PATRONAT
CEL STUDIÓW
Studia podyplomowe CISO (Chief Information Security Officer) zostały opracowane z myślą o praktycznym przygotowaniu liderów cyberbezpieczeństwa do zarządzania kluczowymi aspektami ochrony informacji w nowoczesnych organizacjach. Program odpowiada na aktualne wyzwania związane z dynamicznym rozwojem technologii, regulacji oraz zagrożeń w cyberprzestrzeni. Szczególny nacisk położono na zarządzanie bezpieczeństwem z wykorzystaniem sztucznej inteligencji (AI) oraz przygotowanie organizacji na erę post-kwantową.
Cel studiów:
- Doskonalenie praktycznych umiejętności w zakresie zarządzania cyberbezpieczeństwem, w tym projektowania strategii ochrony informacji oraz reagowania na zagrożenia.
- Zrozumienie kluczowych wyzwań związanych z rozwojem sztucznej inteligencji i technologii post-kwantowych oraz przygotowanie organizacji na ich wdrożenie.
- Nabycie kompetencji wymaganych od CISO, takich jak strategiczne myślenie, zarządzanie ryzykiem i zespołami, komunikacja z zarządem oraz wdrażanie nowoczesnych technologii.
- Przygotowanie do pracy w środowisku wymagającym zgodności z międzynarodowymi normami (ISO 27001, NIS2, DORA, RODO).
Studia podyplomowe CISO to szansa na zdobycie strategicznych kompetencji w zarządzaniu cyberbezpieczeństwem, które dziś są kluczowe dla każdej organizacji. To przygotowanie do roli lidera, który łączy wiedzę techniczną z biznesową i realnie wpływa na decyzje na najwyższym szczeblu.
UCZESTNICY STUDIÓW
Studia podyplomowe na kierunku CISO (Chief Information Security Officer) to propozycja dla profesjonalistów związanych z obszarem cyberbezpieczeństwa, zarządzania ryzykiem IT i bezpieczeństwa informacji. Program został zaprojektowany z myślą o:
- specjalistach i inżynierach ds. cyberbezpieczeństwa i IT Security,
- audytorach, pełnomocnikach ds. ochrony informacji, oficerach bezpieczeństwa,
- prawnikach specjalizujących się w cyberbezpieczeństwie i compliance,
- menedżerach odpowiedzialnych za bezpieczeństwo IT (CISO, CSO, CIO, CTO),
- ekspertach ds. zgodności z normami ISO (ISO 27001, ISO 22301, ISO 31000),
- osobach pracujących w sektorach regulowanych – bankowości, energetyce, ochronie zdrowia i administracji publicznej,
- liderach transformacji cyfrowej odpowiedzialnych za bezpieczeństwo systemów IT,
- osobach zarządzających systemami IAM (Identity & Access Management),
- ekspertach ds. cyberwywiadu i ochrony przed zaawansowanymi zagrożeniami (APT),
- kandydatach na stanowisko CISO i osobach przygotowujących się do awansu zawodowego.
Studia CISO to idealna ścieżka rozwoju dla tych, którzy chcą pogłębić kompetencje w zakresie zarządzania incydentami bezpieczeństwa, SOC, ochrony chmurowej (cloud security), DevSecOps, IAM, a także przeciwdziałania zaawansowanym zagrożeniom cybernetycznym (APT).
Po ukończeniu studiów absolwenci będą:
1. Przygotowani do pełnienia roli CISO, z kompetencjami w zakresie zarządzania zespołami, strategią oraz technologiami cyberbezpieczeństwa.
2. Zdolni do projektowania i wdrażania kompleksowych systemów bezpieczeństwa informacji.
3. Gotowi na wyzwania związane z wprowadzeniem technologii AI i ochroną danych w erze post-kwantowej.
Znaczącym atutem tych studiów są rozpoznawalne certyfikaty, potwierdzające uzyskane kompetencje, uznawane w Polsce i w Europie. Dla osób zainteresowanych istnieje możliwość uzyskania za dodatkową opłatą następujących certyfikatów:
- Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001– AWBI
- Audytor Wiodący Systemu Zarządzania Ciągłością Działania wg normy PN-EN ISO 22301 - AWCD
Warunkiem otrzymania ww. certyfikatów jest zdanie egzaminów oraz spełnienie dodatkowych wymagań kwalifikacyjnych w zakresie doświadczenia zawodowego.
