Audyt bezpieczeństwa systemów informatycznych (tryb online | Certyfikat - Audytor Bezpieczeństwa Systemów Informatycznych) (edycja 10)

rekrutacja_z2425

Semestr zimowy 2025/2026, letni 2025/2026

Rekrutacja do
31.08.2025 r.
Jeszcze 31 dni
Data uruchomienia
25.10.2025 r.
Za 86 dni
Cena
4 590,00 zł
Kontakt
Barbara Grzeszczak
tel. 71 36 80 377 / e-mail / więcej

Cele i charakterystyka studiów

Studia są realizowane w 100% online. To najbardziej wygodna forma studiowania dla osób, które nie mogą lub nie chcą brać udziału w zajęciach stacjonarnych.

Możliwość uczestnictwa z dowolnego miejsca na platformie MSTeams.

Studia zakończone uzyskaniem Certyfikatu Audytora Systemów Informatycznych II Stopnia PIKW.

Cel i charakterystyka studiów podyplomowych

Audyt Bezpieczeństwa Systemów Informatycznych to kompleksowe, dwusemestralne studia podyplomowe, które odpowiadają na pilną potrzebę rynku związaną z rosnącym znaczeniem cyberbezpieczeństwa, ochrony informacji oraz skutecznego audytowania systemów IT. W dobie powszechnej cyfryzacji, transformacji technologicznej oraz coraz bardziej zaawansowanych zagrożeń informatycznych, kompetencje z zakresu audytu bezpieczeństwa stały się jednymi z najbardziej poszukiwanych kwalifikacji na rynku pracy.

Studia prowadzone są w trybie 100% online, co umożliwia pełną elastyczność nauki bez względu na miejsce zamieszkania czy wykonywaną pracę zawodową. Dzięki zajęciom w trybie weekendowym uczestnicy mogą efektywnie łączyć rozwój zawodowy z życiem prywatnym i obowiązkami zawodowymi. Program oferuje interaktywne zajęcia na platformie MS Teams, kontakt z doświadczoną kadrą oraz możliwość zdobycia prestiżowej certyfikacji zawodowej.


Misja studiów

Celem studiów jest nie tylko przekazanie aktualnej wiedzy teoretycznej, ale przede wszystkim przygotowanie profesjonalistów do praktycznego prowadzenia audytów bezpieczeństwa systemów informatycznych, wdrażania skutecznych procedur zabezpieczeń, minimalizowania ryzyka informatycznego oraz zapewnienia zgodności z normami prawnymi i standardami branżowymi.

Studia rozwijają szerokie kompetencje umożliwiające:

  • identyfikację luk bezpieczeństwa, diagnozę ryzyk informatycznych oraz formułowanie skutecznych rekomendacji naprawczych;
  • planowanie, przeprowadzanie i dokumentowanie audytów IT zgodnie z najlepszymi praktykami międzynarodowymi;
  • wdrażanie i ocenę skuteczności procedur bezpieczeństwa informacji w każdej organizacji – od sektora prywatnego po administrację publiczną;
  • poruszanie się w aktualnych przepisach prawa związanych z ochroną danych osobowych, licencjonowaniem oprogramowania oraz bezpieczeństwem informacji;
  • zrozumienie standardów i systemów zarządzania bezpieczeństwem informacji – takich jak ISO 27001, COBIT, ITIL, GDPR, NIS2 i innych kluczowych ram regulacyjnych.

Główne cele programu

  • Kompleksowe przygotowanie do roli audytora IT – studia dostarczają wiedzy i umiejętności pozwalających na profesjonalne prowadzenie audytów bezpieczeństwa systemów informatycznych w różnych typach organizacji.
  • Praktyczne kompetencje gotowe do natychmiastowego zastosowania – program oparty na analizie realnych przypadków, ćwiczeniach praktycznych oraz warsztatach prowadzonych przez aktywnych audytorów, prawników IT oraz ekspertów ds. cyberbezpieczeństwa.
  • Certyfikacja branżowa z natychmiastowym uznaniem rynkowym – uczestnicy uzyskują Certyfikat Audytora Systemów Informatycznych II stopnia PIKW oraz możliwość wpisu na krajową listę audytorów.
  • Kompetencje poszukiwane w każdej branży – zdobyta wiedza znajduje zastosowanie zarówno w działach IT, jak i w finansach, produkcji, usługach, logistyce, sektorze publicznym, służbie zdrowia czy energetyce.
  • Silne przygotowanie do międzynarodowych certyfikacji – studia stanowią doskonałą bazę wiedzy dla osób planujących zdawanie egzaminów CISA, CRISC, ISO Auditor czy Lead Auditor.
  • Zdolność komunikacji wyników audytu dla zarządów – uczestnicy uczą się jak efektywnie raportować ryzyka i rekomendacje, wspierając podejmowanie świadomych decyzji przez najwyższe kierownictwo.

Dlaczego warto wybrać te studia?

  • Profesjonalna kadra z praktycznym doświadczeniem – zajęcia prowadzą eksperci z wieloletnim doświadczeniem w audycie IT, cyberbezpieczeństwie oraz ochronie danych.
  • Aktualny program dostosowany do realnych potrzeb rynku – program uwzględnia najnowsze regulacje, rekomendacje branżowe oraz trendy w cyberbezpieczeństwie.
  • Przyjazna formuła nauki – nowoczesna dydaktyka oparta o praktyczne narzędzia, symulacje audytowe, warsztaty grupowe oraz konsultacje eksperckie.
  • Możliwość rozwoju zawodowego bez rezygnacji z pracy – elastyczny tryb studiów pozwala na rozwój kompetencji przy zachowaniu aktywności zawodowej.
  • Certyfikowany rozwój kompetencji – po zakończeniu studiów uczestnik otrzymuje formalny dokument potwierdzający zdobyte kwalifikacje, ceniony przez pracodawców.

