Przejdź do treści Przejdź do nawigacji

PATRONAT

CEL STUDIÓW

Studia podyplomowe CISO (Chief Information Security Officer) zostały opracowane z myślą o praktycznym przygotowaniu liderów cyberbezpieczeństwa do zarządzania kluczowymi aspektami ochrony informacji w nowoczesnych organizacjach. Program odpowiada na aktualne wyzwania związane z dynamicznym rozwojem technologii, regulacji oraz zagrożeń w cyberprzestrzeni. Szczególny nacisk położono na zarządzanie bezpieczeństwem z wykorzystaniem sztucznej inteligencji (AI) oraz przygotowanie organizacji na erę post-kwantową.

Cel studiów:

  1. Doskonalenie praktycznych umiejętności w zakresie zarządzania cyberbezpieczeństwem, w tym projektowania strategii ochrony informacji oraz reagowania na zagrożenia.
  2. Zrozumienie kluczowych wyzwań związanych z rozwojem sztucznej inteligencji i technologii post-kwantowych oraz przygotowanie organizacji na ich wdrożenie.
  3. Nabycie kompetencji wymaganych od CISO, takich jak strategiczne myślenie, zarządzanie ryzykiem i zespołami, komunikacja z zarządem oraz wdrażanie nowoczesnych technologii.
  4. Przygotowanie do pracy w środowisku wymagającym zgodności z międzynarodowymi normami (ISO 27001, NIS2, DORA, RODO).

Studia podyplomowe CISO to szansa na zdobycie strategicznych kompetencji w zarządzaniu cyberbezpieczeństwem, które dziś są kluczowe dla każdej organizacji. To przygotowanie do roli lidera, który łączy wiedzę techniczną z biznesową i realnie wpływa na decyzje na najwyższym szczeblu.

UCZESTNICY STUDIÓW

Studia podyplomowe na kierunku CISO (Chief Information Security Officer) to propozycja dla profesjonalistów związanych z obszarem cyberbezpieczeństwa, zarządzania ryzykiem IT i bezpieczeństwa informacji. Program został zaprojektowany z myślą o:

  • specjalistach i inżynierach ds. cyberbezpieczeństwa i IT Security,
  • audytorach, pełnomocnikach ds. ochrony informacji, oficerach bezpieczeństwa,
  • prawnikach specjalizujących się w cyberbezpieczeństwie i compliance,
  • menedżerach odpowiedzialnych za bezpieczeństwo IT (CISO, CSO, CIO, CTO),
  • ekspertach ds. zgodności z normami ISO (ISO 27001, ISO 22301, ISO 31000),
  • osobach pracujących w sektorach regulowanych – bankowości, energetyce, ochronie zdrowia i administracji publicznej,
  • liderach transformacji cyfrowej odpowiedzialnych za bezpieczeństwo systemów IT,
  • osobach zarządzających systemami IAM (Identity & Access Management),
  • ekspertach ds. cyberwywiadu i ochrony przed zaawansowanymi zagrożeniami (APT),
  • kandydatach na stanowisko CISO i osobach przygotowujących się do awansu zawodowego.

Studia CISO to idealna ścieżka rozwoju dla tych, którzy chcą pogłębić kompetencje w zakresie zarządzania incydentami bezpieczeństwa, SOC, ochrony chmurowej (cloud security), DevSecOps, IAM, a także przeciwdziałania zaawansowanym zagrożeniom cybernetycznym (APT).

Po ukończeniu studiów absolwenci będą:
1. Przygotowani do pełnienia roli CISO, z kompetencjami w zakresie zarządzania zespołami, strategią oraz technologiami cyberbezpieczeństwa.
2. Zdolni do projektowania i wdrażania kompleksowych systemów bezpieczeństwa informacji.
3. Gotowi na wyzwania związane z wprowadzeniem technologii AI i ochroną danych w erze post-kwantowej.

Dodatkowe korzyści i certyfikaty

Znaczącym atutem tych studiów są rozpoznawalne certyfikaty, potwierdzające uzyskane kompetencje, uznawane w Polsce i w Europie. Dla osób zainteresowanych istnieje możliwość uzyskania za dodatkową opłatą następujących certyfikatów:

  • Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001– AWBI
  • Audytor Wiodący Systemu Zarządzania Ciągłością Działania wg normy PN-EN ISO 22301 - AWCD

Warunkiem otrzymania ww. certyfikatów jest zdanie egzaminów oraz spełnienie dodatkowych wymagań kwalifikacyjnych w zakresie doświadczenia zawodowego.