DODATKOWE KORZYŚCI
- CISO to nie tylko rola techniczna – to funkcja strategiczna. Dzięki studiom poznasz język biznesu, który pozwoli Ci rozmawiać z zarządem i podejmować decyzje na najwyższym poziomie. Świat potrzebuje liderów cyberbezpieczeństwa. Cyberzagrożenia rosną z każdym dniem – nie wystarczy już "mieć dział IT". Firmy potrzebują osób, które rozumieją ryzyko, technologię, prawo i zarządzanie. Potrzebują CISO.
- Studia łączące różne światy. Tu nie chodzi tylko o firewalle i aktualizacje. CISO to rola łącznika między IT, działem prawnym, HR, zarządem i klientem. Studia pokazują, jak budować pomosty między nimi.
- Zapotrzebowanie na doświadczonych specjalistów rośnie. Dobry CISO to dziś jedna z najlepiej opłacanych ról w obszarze bezpieczeństwa IT.
- Nowy poziom w IT. Nie musisz być programistą czy pentesterem. Jeśli masz doświadczenie w IT, compliance, audycie, zarządzaniu ryzykiem lub projektami – te studia pomogą Ci wejść na nowy poziom zawodowy.
- Praktyka, a nie tylko teoria. Na dobrych studiach CISO pracujesz na case studies, analizujesz realne incydenty, tworzysz polityki bezpieczeństwa – nie uczysz się tylko z podręcznika.
- Networking z praktykami jest bezcenny. Poznasz innych ludzi z branży – z korporacji, administracji, sektora finansowego i technologicznego. To kontakty na lata i źródło wiedzy, której nie znajdziesz w Google.
- Cyberzagrożenia rosną z każdym dniem – nie wystarczy już “mieć dział IT”. Firmy potrzebują osób, które rozumieją ryzyko, technologię, prawo i zarządzanie. Potrzebują CISO.
- Przepustka do zarządu. CISO to nie tylko rola techniczna – to funkcja strategiczna. Dzięki studiom zyskasz język biznesu, który pozwoli Ci rozmawiać z zarządem i podejmować decyzje na najwyższym poziomie.
- Studia łączące różne światy. CISO to rola łącznika między IT, działem prawnym, HR, zarządem i klientem. Studia pokazują, jak budować pomosty między nimi.
- Zapotrzebowanie na doświadczonych specjalistów rośnie. Dobry CISO to dziś jedna z najlepiej opłacanych ról w obszarze bezpieczeństwa IT.
- Nowy poziom w IT. Nie musisz być programistą czy pentesterem. Jeśli masz doświadczenie w IT, compliance, audycie, zarządzaniu ryzykiem lub projektami – te studia pomogą Ci wejść na nowy poziom.
- Praktyka, a nie tylko teoria. Na dobrych studiach CISO pracujesz na case studies, analizujesz realne incydenty, tworzysz polityki bezpieczeństwa – nie uczysz się tylko z podręcznika.
- Networking z praktykami jest bezcenny. Poznasz innych ludzi z branży – z korporacji, administracji, sektora finansowego i technologicznego. To kontakty na lata i źródło wiedzy, której nie znajdziesz w Google.
ORGANIZACJA STUDIÓW
- Zajęcia na studiach podyplomowych odbywają się w systemie zjazdów sobotnio-niedzielnych, co 2 tygodnie.
- Studia trwają dwa semestry i obejmują 190 godzin zajęć prowadzonych przez ekspertów zewnętrznych – specjalistów, mających duże doświadczenie praktyczne oraz wykładowców Uczelni.
- Warunkiem ukończenia studiów jest obecność na zajęciach oraz zaliczenie wszystkich przedmiotów, jakie są przewidziane w programie studiów.
- Warunki zaliczenia przedmiotów ustalają poszczególni prowadzący. Na pierwszych zajęciach prowadzący przedmiot informuje słuchaczy o warunkach i formie zaliczenia zajęć.
