PRZEDMIOT | LICZBA GODZIN | ZAGADNIENIA |
Globalne aspekty cyberbezpieczeństwa | 28 | Wprowadzenie do cyberbezpieczeństwa Rola cyberbezpieczeństwa we współczesnym świecie – strategie, wymagania i aspekty społeczne, ekonomiczne, prawne oraz aspekty bezpieczeństwa Krajowy i Europejski system regulacji cyberbezpieczeństwa Rola Wojsk Obrony Cyberprzestrzeni w nowoczesnych konfliktach zbrojnych i obronie cyberprzestrzeni. |
Prawne aspekty cyberbezpieczeństwa | 32 | Regulacje prawne związane z cyberbezpieczenstwem w EU Krajowy system cyberbezpieczeństwa Prawne aspekty ochrony informacji, danych osobowych i informacji niejawnych Cyberprzestępczość i Cyberterroryzm Computer forensics – informatyka śledcza Umowy w obrocie gospodarczym z zakresu cyberbezpieczeństwa Zamówienia publiczne w sektorze cyberbezpieczeństwa Usługi dla obywateli w zakresie działania e – państwa. |
Techniczne aspekty cyberbezpieczeństwa | 32 | Architektura techniczna i wymagania bezpieczeństwa Bezpieczeństwo aplikacji Bezpieczeństwo fizyczne Bezpieczeństwo sieci Bezpieczeństwo urządzeń mobilnych Dostępność Cyfrowa WCAG. |
Nowe wyzwania cyberbezpieczeństwa | 28 | Zagrożenia związane z rozwojem nowych technologii Zastosowanie technologii blockchain w cyberbezpieczeństwie Wykorzystanie sztucznej inteligencji w cyberbezpieczeństwie Kryptografia i kryptoanaliza . |
Zarządzanie cyberbezpieczeństwem | 32 | Analiza zagrożeń System zarządzania bezpieczeństwem informacji Audyt wg ISO/IEC 27001 i testy systemów informatycznych Testy penetracyjne jako narzędzie zachowania bezpieczeństwa organizacji. |
Psychologiczne aspekty cyberbezpieczeństwa | 24 | Informacja w działaniu organizacji Wyzwania etyczne w sektorze cyberbezpieczeństwa Dezinformacja jako współczesne zagrożenie ciągłości działania Mowa nienawiści, fake newsy, hejt – współczesne elementy destabilizujące społeczeństwo OSINT – biały wywiad – zastosowanie w nowoczesnym przedsiębiorstwie Rola edukacji i szkoleń w zapewnieniu cyberbezpieczeństwa przedsiębiorstwa. |
Warsztaty cyberbezpieczeństwa | 16 | Modelowanie szkolenia w zakresie cyberbezpieczeństwa Instalacja i konfiguracja Zabbix Instalacja i konfiguracja Wazuh Instalacja i konfiguracja Prometheus Instalacja i konfiguracja Suricata. |
RAZEM: | 192 |