DODATKOWE KORZYŚCI

  • CISO to nie tylko rola techniczna – to funkcja strategiczna. Dzięki studiom poznasz język biznesu, który pozwoli Ci rozmawiać z zarządem i podejmować decyzje na najwyższym poziomie. Świat potrzebuje liderów cyberbezpieczeństwa. Cyberzagrożenia rosną z każdym dniem – nie wystarczy już "mieć dział IT". Firmy potrzebują osób, które rozumieją ryzyko, technologię, prawo i zarządzanie. Potrzebują CISO.
  • Studia łączące różne światy. Tu nie chodzi tylko o firewalle i aktualizacje. CISO to rola łącznika między IT, działem prawnym, HR, zarządem i klientem. Studia pokazują, jak budować pomosty między nimi.
  • Zapotrzebowanie na doświadczonych specjalistów rośnie. Dobry CISO to dziś jedna z najlepiej opłacanych ról w obszarze bezpieczeństwa IT.
  • Nowy poziom w IT. Nie musisz być programistą czy pentesterem. Jeśli masz doświadczenie w IT, compliance, audycie, zarządzaniu ryzykiem lub projektami – te studia pomogą Ci wejść na nowy poziom zawodowy.
  • Praktyka, a nie tylko teoria. Na dobrych studiach CISO pracujesz na case studies, analizujesz realne incydenty, tworzysz polityki bezpieczeństwa – nie uczysz się tylko z podręcznika.
  • Networking z praktykami jest bezcenny. Poznasz innych ludzi z branży – z korporacji, administracji, sektora finansowego i technologicznego. To kontakty na lata i źródło wiedzy, której nie znajdziesz w Google.
PRAKTYCZNY CHARAKTER STUDIÓW

 

  • Cyberzagrożenia rosną z każdym dniem – nie wystarczy już “mieć dział IT”. Firmy potrzebują osób, które rozumieją ryzyko, technologię, prawo i zarządzanie. Potrzebują CISO.
  • Przepustka do zarządu. CISO to nie tylko rola techniczna – to funkcja strategiczna. Dzięki studiom zyskasz język biznesu, który pozwoli Ci rozmawiać z zarządem i podejmować decyzje na najwyższym poziomie.
  • Studia łączące różne światy. CISO to rola łącznika między IT, działem prawnym, HR, zarządem i klientem. Studia pokazują, jak budować pomosty między nimi.
  • Zapotrzebowanie na doświadczonych specjalistów rośnie. Dobry CISO to dziś jedna z najlepiej opłacanych ról w obszarze bezpieczeństwa IT.
  • Nowy poziom w IT. Nie musisz być programistą czy pentesterem. Jeśli masz doświadczenie w IT, compliance, audycie, zarządzaniu ryzykiem lub projektami – te studia pomogą Ci wejść na nowy poziom.
  • Praktyka, a nie tylko teoria. Na dobrych studiach CISO pracujesz na case studies, analizujesz realne incydenty, tworzysz polityki bezpieczeństwa – nie uczysz się tylko z podręcznika.
  • Networking z praktykami jest bezcenny. Poznasz innych ludzi z branży – z korporacji, administracji, sektora finansowego i technologicznego. To kontakty na lata i źródło wiedzy, której nie znajdziesz w Google.

ORGANIZACJA STUDIÓW

INFORMACJE PODSTAWOWE
  • Zajęcia na studiach podyplomowych odbywają się w systemie zjazdów sobotnio-niedzielnych, co 2 tygodnie.
  • Studia trwają dwa semestry i obejmują 190 godzin zajęć prowadzonych przez ekspertów zewnętrznych – specjalistów, mających duże doświadczenie praktyczne  oraz wykładowców Uczelni.
WARUNKI UKOŃCZENIA STUDIÓW PODYPLOMOWYCH NA KIERUNKU CISO (Chief Information Security Officer)
  • Warunkiem ukończenia studiów jest obecność na zajęciach oraz zaliczenie wszystkich przedmiotów, jakie są przewidziane w programie studiów.
  • Warunki zaliczenia przedmiotów ustalają poszczególni prowadzący. Na pierwszych zajęciach prowadzący przedmiot informuje słuchaczy o warunkach i formie zaliczenia zajęć.
  • Warunkiem ukończenia studiów jest dodatkowo pozytywny wynik z egzaminu organizowanego na zakończenie studiów.
  • Słuchaczowi, który ukończył studia podyplomowe, Uczelnia wystawia Świadectwo Ukończenia Studiów w terminie 30 dni od dnia ukończenia studiów podyplomowych i rozliczenia się z opłat określonych w umowie o studia podyplomowe, zgodnie z wzorem określonym w obowiązujących w tym zakresie przepisach prawa.