- Warunkiem ukończenia studiów jest dodatkowo pozytywny wynik z egzaminu organizowanego na zakończenie studiów.
- Słuchaczowi, który ukończył studia podyplomowe, Uczelnia wystawia Świadectwo Ukończenia Studiów w terminie 30 dni od dnia ukończenia studiów podyplomowych i rozliczenia się z opłat określonych w umowie o studia podyplomowe, zgodnie z wzorem określonym w obowiązujących w tym zakresie przepisach prawa.
OPIEKUN MERYTORYCZNY I WYKŁADOWCY
Jako opiekun merytoryczny studiów podyplomowych CISO – Chief Information Security Officer na Uczelni Techniczno-Handlowej, patrzę na ten program jak na praktyczne laboratorium przywództwa w cyberbezpieczeństwie. Stworzyliśmy go z myślą o menedżerach IT, specjalistach ds. bezpieczeństwa informacji i wszystkich, którzy chcą wejść na ścieżkę CISO, bo realia rynku wymagają dziś ludzi zdolnych jednocześnie czytać logi z SIEM-a i rozmawiać z zarządem o ryzyku regulacyjnym.
Zapraszam wszystkich, którzy chcą zamienić teoretyczną wiedzę w praktyczne przywództwo. Rolą CISO nie jest dziś gaszenie pożarów, lecz projektowanie cyfrowej odporności całej organizacji. Jeśli chcesz stać się architektem takiej odporności – dołącz do nas na UTH. Razem przekształcimy ryzyko w przewagę konkurencyjną i wyprzedzimy zagrożenia, zanim staną się nagłówkami gazet - dr Tomasz Soczyński, opiekun merytoryczny kierunku

dr Tomasz Soczyński - opiekun merytoryczny
Specjalizacja: Zarządzanie ryzykiem, cyberbezpieczeństwo, kryptografia post-kwantowa, NIS2.
Doświadczenie zawodowe: Dyrektor Departamentu Informatyki w UODO, Dyrektor Nowych Technologii w UODO, Wicedyrektor Ośrodka Informatyki w Kancelarii Sejmu, Doktorat w zakresie prawa, specjalizacja w regulacjach związanych z cyberbezpieczeństwem.
dr Andrzej Bartosiewicz
Specjalizacja: zarządzanie ryzykiem, kryptografia, cyberbezpieczeństwo w przedsiębiorstwach i administracji publicznej.
Doświadczenie zawodowe:
- CISO i Dyrektor ds. Bezpieczeństwa Korporacyjnego w Thales, Netia Group, PGE i KOMBUD Group.
- CEO Yonita Inc. w Kalifornii.
- Dyrektor Działu Domen w NASK.
dr Piotr Janusz Koza
Specjalizacja: Zarządzanie projektami, technologie przełomowe, aerospace i obrona.
Doświadczenie zawodowe:
- Program Manager w projektach badawczo-rozwojowych o wartości do 1 miliarda PLN.
- Doktorat w zakresie bezpieczeństwa, studia magisterskie z zakresu technologii obronnych i inżynierii.
Marcin Strągowski
Specjalizacja: Innowacje technologiczne, IoT, ładowanie pojazdów elektrycznych, automatyzacja przemysłowa.
Doświadczenie zawodowe:
- R&D Director i CTO, specjalizuje się w tworzeniu nowych produktów technologicznych i wprowadzaniu ich na rynek.
- Kieruje zespołami w branżach IoT, EV charging i automatyzacji przemysłowej.
dr Dariusz Wasiak
Specjalizacja: Audyty systemów zarządzania bezpieczeństwem informacji, compliance, ochrona danych osobowych.
- Doświadczenie zawodowe:
- Adiunkt na WSB we Wrocławiu.
- Audytor i konsultant ds. bezpieczeństwa informacji.
- Absolwent prawa, zarządzania bezpieczeństwem, cyberbezpieczeństwa i audytów.
Jacek Siwek (MBA)
Specjalizacja: Ochrona danych osobowych, RODO, compliance.
Doświadczenie zawodowe:
- Dyrektor, ISMS Lead Auditor, DPO, trener i konsultant RODO.
