{"id":7027,"date":"2022-07-13T15:44:16","date_gmt":"2022-07-13T13:44:16","guid":{"rendered":"https:\/\/studia-online.pl\/aktualnosci\/?p=7027"},"modified":"2022-07-20T15:50:42","modified_gmt":"2022-07-20T13:50:42","slug":"cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania","status":"publish","type":"post","link":"https:\/\/studia-online.pl\/aktualnosci\/cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania\/","title":{"rendered":"Cyberbezpiecze\u0144stwo &#8211; studia tak\u017ce dla pracownik\u00f3w organ\u00f3w \u015bcigania"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/studia-online.pl\/aktualnosci\/cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania\/#Co_to_jest_cyberbezpieczenstwo\" >Co to jest cyberbezpiecze\u0144stwo?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/studia-online.pl\/aktualnosci\/cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania\/#Cyberbezpieczenstwo_%E2%80%93_jakim_atakom_zapobiega\" >Cyberbezpiecze\u0144stwo \u2013 jakim atakom zapobiega?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/studia-online.pl\/aktualnosci\/cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania\/#Cyberbezpieczenstwo_studia_podyplomowe_%E2%80%93_dla_kogo\" >Cyberbezpiecze\u0144stwo studia podyplomowe \u2013 dla kogo?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/studia-online.pl\/aktualnosci\/cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania\/#Dlaczego_warto_wybrac_studia_podyplomowe_z_cyberbezpieczenstwa\" >Dlaczego warto wybra\u0107 studia podyplomowe z cyberbezpiecze\u0144stwa?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/studia-online.pl\/aktualnosci\/cyberbezpieczenstwo-studia-takze-dla-pracownikow-organow-scigania\/#Cyberbezpieczenstwo_studia_z_obszaru_informatyki\" >Cyberbezpiecze\u0144stwo studia z obszaru informatyki<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p>Ponad 90% gospodarstw domowych posiada dost\u0119p do Internetu, kt\u00f3ry jest nie tylko kana\u0142em komunikacji, ale tak\u017ce narz\u0119dziem do pracy, nauki czy rozrywki. Rosn\u0105ca liczba us\u0142ug sprawia, \u017ce z sieci korzystaj\u0105 nie tylko m\u0142odzi, ale r\u00f3wnie\u017c starsi u\u017cytkownicy. \u0141atwiejszy dost\u0119p do sieci generuje jednak coraz wi\u0119ksze ryzyko atak\u00f3w cyberprzest\u0119pc\u00f3w, kt\u00f3rych celem jest wykradanie cennych danych \u2013 zar\u00f3wno os\u00f3b prywatnych, firm, jak i wa\u017cnych instytucji rz\u0105dowych. Taki stan rzeczy powoduje, \u017ce coraz wi\u0119kszym zainteresowaniem ciesz\u0105 si\u0119 <strong>Cyberbezpiecze\u0144stwo studia podyplomowe<\/strong>, kt\u00f3re pozwalaj\u0105 zdoby\u0107 rozwin\u0105\u0107 umiej\u0119tno\u015bci m.in. pracownik\u00f3w organ\u00f3w \u015bcigania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_cyberbezpieczenstwo\"><\/span>Co to jest cyberbezpiecze\u0144stwo?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p><a href=\"https:\/\/studia-online.pl\/kursy\/4867904\" title=\"Zobacz stron\u0119 kierunku Cyberbezpiecze\u0144stwo\">Cyberbezpiecze\u0144stwo <\/a>to dzia\u0142ania w zakresie bezpiecze\u0144stwa w cyberprzestrzeni, czyli <strong>\u015bwiecie cyfrowym<\/strong>. Maj\u0105 na celu ochron\u0119 system\u00f3w informacji, ich u\u017cytkownik\u00f3w, a tak\u017ce pozosta\u0142ych os\u00f3b, kt\u00f3re mog\u0105 by\u0107 nara\u017cone na utrat\u0119 dost\u0119pno\u015bci, poufno\u015bci oraz integralno\u015bci danych i us\u0142ug \u015bwiadczonych cyfrowo. Pomimo og\u00f3lnodost\u0119pnego oprogramowania, kt\u00f3re ma za zadanie chroni\u0107 przed r\u00f3\u017cnymi atakami<strong>, hakerom udaje si\u0119 w\u0142amywa\u0107 do system\u00f3w zawieraj\u0105cych niezwykle cenne dane.