Program studiów

Program studiów

Program studiów składa się z dwóch części – części menedżerskiej oraz części specjalizacyjnej. W pierwszym semestrze wszystkie polskojęzyczne programy MBA (MBA Cybersecurity Management, MBA Artificial Intelligence and Digital TransformationMBA Artificial Intelligence, Finance & TechnologyMBA Kaizen Industry 4.0) mają zajęcia wspólnie, aby dać możliwość słuchaczom wymiany doświadczeń z różnych branż oraz poszerzenia horyzontów. Słuchacze zdobywają wiedze zarówno menedżerską, jak i specjalistyczną.

Przedmioty menedżerskie MBA Cybersecurity Management

 

Sesja networkingowa

OTOCZENIE GOSPODARCZE

1. Mikroekonomia
2. Makroekonomia i globalny kryzys finansowy

 

MARKETING

1. Marketing
2. Brand Pro – gra symulacyjna
3. Zarządzanie marką i wizerunkiem
4. Public Relations

 

STRATEGIA

1. Strategia
2. CSR, Sustainability, ESG i wyzwania współczesnego świata
3. Implementacja strategii i kontrola zarządcza

 

ZARZĄDZANIE ZASOBAMI LUDZKIMI

1. Zachowania w organizacji i controlling personalny
2. Dysfunkcje w pracy zespołowej
3. Psychologia zarządzania i zarządzanie zmianą

 

FINANSE

1. Wprowadzenie do finansów
2. Rachunkowość zarządcza
3. Interpretacja sprawozdań finansowych
4. Zarządzanie finansami
5. Instrumenty finansowe

 

NOWE TECHNOLOGIE I INNOWACYJNOŚĆ

1. Przedsiębiorczość startupowa
2. Systemy Informacyjne Biznesu
3. Projektowanie Produktu Cyfrowego i architektury IT w start-up’ach

 

ZARZĄDZANIE OPERACYJNE

1. Zarządzanie procesami: Standardy i praktyka
2. Wprowadzenie do zarządzania projektami
3. Zarządzanie projektami
4. Cyberbezpieczeństwo

 

PROGRAM ROZWOJU OSOBISTEGO (PRO)

1. Zarządzanie a przywództwo – lider wobec wyzwań współczesnego świata
2. Rozwijanie ludzi w organizacji
3. Motywowanie i angażowanie ludzi
4. Władza w organizacji i taktyki wpływu lidera
5. Nowoczesne przywództwo
6. Sztuka prezentacji

 

ETYKA W BIZNESIE

1. Etyka w biznesie



Przedmioty specjalistyczne MBA Cybersecurity Management

 

I. STANDARDY, NORMY I RYZYKA W CYBERBEZPIECZEŃSTWIE


INFRASTRUKTURA TELEINFORMATYCZNA – RYZYKA I ZABEZPIECZENIA

1. Podstawy infrastruktury teleinformatycznej (urządzenia i narzędzia)
2. Podstawowe usługi i struktury sieciowe: DNS, SMTP, SSL/TLS, WEP/WPA, HTTP(S), usługi portów wysokich
3. Kryptografia symetryczna i asymetryczna
4. Usługi bezpieczeństwa i podstawowe urządzenia: VPN, ToR, Proxy, AV, FW, IDS, IPS, SIEM, NAT.

 

ANALIZA RYZYKA I PLANOWANIE CIĄGŁOŚCI DZIAŁANIA

1. Struktura zarządzania ryzykiem, role i odpowiedzialności
2. Zarządzanie ryzykiem
3. Metodyki analizy ryzyka
4. Ocena ryzyka
5. Zarządzanie ciągłością działania
6. Analiza BIA

 

NORMY I STANDARDY W CYBERBEZPIECZEŃSTWIE

1. Normy – zasady cyberbezpieczeństwa.
2. Standardy branżowe i praktyka.
3. Zasady bezpieczeństwa infrastruktury krytycznej.

