Program studiów

Program studiów

Program studiów składa się z dwóch części – pierwszy semestr to przedmioty ogólnomenedżerskie, drugi zaś poświęcony jest przedmiotom ogólnomenedżerskim oraz zagłębieniu się w wybraną specjalizację. W pierwszym semestrze wszystkie polskojęzyczne programy MBA (MBA Cybersecurity Management, MBA Digital Transformation, MBA Finance & TechnologyMBA Kaizen Industry 4.0) mają zajęcia wspólnie, aby dać możliwość słuchaczom wymiany doświadczeń z różnych branż oraz poszerzenia horyzontów. W pierwszej kolejności słuchacze stają się dobrymi menedżerami, a następnie specjalistami.

Przedmioty ogólnomenadżerskie MBA Cybersecurity Management

 

Sesja networkingowa

OTOCZENIE GOSPODARCZE

1. Mikroekonomia
2. Makroekonomia i globalny kryzys finansowy

 

MARKETING

1. Marketing
2. Brand Pro – gra symulacyjna
3. Zarządzanie marką i wizerunkiem
4. Public Relations

 

STRATEGIA

1. Strategia
2. CSR, Sustainability, ESG i wyzwania współczesnego świata
3. Implementacja strategii i kontrola zarządcza

 

ZARZĄDZANIE ZASOBAMI LUDZKIMI

1. Zachowania w organizacji
2. Zarządzanie zasobami ludzkimi
3. Zarządzanie zmianą

 

FINANSE

1. Wprowadzenie do finansów
2. Rachunkowość zarządcza
3. Interpretacja sprawozdań finansowych
4. Zarządzanie finansami
5. Instrumenty finansowe

 

NOWE TECHNOLOGIE I INNOWACYJNOŚĆ

1. Przedsiębiorczość startupowa
2. Systemy Informacji Biznesowej
3. Projektowanie Produktu Cyfrowego i architektury IT w start-up’ach

 

ZARZĄDZANIE OPERACYJNE

1. Zarządzanie procesami: Standardy i praktyka
2. Zarządzanie projektami
3. Cyberbezpieczeństwo

 

PROGRAM ROZWOJU OSOBISTEGO

1. Warsztat diagnozy i rozwoju kompetencji menedżerskich
2. Nowoczesne przywództwo – wykład inspiracyjny
3. Sztuka prezentacji

 

ETYKA W BIZNESIE

1. Etyka w biznesie



Przedmioty specjalistyczne MBA Cybersecurity Management

 

I. STANDARDY, NORMY I RYZYKA W CYBERBEZPIECZEŃSTWIE


INFRASTRUKTURA TELEINFORMATYCZNA

1. Podstawy infrastruktury teleinformatycznej (urządzenia i narzędzia)
2. Podstawowe usługi i struktury sieciowe: DNS, SMTP, SSL/TLS, WEP/WPA, HTTP(S), usługi portów wysokich
3. Kryptografia symetryczna i asymetryczna
4. Usługi bezpieczeństwa i podstawowe urządzenia: VPN, ToR, Proxy, AV, FW, IDS, IPS, SIEM, NAT.

 

ANALIZA RYZYKA I PLANOWANIE CIĄGŁOŚCI DZIAŁANIA

1. Struktura zarządzania ryzykiem, role i odpowiedzialności
2. Zarządzanie ryzykiem
3. Metodyki analizy ryzyka
4. Ocena ryzyka
5. Zarządzanie ciągłością działania
6. Analiza BIA

 

NORMY I STANDARDY W CYBERBEZPIECZEŃSTWIE

1. Normy – zasady cyberbezpieczeństwa.
2. Standardy branżowe i praktyka.
3. Zasady bezpieczeństwa infrastruktury krytycznej.