<\/strong><\/p>\n\n\n\n<p><strong>Dzia\u0142ania zwi\u0105zane z cyberbezpiecze\u0144stwem maj\u0105 za zadanie\nchroni\u0107 przed:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>utrat\u0105 wra\u017cliwych danych,<\/li><li>stratami finansowymi w wyniku kradzie\u017cy,<\/li><li>utrat\u0105 dobrej reputacji,<\/li><li>poniesieniem du\u017cych koszt\u00f3w zwi\u0105zanych z\nodzyskaniem utraconych danych.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"951\" height=\"630\" src=\"https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2022\/07\/image-12.png\" alt=\"cyberbezpiecze\u0144stwo studia podyplomowe\" class=\"wp-image-7037\" srcset=\"https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2022\/07\/image-12.png 951w, https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2022\/07\/image-12-300x199.png 300w, https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2022\/07\/image-12-768x509.png 768w, https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2022\/07\/image-12-696x461.png 696w, https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2022\/07\/image-12-634x420.png 634w\" sizes=\"auto, (max-width: 951px) 100vw, 951px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cyberbezpieczenstwo_%E2%80%93_jakim_atakom_zapobiega\"><\/span>Cyberbezpiecze\u0144stwo \u2013 jakim atakom zapobiega?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Szacuje si\u0119, \u017ce codziennie powstaje <strong>ponad 10 tysi\u0119cy szkodliwych plik\u00f3w, a tak\u017ce 100 tysi\u0119cy stron WWW<\/strong>, kt\u00f3rych g\u0142\u00f3wnym celem s\u0105 cyberataki. Osoby zatrudnione na stanowiskach zwi\u0105zanych z cyberbezpiecze\u0144stwem maj\u0105 za zadanie zapobiega\u0107 lub reagowa\u0107 w przypadku np. atak\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>DDoS<\/strong> \u2013 polegaj\u0105cych na wysy\u0142aniu du\u017cej\nilo\u015bci po\u0142\u0105cze\u0144 z r\u00f3\u017cnych urz\u0105dze\u0144, kt\u00f3re maj\u0105 za zadanie spowolni\u0107 atakowany\nserwer lub system,<\/li><li><strong>Phishing<\/strong> \u2013 polegaj\u0105cych na wysy\u0142aniu\nszkodliwych wiadomo\u015bci nak\u0142aniaj\u0105cych do pobrania pliku b\u0105d\u017a odwiedzenia\nadresu, kt\u00f3ry ma na celu wy\u0142udzi\u0107 has\u0142a i loginy,<\/li><li><strong>Malware<\/strong> \u2013 opieraj\u0105cych si\u0119 na\nzainstalowaniu z\u0142o\u015bliwego oprogramowania wykonuj\u0105cego operacje na korzy\u015b\u0107 innej\nosoby.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cyberbezpieczenstwo_studia_podyplomowe_%E2%80%93_dla_kogo\"><\/span>Cyberbezpiecze\u0144stwo studia podyplomowe \u2013 dla kogo?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W zwi\u0105zku z nieustannie rozwijaj\u0105cymi si\u0119 systemami informatycznymi wdra\u017canymi praktycznie we wszystkich przedsi\u0119biorstwach, a tak\u017ce rosn\u0105cymi bazami danych instytucji pa\u0144stwowych nara\u017conych na tego typu ataki, <strong>ro\u015bnie zapotrzebowanie na pracownik\u00f3w posiadaj\u0105cych niezb\u0119dn\u0105 wiedz\u0119 z zakresu cyberbezpiecze\u0144stwa.<\/strong><\/p>\n\n\n\n<p>Kompetencje z tego obszaru s\u0105 niezwykle przydatne w pracy\norgan\u00f3w \u015bcigania \u2013 pracownik\u00f3w s\u0142u\u017cb mundurowych i policjant\u00f3w, kt\u00f3rzy maj\u0105\nbezpo\u015bredni kontakt z przest\u0119pcami dzia\u0142aj\u0105cymi w sieci. <strong>Cyberbezpiecze\u0144stwo\nstudia podyplomowe<\/strong> rozwin\u0105 r\u00f3wnie\u017c kompetencje aspiruj\u0105cych lub aktywnych\npracownik\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>kom\u00f3rek zarz\u0105dzania bezpiecze\u0144stwem,<\/li><li>zespo\u0142\u00f3w reagowania na incydenty,<\/li><li>wymiaru sprawiedliwo\u015bci,<\/li><li>sektora IT.