Włodzimierz Nowak, Bryg. (Rez.)
Specjalizacja: Architekt systemów cyberbezpieczeństwa, zarządzanie projektami wojskowymi.
Doświadczenie zawodowe:
- Były wiceminister ds. cyberbezpieczeństwa w Ministerstwie Cyfryzacji.
- Dyrektor Departamentu Informatyki i Telekomunikacji w MON.
- Zastępca Dowódcy/Szef Sztabu NATO CIS Group.
- Pełnomocnik Ministra Cyfryzacji ds. Cyberbezpieczeństwa.
- Magister inżynier elektroniki (WAT), studia podyplomowe z organizacji i zarządzania.
dr Krzysztof Wiater
Specjalizacja: Corporate M&A, doradztwo strategiczne w sektorze obrony i energetyki.
Doświadczenie zawodowe:
- Doradca strategiczny w międzynarodowych projektach fuzji i przejęć.
- Doktorat w zakresie zarządzania.
dr Piotr Siemieniak
Specjalizacja: Bezpieczeństwo informacji, ochrona prywatności, inżynieria oprogramowania.
Doświadczenie zawodowe:
- Założyciel Up Secure, firmy specjalizującej się w bezpieczeństwie informacji i ochronie danych.
- Doktorat w zakresie prawa, specjalizacja w regulacjach związanych z cyberbezpieczeństwem.
INFORMACJA O AUTORACH I PARTNERACH KIERUNKU

Secure2Me Sp. z o.o. to firma doradczo-technologiczna, która wspiera organizacje w budowaniu przewagi rynkowej poprzez nowoczesne podejście do bezpieczeństwa informacji, zarządzania ryzykiem i efektywności operacyjnej.
Misją Secure2Me Sp. z o.o. jest dostarczanie kompleksowych rozwiązań, które realnie zwiększają odporność firm na zagrożenia cyfrowe, wspierają rozwój kompetencji zespołów oraz umożliwiają świadome i zgodne z przepisami funkcjonowanie na dynamicznie zmieniającym się rynku.
ZAKRES
Szkolenie NIS 2 | NIS2 | Ekspertyzy IT |
Audyt IT | AI Act | RODO |
Experts | Compliance | Szkolenie OSINT |
Szkolenie Deepfake | Mobile App Development & Testing |
FAQ - Najczęściej zadawane pytania
Rekrutacja na studia podyplomowe trwa od 2 czerwca do 30 września 2025 r. W trakcie trwania procesu rekrutacji, na stronie Uczelni pojawiają się komunikaty dot. zakończenia lub przedłużenia rekrutacji na poszczególnych kierunkach studiów podyplomowych.
Grupa zajęciowa liczy minimum 15 osób.
Czesne za studia oraz wysokość opłaty rekrutacyjnej znajdują Państwo w podzakładce OPŁATY
Opłatę rekrutacyjną należy uiścić w ciągu 7 dni od momentu rejestracji na studia. Terminy opłat czesnego znajdują się w umowie między Słuchaczem a Uczelnią. Umowę można pobrać z Internetowego Systemu Rekrutacji Kandydatów (IRK).
Wykaz niezbędnych w procesie rekrutacji dokumentów znajduje się w podzakładce ZASADY REKRUTACJI
Dokumenty należy dostarczyć w ciągu 7 dni od rejestracji w systemie IRK.
Studia podyplomowe na kierunku Chief Information Security Officer 4.0: AI i strategiczne zarządzanie bezpieczeństwem kończą się zaliczenie wszystkich przedmiotów, jakie są przewidziane w programie studiów i złożeniem projektu końcowego.
- Studia realizowane w trybie hybrydowym - ok. 70% zajęć odbywa się z wykorzystaniem metod i technik kształcenia na odległość oraz z wykorzystaniem laboratoriów wirtualnych.
Harmonogram zjazdów dostępny jest w podzakładce HARMONOGRAM ZJAZDÓW po rozpoczęciu rekrutacji na studia. Na przełomie września i października, w tym samym miejscu zamieszczamy również harmonogramy zajęć na semestr zimowy.