Opis kierunku studiów
Kierunek prowadzony przez Wydział Informatyki, Elektroniki i Telekomunikacji.
• praktycznego stosowania narzędzi oraz technologii związanych z bezpieczeństwem i audytowaniem sieci teleinformatycznych w celu zabezpieczania działalności podmiotów gospodarczych i instytucji publicznych,
• obsługi i działania aplikacji i usług elektronicznych w Internecie, sieciach lokalnych i rozległych,
• obsługi i działania rozwiązań zabezpieczających sieci teleinformatyczne (w tym sieci bezprzewodowe),
• projektowania inteligentnych systemów zabezpieczających,
• zasad działania podstawowych narzędzi kryptograficznych,
• bezpiecznego wirtualizowania funkcji sieciowych,
• zarządzania systemami operacyjnymi, by były odporne na ataki,
• wdrażania kompleksowego systemu zarządzania bezpieczeństwem informacji,
• regulacji prawnych związanych z cyberbezpieczeństwem i zapewnieniem ochrony danych osobowych,
• funkcjonowania krajowego systemu cyberbezpieczeństwa, rozwiązań międzynarodowych w tym zakresie.
• obsługi i działania aplikacji i usług elektronicznych w Internecie, sieciach lokalnych i rozległych,
• obsługi i działania rozwiązań zabezpieczających sieci teleinformatyczne (w tym sieci bezprzewodowe),
• projektowania inteligentnych systemów zabezpieczających,
• zasad działania podstawowych narzędzi kryptograficznych,
• bezpiecznego wirtualizowania funkcji sieciowych,
• zarządzania systemami operacyjnymi, by były odporne na ataki,
• wdrażania kompleksowego systemu zarządzania bezpieczeństwem informacji,
• regulacji prawnych związanych z cyberbezpieczeństwem i zapewnieniem ochrony danych osobowych,
• funkcjonowania krajowego systemu cyberbezpieczeństwa, rozwiązań międzynarodowych w tym zakresie.
• wykorzystać nowoczesne narzędzia teleinformatyczne (biblioteki programistyczne, sprzęt sieciowy, protokoły komunikacyjne) w projektowaniu i integracji systemów bezpieczeństwa dla małych i dużych jednostek gospodarczych, podmiotów publicznych,
• analizować systemy teleinformatyczne pod kątem podatności na ataki,
• zabezpieczać systemy teleinformatyczne przez atakami,
• dobierać rozwiązania zabezpieczające w zależności od charakteru usług i sieci (np. obsługa infrastruktur krytycznych, sieci przemysłowych, sieci korporacyjnych),
• wdrażać system zarządzania bezpieczeństwem informacji (w tym szczególnie dokonywać szacowania ryzyka),
• dostosować działania związane z cyberbezpieczeństwem do istniejących wymagań prawnych, w tym związanych z ochroną danych osobowych,
• rozumie role i obowiązki kluczowych podmiotów związanych z systemem cyberbezpieczeństwa.
• analizować systemy teleinformatyczne pod kątem podatności na ataki,
• zabezpieczać systemy teleinformatyczne przez atakami,
• dobierać rozwiązania zabezpieczające w zależności od charakteru usług i sieci (np. obsługa infrastruktur krytycznych, sieci przemysłowych, sieci korporacyjnych),
• wdrażać system zarządzania bezpieczeństwem informacji (w tym szczególnie dokonywać szacowania ryzyka),
• dostosować działania związane z cyberbezpieczeństwem do istniejących wymagań prawnych, w tym związanych z ochroną danych osobowych,
• rozumie role i obowiązki kluczowych podmiotów związanych z systemem cyberbezpieczeństwa.
Praktyki zawodowe trwają 4 tygodnie w czasie letniej przerwy na szóstym semestrze studiów stacjonarnych. Zakres praktyk obejmuje m.in. zdobycie praktycznych umiejętności wykorzystywania różnych narzędzi do zabezpieczania i audytu sieci komputerowych. Do najważniejszych firm, z którymi współpracuje wydział należą m.in. Sabre Polska, IBM Polska, AKAMAI, Cisco, CyberusLabs, ESET, UBS.
Absolwenci kierunku mogą znaleźć pracę jako:
• integratorzy technologii,
• administratorzy sieci komputerowych,
• specjaliści ds. bezpieczeństwa,
• audytorzy,
• analitycy i konsultanci ds. cyberbezpieczeństwa,
• pracownicy instytucji publicznych odpowiedzialnych za cyberbezpieczeństwo.
• integratorzy technologii,
• administratorzy sieci komputerowych,
• specjaliści ds. bezpieczeństwa,
• audytorzy,
• analitycy i konsultanci ds. cyberbezpieczeństwa,
• pracownicy instytucji publicznych odpowiedzialnych za cyberbezpieczeństwo.
• podmioty gospodarcze zapewniające bezpieczeństwo systemów teleinformatycznych (producenci sprzętu, oprogramowania; integratorzy systemów, operatorzy, dostawcy usług cyfrowych),
• instytucje publiczne,
• administracja publiczna: rządowa i samorządowa,
• organy odpowiedzialne za bezpieczeństwo,
• podmioty gospodarcze wykorzystujące systemy teleinformatyczne do prowadzenia swej działalności - począwszy od małych i średnich przedsiębiorstw, aż do operatorów usług cyfrowych oraz operatorów / właścicieli infrastruktury krytycznej.
Limity przyjęć
Rekrutacja letnia I stopień |
Rekrutacja letnia II stopień |
Rekrutacja zimowa II stopień |
|
---|---|---|---|
Studia stacjonarne | 55 | 0 | 0 |
PRZEDMIOT GŁÓWNY
G1
matematyka
G2
(jeden do wyboru)
fizyka / informatyka