgb-300x51.png 300w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/uniwersytet-slaski_logo_poziome_rgb-768x129.png 768w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/uniwersytet-slaski_logo_poziome_rgb-1024x172.png 1024w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/uniwersytet-slaski_logo_poziome_rgb-575x97.png 575w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/td>\n<td style=\"width: 25%;\"><img class=\"alignnone wp-image-103\" src=\"http:\/\/us.edu.pl\/centra-badawcze\/sct\/wp-content\/uploads\/sites\/68\/logotypy\/politechnika_sl_logo_poziom_pl_rgb-300x111.png\" alt=\"logotyp Politechniki \u015al\u0105skiej\" width=\"200\" height=\"74\" srcset=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/politechnika_sl_logo_poziom_pl_rgb-300x111.png 300w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/politechnika_sl_logo_poziom_pl_rgb-768x284.png 768w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/politechnika_sl_logo_poziom_pl_rgb-1024x378.png 1024w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/politechnika_sl_logo_poziom_pl_rgb-575x212.png 575w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/logotypy\/politechnika_sl_logo_poziom_pl_rgb.png 2014w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/td>\n<td style=\"width: 25%;\"><img class=\"alignnone wp-image-101\" src=\"http:\/\/us.edu.pl\/centra-badawcze\/sct\/wp-content\/uploads\/sites\/68\/logotypy\/Logo-Uniwersytet_Ekonomiczny_w_Katowicach_granatowe_na_bialym_tle-300x176.png\" alt=\"logotyp Uniwersytetu Ekonomicznego w Katowicach\" width=\"200\" height=\"118\" \/><\/td>\n<td style=\"width: 25%;\"><img class=\"alignnone wp-image-524 size-medium\" src=\"http:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-300x109.png\" alt=\"logo NASK\" width=\"300\" height=\"109\" srcset=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-300x109.png 300w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-1024x374.png 1024w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-768x280.png 768w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-1536x560.png 1536w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-2048x747.png 2048w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/2022\/07\/NASK_logo_RGB_KOLOR-575x210.png 575w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][\/vc_row]<\/p>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_height=&#8221;yes&#8221; content_placement=&#8221;bottom&#8221; parallax=&#8221;content-moving&#8221; parallax_image=&#8221;515&#8243; css=&#8221;.vc_custom_1657721245135{padding-top: 100px !important;padding-bottom: 100px !important;}&#8221;][vc_column][\/vc_column][\/vc_row][vc_row content_placement=&#8221;middle&#8221; el_class=&#8221;container&#8221; css=&#8221;.vc_custom_1638525613408{margin-right: 50px !important;margin-left: 50px !important;background-color: #f2f2f2 !important;}&#8221;][vc_column width=&#8221;1\/3&#8243; css=&#8221;.vc_custom_1638047673046{padding-top: 50px !important;padding-right: 150px !important;padding-bottom: 50px !important;padding-left: 150px !important;}&#8221;][vc_empty_space][\/vc_column][vc_column width=&#8221;2\/3&#8243;][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column][vc_separator][\/vc_column][\/vc_row][vc_row el_class=&#8221;container&#8221;][vc_column][\/vc_column][\/vc_row] [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/2022\/05\/01\/prelekcja-blockchain-inaczej\/\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":5104,"featured_media":0,"parent":306,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_expiration-date-status":"saved","_expiration-date":0,"_expiration-date-type":"","_expiration-date-categories":[],"_expiration-date-options":[]},"acf":[],"_links":{"self":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/pages\/378"}],"collection":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/users\/5104"}],"replies":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/comments?post=378"}],"version-history":[{"count":10,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/pages\/378\/revisions"}],"predecessor-version":[{"id":543,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/pages\/378\/revisions\/543"}],"up":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/pages\/306"}],"wp:attachment":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/media?parent=378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}