II. PRAWNE I EKONOMICZNE ASPEKTY ZARZĄDZANIA CYBERBEZPIECZEŃSTWEM


PODSTAWY AUDYTU TELEINFORMATYCZNEGO

1. Rola audytu w organizacji
2. Techniki audytowe
3. Przegląd metodyk audytu

 

EKONOMICZNE ASPEKTY CYBERBEZPIECZEŃSTWA – KOSZTY I STRATY W
WYNIKU ATAKÓW SIECIOWYCH, WSKAŹNIKI RENTOWNOŚCI

1. Koszty budowy komórki odpowiedzialnej za cyberbezpieczeństwo
2. Komórka cyberbezpieczeństwa a zyski w firmie
3. Przykładowe koszty ataków i reakcji na nie
4. Wskaźniki rentowności w cyberbezpieczeństwie

 

OBOWIĄZUJĄCE AKTY PRAWNE ZWIĄZANE Z CYBERBEZPIECZEŃSTWEM

1. Obowiązujące akty prawne krajowe
2. Ustawa o krajowym systemie cyberbezpieczeństwa (wraz z aktami
towarzyszącymi jako podstawa polskiego systemu cyberbezpieczeństwa)
3. Wybrane elementy prawa międzynarodowego
4. Wybrane elementy sektorowych aktów prawnych

 

PODSTAWOWE ZASADY CYBERBEZPIECZEŃSTWA

1. Gra symulacyjno-strategiczna „Cyfrowa twierdza”
2. Cyberbezpieczeństwo – podstawowe terminy i zasady
3. Procesy i narzędzia w zarządzaniu Bezpieczeństwem Informacji
4. Czynnik ludzki
5. Strategie zarządzania cyberbezpieczeństwem – prewencja i reakcja
6. Przegląd i omówienie narzędzi i technik cyberbezpieczeństwa

III. WYZWANIA W ZARZĄDZANIU CYBERBEZPIECZEŃSTWEM


BUDOWA KOMÓRKI REAGOWANIA NA INCYDENTY BEZPIECZEŃSTWA
KOMPUTEROWEGO I ZARZĄDZANIE INCYDENTAMI

1. Zarządzanie incydentami
2. Modelowanie zagrożeń w oparciu o uznane metodyki (Kill-Chain, MITRE
ATT&CK).
3. Motywacje i rodzaje atakujących;
4. Metodyka budowy zespołu CSIRT/SOC
5. Wybrane procesy operacyjne w CSIRT i SOC.
6. Etyka w obszarze cyberbezpieczeństwa

 

BEZPIECZEŃSTWO INFRASTRUKTURY INFORMATYCZNEJ OT

1. Automatyka w przemyśle
2. Podstawowe komponenty przemysłowych systemów automatyki (pojęcia i ich
omówienie)
3. Bezpieczeństwo przemysłowych systemów automatyki

 

METODY GROMADZENIA I WYKORZYSTYWANIA INFORMACJI W
CYBERBEZPIECZEŃSTWIE

1. Istota informacji w procesach wykrywania i reagowania na incydenty
cyberbezpieczeństwa;
2. Procesowe podejście do CTI (cyber threat intelligence)
3. Współpraca zespołów cyberbezpieczeństwa
4. Świadomość sytuacyjna
5. Wskaźniki techniczne stanowiące o poziomie cyberbezpieczeństwa constituency

 

DEZINFORMACJA, SZUM INFORMACYJNY, DEEP FAKE – MANIPULACJA
INFORMACJAMI I NAJNOWSZE TRENDY W CYBERBEZPIECZEŃSTWIE

1. Operacje psychologiczne
2. Zarządzanie refleksyjne
3. OSINT
4. Dezinformacja
5. Najnowsze zagrożenia w świecie informacyjnym

WPROWADZENIE DO PROJEKTÓW

1. Wprowadzenie do projektów


IV. PROJEKT KOŃCOWY


SEMINARIUM/PRACA GRUPOWA

Celem projektu końcowego jest zintegrowanie wiedzy i umiejętności uzyskanych i rozwiniętych podczas studiów MBA z doświadczeniem zawodowym słuchaczy.

Język wykładowy: polski

Liczba godzin zajęć: 429h


Początek zajęć: 4 października 2024


Godziny zajęć:

piątek: 16:00 – 20:15
sobota: 09:00– 17:30
niedziela: 09:00 – 16:30

Sesje wykładowe: min. 2/msc


>>> sprawdź terminy zjazdów edycji 2023/2024


contact- ikonka

Kontakt:
+48 22 234 70 89

mbacybersecurity@biznes.edu.pl

Potrzebujesz więcej informacji?
Zadzwoń: (22) 234 70 89