OPIEKUN MERYTORYCZNY I WYKŁADOWCY

Jako opiekun merytoryczny studiów podyplomowych CISO – Chief Information Security Officer na Uczelni Techniczno-Handlowej, patrzę na ten program jak na praktyczne laboratorium przywództwa w cyberbezpieczeństwie. Stworzyliśmy go z myślą o menedżerach IT, specjalistach ds. bezpieczeństwa informacji i wszystkich, którzy chcą wejść na ścieżkę CISO, bo realia rynku wymagają dziś ludzi zdolnych jednocześnie czytać logi z SIEM-a i rozmawiać z zarządem o ryzyku regulacyjnym.

Zapraszam wszystkich, którzy chcą zamienić teoretyczną wiedzę w praktyczne przywództwo. Rolą CISO nie jest dziś gaszenie pożarów, lecz projektowanie cyfrowej odporności całej organizacji. Jeśli chcesz stać się architektem takiej odporności – dołącz do nas na UTH. Razem przekształcimy ryzyko w przewagę konkurencyjną i wyprzedzimy zagrożenia, zanim staną się nagłówkami gazet - dr Tomasz Soczyński, opiekun merytoryczny kierunku

dr Tomasz Soczyński - opiekun merytoryczny

Specjalizacja: Zarządzanie ryzykiem, cyberbezpieczeństwo, kryptografia post-kwantowa, NIS2.

Doświadczenie zawodowe: Dyrektor Departamentu Informatyki w UODO, Dyrektor Nowych Technologii w UODO, Wicedyrektor Ośrodka Informatyki w Kancelarii Sejmu, Doktorat w zakresie prawa, specjalizacja w regulacjach związanych z cyberbezpieczeństwem.

dr Andrzej Bartosiewicz

Specjalizacja: zarządzanie ryzykiem, kryptografia, cyberbezpieczeństwo w przedsiębiorstwach i administracji publicznej.

Doświadczenie zawodowe:

  • CISO i Dyrektor ds. Bezpieczeństwa Korporacyjnego w Thales, Netia Group, PGE i KOMBUD Group.
  • CEO Yonita Inc. w Kalifornii.
  • Dyrektor Działu Domen w NASK.

dr Piotr Janusz Koza

Specjalizacja: Zarządzanie projektami, technologie przełomowe, aerospace i obrona.

Doświadczenie zawodowe:

  • Program Manager w projektach badawczo-rozwojowych o wartości do 1 miliarda PLN.
  • Doktorat w zakresie bezpieczeństwa, studia magisterskie z zakresu technologii obronnych i inżynierii.

Marcin Strągowski

Specjalizacja: Innowacje technologiczne, IoT, ładowanie pojazdów elektrycznych, automatyzacja przemysłowa.

Doświadczenie zawodowe:

  • R&D Director i CTO, specjalizuje się w tworzeniu nowych produktów technologicznych i wprowadzaniu ich na rynek.
  • Kieruje zespołami w branżach IoT, EV charging i automatyzacji przemysłowej.

dr Dariusz Wasiak

Specjalizacja: Audyty systemów zarządzania bezpieczeństwem informacji, compliance, ochrona danych osobowych.

  • Doświadczenie zawodowe:
  • Adiunkt na WSB we Wrocławiu.
  • Audytor i konsultant ds. bezpieczeństwa informacji.
  • Absolwent prawa, zarządzania bezpieczeństwem, cyberbezpieczeństwa i audytów.

Jacek Siwek (MBA)

Specjalizacja: Ochrona danych osobowych, RODO, compliance.

Doświadczenie zawodowe:

  • Dyrektor, ISMS Lead Auditor, DPO, trener i konsultant RODO.

Włodzimierz Nowak, Bryg. (Rez.)

Specjalizacja: Architekt systemów cyberbezpieczeństwa, zarządzanie projektami wojskowymi.