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><a id=\"blog-art-banner\" href=\"https:\/\/studia-online.pl\/kursy\/4867904\" title=\"Sprawd\u017a kierunek Cyberbezpiecze\u0144stwo\"><img loading=\"lazy\" decoding=\"async\" width=\"694\" height=\"151\" src=\"\/aktualnosci\/wp-content\/uploads\/2021\/09\/baner_blog_artykul.jpg\" alt=\"Sprawd\u017a kierunek studi\u00f3w podyplomowych\" class=\"wp-image-5232\" srcset=\"https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2021\/09\/baner_blog_artykul.jpg 694w, https:\/\/studia-online.pl\/aktualnosci\/wp-content\/uploads\/2021\/09\/baner_blog_artykul-300x65.jpg 300w\" sizes=\"auto, (max-width: 694px) 100vw, 694px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dlaczego_warto_wybrac_studia_podyplomowe_z_cyberbezpieczenstwa\"><\/span>Dlaczego warto wybra\u0107 studia podyplomowe z cyberbezpiecze\u0144stwa?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dla os\u00f3b zainteresowanych podj\u0119ciem zatrudnienia w zakresie\ncyberbezpiecze\u0144stwa, studia oka\u017c\u0105 si\u0119 \u015bwietnym wyborem. Wszystko dzi\u0119ki\nrozbudowanemu i dopracowanemu programowi, kt\u00f3ry przygotuje s\u0142uchaczy m.in. z:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>podstaw informatyki, budowy system\u00f3w\noperacyjnych,<\/li><li>rodzaj\u00f3w zagro\u017ce\u0144 oraz atak\u00f3w,<\/li><li>nowoczesnych metod zarz\u0105dzania\ncyberbezpiecze\u0144stwem,<\/li><li>procedur postpowania w przypadku pope\u0142nienia\nprzest\u0119pstwa na tle cybernetycznym.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cyberbezpieczenstwo_studia_z_obszaru_informatyki\"><\/span>Cyberbezpiecze\u0144stwo studia z obszaru informatyki<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kierunek ten to \u015bwietna propozycja dla s\u0142uchaczy, kt\u00f3rych\ninteresuj\u0105 <strong>studia informatyczne online<\/strong> ukierunkowane na nowoczesne\nmetody zapobiegania cyberprzest\u0119pstwom.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ponad 90% gospodarstw domowych posiada dost\u0119p do Internetu, kt\u00f3ry jest nie tylko kana\u0142em komunikacji, ale tak\u017ce narz\u0119dziem do pracy, nauki czy rozrywki. Rosn\u0105ca liczba us\u0142ug sprawia, \u017ce z sieci korzystaj\u0105 nie tylko m\u0142odzi, ale r\u00f3wnie\u017c starsi u\u017cytkownicy. \u0141atwiejszy dost\u0119p do sieci generuje jednak coraz wi\u0119ksze ryzyko atak\u00f3w cyberprzest\u0119pc\u00f3w, kt\u00f3rych celem jest wykradanie cennych danych \u2013 [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":7036,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[7197],"tags":[7768,5513,7769],"class_list":["post-7027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","tag-cyberbezpieczenstwo-co-to-jest","tag-cyberbezpieczenstwo-praca","tag-cyberbezpieczenstwo-studia"],"modified_by":"Ernest","_links":{"self":[{"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/posts\/7027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/comments?post=7027"}],"version-history":[{"count":7,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/posts\/7027\/revisions"}],"predecessor-version":[{"id":7038,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/posts\/7027\/revisions\/7038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/media\/7036"}],"wp:attachment":[{"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/media?parent=7027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/categories?post=7027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/studia-online.pl\/aktualnosci\/wp-json\/wp\/v2\/tags?post=7027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}