PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Globalne aspekty cyberbezpieczeństwa

28

Wprowadzenie do cyberbezpieczeństwa

Rola cyberbezpieczeństwa we współczesnym świecie – strategie, wymagania i aspekty społeczne, ekonomiczne, prawne oraz aspekty bezpieczeństwa

Krajowy i Europejski system regulacji cyberbezpieczeństwa

Rola Wojsk Obrony Cyberprzestrzeni w nowoczesnych konfliktach zbrojnych i obronie cyberprzestrzeni.

Prawne aspekty cyberbezpieczeństwa

32

Regulacje prawne związane z cyberbezpieczenstwem w EU

Krajowy system cyberbezpieczeństwa

Prawne aspekty ochrony informacji, danych osobowych i informacji niejawnych

Cyberprzestępczość i Cyberterroryzm

Computer forensics – informatyka śledcza

Umowy w obrocie gospodarczym z zakresu cyberbezpieczeństwa

Zamówienia publiczne w sektorze cyberbezpieczeństwa

Usługi dla obywateli w zakresie działania e – państwa.

Techniczne aspekty cyberbezpieczeństwa

32

Architektura techniczna i wymagania bezpieczeństwa

Bezpieczeństwo aplikacji

Bezpieczeństwo fizyczne

Bezpieczeństwo sieci

Bezpieczeństwo urządzeń mobilnych

Dostępność Cyfrowa WCAG.

Nowe wyzwania cyberbezpieczeństwa

28

Zagrożenia związane z rozwojem nowych technologii

Zastosowanie technologii blockchain w cyberbezpieczeństwie

Wykorzystanie sztucznej inteligencji w cyberbezpieczeństwie

Kryptografia i kryptoanaliza .

Zarządzanie cyberbezpieczeństwem

32

Analiza zagrożeń

System zarządzania bezpieczeństwem informacji

Audyt wg ISO/IEC 27001 i testy systemów informatycznych

Testy penetracyjne jako narzędzie zachowania bezpieczeństwa organizacji.

Psychologiczne aspekty cyberbezpieczeństwa

24

Informacja w działaniu organizacji

Wyzwania etyczne w sektorze cyberbezpieczeństwa

Dezinformacja jako współczesne zagrożenie ciągłości działania

Mowa nienawiści, fake newsy, hejt – współczesne elementy destabilizujące społeczeństwo

OSINT – biały wywiad – zastosowanie w nowoczesnym przedsiębiorstwie

Rola edukacji i szkoleń w zapewnieniu cyberbezpieczeństwa przedsiębiorstwa.

Warsztaty cyberbezpieczeństwa

16

Modelowanie szkolenia w zakresie cyberbezpieczeństwa

Instalacja i konfiguracja Zabbix

Instalacja i konfiguracja Wazuh

Instalacja i konfiguracja Prometheus

Instalacja i konfiguracja Suricata.

RAZEM:

192