Doświadczenie zawodowe:

  • Były wiceminister ds. cyberbezpieczeństwa w Ministerstwie Cyfryzacji.
  • Dyrektor Departamentu Informatyki i Telekomunikacji w MON.
  • Zastępca Dowódcy/Szef Sztabu NATO CIS Group.
  • Pełnomocnik Ministra Cyfryzacji ds. Cyberbezpieczeństwa.
  • Magister inżynier elektroniki (WAT), studia podyplomowe z organizacji i zarządzania.

dr Krzysztof Wiater

Specjalizacja: Corporate M&A, doradztwo strategiczne w sektorze obrony i energetyki.

Doświadczenie zawodowe:

  • Doradca strategiczny w międzynarodowych projektach fuzji i przejęć.
  • Doktorat w zakresie zarządzania.

dr Piotr Siemieniak

Specjalizacja: Bezpieczeństwo informacji, ochrona prywatności, inżynieria oprogramowania.

Doświadczenie zawodowe:

  • Założyciel Up Secure, firmy specjalizującej się w bezpieczeństwie informacji i ochronie danych.
  • Doktorat w zakresie prawa, specjalizacja w regulacjach związanych z cyberbezpieczeństwem.

INFORMACJA O AUTORACH I PARTNERACH KIERUNKU

Secure2Me Sp. z o.o. to firma doradczo-technologiczna, która wspiera organizacje w budowaniu przewagi rynkowej poprzez nowoczesne podejście do bezpieczeństwa informacji, zarządzania ryzykiem i efektywności operacyjnej.

Misją Secure2Me Sp. z o.o. jest dostarczanie kompleksowych rozwiązań, które realnie zwiększają odporność firm na zagrożenia cyfrowe, wspierają rozwój kompetencji zespołów oraz umożliwiają świadome i zgodne z przepisami funkcjonowanie na dynamicznie zmieniającym się rynku.

ZAKRES

Szkolenie NIS 2 NIS2 Ekspertyzy IT
Audyt IT AI Act RODO
Experts Compliance Szkolenie OSINT
Szkolenie Deepfake Mobile App Development & Testing  

FAQ - Najczęściej zadawane pytania

Od kiedy i do kiedy trwa rekrutacja na studia podyplomowe?

Rekrutacja na studia podyplomowe trwa od 2 czerwca do 30 września 2025 r. W trakcie trwania procesu rekrutacji, na stronie Uczelni pojawiają się komunikaty dot. zakończenia lub przedłużenia rekrutacji na poszczególnych kierunkach studiów podyplomowych.

Ile osób liczy grupa zajęciowa?

Grupa zajęciowa liczy minimum 15 osób.

Jakie są ceny czesnego oraz opłaty rekrutacyjnej?

Czesne za studia oraz wysokość opłaty rekrutacyjnej znajdują Państwo w podzakładce OPŁATY

Do kiedy należy uiścić opłatę rekrutacyjną oraz opłaty za czesne?

Opłatę rekrutacyjną należy uiścić w ciągu 7 dni od momentu rejestracji na studia. Terminy opłat czesnego znajdują się w umowie między Słuchaczem a Uczelnią. Umowę można pobrać z Internetowego Systemu Rekrutacji Kandydatów (IRK).

Jakie dokumenty rekrutacyjne i do kiedy należy dostarczyć?

Wykaz niezbędnych w procesie rekrutacji dokumentów znajduje się w podzakładce ZASADY REKRUTACJI

Dokumenty należy dostarczyć w ciągu 7 dni od rejestracji w systemie IRK.

Jaka jest forma zaliczenia studiów podyplomowych?

Studia podyplomowe na kierunku Chief Information Security Officer 4.0: AI i strategiczne zarządzanie bezpieczeństwem kończą się zaliczenie wszystkich przedmiotów, jakie są przewidziane w programie studiów i złożeniem projektu końcowego.

W jakiej formie będą prowadzone zajęcia?
  • Studia realizowane w trybie hybrydowym - ok. 70% zajęć odbywa się z wykorzystaniem metod i technik kształcenia na odległość oraz z wykorzystaniem laboratoriów wirtualnych.
Kiedy i gdzie będzie dostępny harmonogram zajazdów?

Harmonogram zjazdów dostępny jest w podzakładce HARMONOGRAM ZJAZDÓW po rozpoczęciu rekrutacji na studia. Na przełomie września i października, w tym samym miejscu zamieszczamy również harmonogramy zajęć na semestr zimowy.

Centrum studiów podyplomowych

tel. (22) 262 88 55,

podyplomowe@uth.edu.pl

Zapisz się!