Code | SP_BIO |
---|---|
Organizational unit | Calisia University |
Field of studies | P |
Form of studies | Part-time |
Level of education | Postgraduate (post diploma) |
Language(s) of instruction | Polish |
Duration | 1 year |
Required document |
ADRESACI STUDIÓW
Studia podyplomowe przeznaczone są dla osób posiadających ukończone studia drugiego stopnia. Tematyka studiów ukierunkowana jest na kadrę zarządzającą średniego i wysokiego szczebla zajmującą się strategiami biznesowymi, strategiami marketingowymi, bezpieczeństwem informacyjnym i komunikowaniem strategicznym.
OPIS KIERUNKU
Współczesne funkcjonowanie człowieka, jak wszyscy zapewne wiemy, zmieniło się diametralnie w podejściu do wykorzystania i ochrony informacji. Jest to nierozerwalnie związane z rozwojem Internetu, czy też środowiska określanego jako cyberprzestrzeń. Codzienni jesteśmy bombardowani informacjami na temat zagrożeń płynących z cyberprzestrzeni. Pojawiły się terminy takie jak: cyberprzestępczość, cyberterroryzm czy też nawet cyberwojna. Problematyka ochrony przed powyższymi zagrożeniami spędza sen z powiek wszystkim tym, którzy zajmują się bezpieczeństwem na wszystkich szczeblach organizacyjnych, począwszy od jednostek, poprzez organizacje, państwa czy też społeczność międzynarodową.
Patrząc przez pryzmat istoty tych zagrożeń, wszystkie one ukierunkowane są na informację, jej zniszczenie, zmodyfikowanie, przejęcie. Informacja stała się bowiem najważniejszym dobrem, mającym wymierny wkład w funkcjonowanie każdej organizacji. Co więcej, patrząc na występujące zjawiska, ochrona informacji, ale także jej zdobywanie i wykorzystanie w jakiejkolwiek kooperacji (zarówno pozytywnej i negatywnej) daje przewagę położenia i pozwala działać z pozycji dodatniej.
Bezpieczeństwo informacyjne, w odróżnieniu od bezpieczeństwa informacji, jest pojęciem złożonym i dużo trudniejszym do uchwycenia. Bezpieczeństwo informacji najczęściej ogranicza się do spełnienia trzech atrybutów informacji takich jak: poufność, dostępność i integralność. Osiągane jest w trzech obszarach: organizacyjnym, technicznym i fizycznym poprzez implementację systemu zarządzania bezpieczeństwem informacji bazującym na przyjętych normach, np. ISO 27001. Bezpieczeństwo informacyjne wykracza w istotny sposób poza ramy obowiązujących norm. Informacja, funkcjonująca w przestrzeni informacyjnej, której cyberprzestrzeń jest tylko jednym z elementów, stała się narzędziem i środkiem realizacji przyjętych celów działania. W bezpieczeństwie informacyjnym, oprócz zapewnienia bezpieczeństwa informacji, niezwykle istotne jest stosowanie elementów walki informacyjnej, w tym szeroko rozumianej propagandy. Jej umiejętne wykorzystanie pozwala nie tylko na działanie z pozycji dodatniej w stosunku do potencjalnych adwersarzy np. podczas negocjacji, ale także pozwala kreować rzeczywistość stawiającą dany podmiot zarówno w korzystnym jak i niekorzystnym świetle. Co więcej, musimy być równocześnie świadomi, że także my możemy być celem oddziaływania informacyjnego, celem propagandy, nie tylko białej czy szarej, ale także czarnej, ukierunkowanej na dyskredytację, zmniejszenie wpływów, poniesienie wymiernych strat. Z tego też względu niezwykle istotnego znaczenia nabiera zdolność skutecznego przeciwstawienia się wrogiej kampanii informacyjnej i identyfikacji, kto za nią stoi.
Prawidłowe podejście do szeroko rozmienianego bezpieczeństwa informacyjnego staje się współcześnie najważniejszym czynnikiem skutecznego działania. Spłaszczanie problemu tylko i wyłącznie do ochrony zasobów informacyjnych nie gwarantuje działania z pozycji dodatniej w stosunku do konkurencji.
CEL STUDIÓW
Celem studiów jest przekazanie specjalistycznej wiedzy połączonej z praktycznymi umiejętnościami z zakresu bezpieczeństwa informacyjnego współczesnej organizacji.
Studia podyplomowe przeznaczone są dla osób posiadających ukończone studia drugiego stopnia. Tematyka studiów ukierunkowana jest na kadrę zarządzającą średniego i wysokiego szczebla zajmującą się strategiami biznesowymi, strategiami marketingowymi, bezpieczeństwem informacyjnym i komunikowaniem strategicznym.
Kryteria przyjęcia:
- słuchaczami studiów podyplomowych mogą być osoby legitymujące się dyplomem ukończenia studiów drugiego stopnia.
- O przyjęciu decyduje kolejność składania dokumentów.
- Uruchomienie kierunku uzależnione jest od liczby zgłoszeń. W przypadku niezgłoszenia się odpowiedniej liczby kandydatów na studia w wyznaczonym terminie rekrutacja może być przedłużona (cykl kształcenia uruchamia się po zakwalifikowaniu minimalnej liczby słuchaczy), lub studia nie zostają uruchomione.
Procedura rekrutacji:
- Procedura rekrutacji na studia podyplomowe przebiega etapowo:
- I etap -rejestracja on-line,
- II etap – składanie dokumentów,
- III etap – ogłoszenie wyników.
- W I etapie kandydat wypełnia wszystkie wymagane pola danych osobowych na koncie kandydata w systemie internetowej rejestracji kandydatów. Jako dokument uprawniający do podjęcia studiów podyplomowych należy zaznaczyć dyplom ukończenia studiów.
- O zakwalifikowaniu do II etapu kandydat zostanie powiadomiony przez uczelnię
- Dokumenty należy złożyć osobiście lub przesłać pocztą na adres uczelni.
- Wyniki rekrutacji w III etapie podawane są na koncie kandydata w systemie internetowej rejestracji kandydatów.
Wymagane dokumenty
- podanie (podanie drukowane jest z konta kandydata po dokonaniu rejestracji elektronicznej i wypełnieniu wymaganych pól – zakładka: wydruk podań),
- dyplom ukończenia szkoły wyższej (kserokopia potwierdzona przez uczelnię lub notariusza),
- dowód osobisty do wglądu
.