II. PRAWNE I EKONOMICZNE ASPEKTY ZARZĄDZANIA CYBERBEZPIECZEŃSTWEM


PODSTAWY AUDYTU TELEINFORMATYCZNEGO

1. Rola audytu w organizacji
2. Techniki audytowe
3. Przegląd metodyk audytu

 

EKONOMICZNE ASPEKTY CYBERBEZPIECZEŃSTWA – KOSZTY I STRATY W
WYNIKU ATAKÓW SIECIOWYCH, WSKAŹNIKI RENTOWNOŚCI

1. Koszty budowy komórki odpowiedzialnej za cyberbezpieczeństwo
2. Komórka cyberbezpieczeństwa a zyski w firmie
3. Przykładowe koszty ataków i reakcji na nie
4. Wskaźniki rentowności w cyberbezpieczeństwie

 

OBOWIĄZUJĄCE AKTY PRAWNE ZWIĄZANE Z CYBERBEZPIECZEŃSTWEM

1. Obowiązujące akty prawne krajowe
2. Ustawa o krajowym systemie cyberbezpieczeństwa (wraz z aktami
towarzyszącymi jako podstawa polskiego systemu cyberbezpieczeństwa)
3. Wybrane elementy prawa międzynarodowego
4. Wybrane elementy sektorowych aktów prawnych

 

PODSTAWOWE ZASADY CYBERBEZPIECZEŃSTWA

1. Gra symulacyjno-strategiczna „Cyfrowa twierdza”
2. Cyberbezpieczeństwo – podstawowe terminy i zasady
3. Procesy i narzędzia w zarządzaniu Bezpieczeństwem Informacji
4. Czynnik ludzki
5. Strategie zarządzania cyberbezpieczeństwem – prewencja i reakcja
6. Przegląd i omówienie narzędzi i technik cyberbezpieczeństwa

III. WYZWANIA W ZARZĄDZANIU CYBERBEZPIECZEŃSTWEM


BUDOWA KOMÓRKI REAGOWANIA NA INCYDENTY BEZPIECZEŃSTWA
KOMPUTEROWEGO I ZARZĄDZANIE INCYDENTAMI

1. Zarządzanie incydentami
2. Modelowanie zagrożeń w oparciu o uznane metodyki (Kill-Chain, MITRE
ATT&CK).
3. Motywacje i rodzaje atakujących;
4. Metodyka budowy zespołu CSIRT/SOC
5. Wybrane procesy operacyjne w CSIRT i SOC.
6. Etyka w obszarze cyberbezpieczeństwa

 

BEZPIECZEŃSTWO INFRASTRUKTURY INFORMATYCZNEJ OT

1. Automatyka w przemyśle
2. Podstawowe komponenty przemysłowych systemów automatyki (pojęcia i ich
omówienie)
3. Bezpieczeństwo przemysłowych systemów automatyki

 

METODY GROMADZENIA I WYKORZYSTYWANIA INFORMACJI W
CYBERBEZPIECZEŃSTWIE

1. Istota informacji w procesach wykrywania i reagowania na incydenty
cyberbezpieczeństwa;
2. Procesowe podejście do CTI (cyber threat intelligence)
3. Współpraca zespołów cyberbezpieczeństwa
4. Świadomość sytuacyjna
5. Wskaźniki techniczne stanowiące o poziomie cyberbezpieczeństwa constituency

 

DEZINFORMACJA, SZUM INFORMACYJNY, DEEP FAKE – MANIPULACJA
INFORMACJAMI I NAJNOWSZE TRENDY W CYBERBEZPIECZEŃSTWIE

1. Operacje psychologiczne
2. Zarządzanie refleksyjne
3. OSINT
4. Dezinformacja
5. Najnowsze zagrożenia w świecie informacyjnym

IV. Projekt końcowy

webinar
Zdobądź nagranie
z ostatniego spotkania
informacyjnego on-line!

Uzyskaj dostęp

Aplikuj teraz

Język wykładowy: polski

Liczba godzin zajęć: 431h


Początek zajęć: 7 października 2022


Godziny zajęć:

piątek: 16:00 – 20:15
sobota: 09:00– 17:15
niedziela: 09:00 – 16:15

Sesje wykładowe: min. 2/msc


>>> Sprawdź terminy zjazdów


contact- ikonka

Kontakt:
+48 22 234 70 89

mbacybersecurity@biznes.edu.pl

Potrzebujesz więcej informacji?
Zadzwoń: (22) 234 70 89