To studia dla osób, które:

  • chcą zdobyć praktyczne umiejętności w zakresie audytu IT,
  • interesują się cyberbezpieczeństwem i ochroną danych,
  • szukają certyfikowanego kierunku o wysokiej wartości rynkowej,
  • chcą budować kompetencje przyszłości w jednym z najszybciej rozwijających się sektorów,
  • zamierzają przyspieszyć rozwój zawodowy i zwiększyć atrakcyjność na rynku pracy,
  • chcą być przygotowani do pracy zarówno w Polsce, jak i w środowisku międzynarodowym.

Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują poza świadectwem ukończenia studiów podyplomowych:

  • Certyfikat Audytora Systemów Informatycznych II Stopnia PIKW
  • prawo wpisu na Krajową Listę Audytorów, Kontrolerów i Specjalizacji Powiązanych prowadzoną przez PIKW (https://www.krajowalista.pl/krajowa-lista,163.html)
  • bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanych z uzyskaną specjalizacją zgodnie z § 9 Regulaminu KLPAiKW.

Adresaci

Studia podyplomowe Audyt Bezpieczeństwa Systemów Informatycznych zostały zaprojektowane z myślą o osobach, które chcą zdobyć lub pogłębić swoje kompetencje w kluczowym i stale rosnącym obszarze audytu IT oraz bezpieczeństwa systemów informatycznych. Program jest doskonałą propozycją zarówno dla osób rozpoczynających swoją karierę w obszarze audytu IT, jak i dla doświadczonych specjalistów, którzy chcą uporządkować wiedzę, poznać aktualne standardy oraz zdobyć formalne potwierdzenie kwalifikacji zawodowych.

Adresatami studiów są w szczególności:

  • specjaliści i menedżerowie zajmujący się audytem systemów informatycznych oraz szeroko pojętym bezpieczeństwem IT;
  • osoby odpowiedzialne za planowanie, przygotowanie i przeprowadzanie audytów IT w przedsiębiorstwach, instytucjach publicznych, administracji oraz organizacjach prywatnych;
  • audytorzy wewnętrzni i kontrolerzy wewnętrzni, którzy chcą poszerzyć swoje kompetencje o obszar bezpieczeństwa systemów informatycznych;
  • pracownicy działów bezpieczeństwa informacji oraz cyberbezpieczeństwa, którzy chcą zwiększyć efektywność działań prewencyjnych i kontrolnych w organizacji;
  • informatycy, administratorzy systemów IT oraz inżynierowie odpowiedzialni za infrastrukturę informatyczną, którzy chcą zdobyć kompetencje audytorskie lub usprawnić procedury bezpieczeństwa w swojej organizacji;
  • eksperci ds. ochrony danych osobowych i zgodności prawnej (compliance), w tym specjaliści zajmujący się RODO/GDPR, którzy chcą lepiej zrozumieć techniczne aspekty ochrony informacji;
  • konsultanci IT i audytorzy zewnętrzni świadczący usługi audytowe lub doradcze w zakresie bezpieczeństwa systemów informatycznych;
  • specjaliści ds. ryzyka operacyjnego i zarządzania ryzykiem IT, odpowiedzialni za tworzenie i kontrolowanie procedur bezpieczeństwa;
  • osoby przygotowujące się do objęcia roli audytora IT, chcące zdobyć certyfikację i formalne uprawnienia do realizacji audytów bezpieczeństwa systemów;
  • pracownicy instytucji finansowych, firm ubezpieczeniowych, centrów usług wspólnych (SSC/BPO) oraz dużych korporacji, dla których bezpieczeństwo danych i ciągłość działania są kluczowe;
  • osoby aspirujące do stanowisk związanych z cyberbezpieczeństwem, audytem IT, kontrolą systemów informatycznych, chcące budować swoją karierę w jednym z najbardziej perspektywicznych sektorów rynku pracy.

Kto skorzysta najbardziej?

  • osoby, które chcą zdobyć praktyczne umiejętności audytorskie w obszarze IT,
  • specjaliści pragnący uzyskać prestiżowy certyfikat Audytora II stopnia,
  • profesjonaliści planujący rozwój kariery w cyberbezpieczeństwie,
  • kadra odpowiedzialna za audyty, bezpieczeństwo i zgodność z przepisami,
  • osoby z sektora prywatnego i publicznego chcące podnieść bezpieczeństwo swoich organizacji na wyższy poziom.

Czas trwania i liczba godzin

2 semestry, 192 godz.

Program studiów

Pobierz program studiów do wydruku

Lp. Nazwa przedmiotu Liczba
godzin
1. Standardy audytu systemów informatycznych 8
2. Planowanie i realizacja audytu systemów informatycznych 24
3. Zarządzanie IT. Kontrola Technologii Informacyjnej i Technologii związanych 16
4. Planowanie i organizacja systemów informatycznych 8
5. Zarządzanie ryzykiem w IT 16
6. Zarządzanie bezpieczeństwem informacji 40
7. Audyt infrastruktury informatycznej 8
8. Narzędzia wykorzystywane w pracy audytora 8
9. Kontynuacja działalności po awarii i zarządzanie ciągłością działania 8
10. Jakość systemów informatycznych 8
11. Prawne aspekty w IT 24
12. Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym 16
13. Audyt legalności oprogramowania 8
RAZEM 192

Warunki i sposób zaliczenia studiów

Warunkiem uzyskania świadectwa ukończenia studiów jest:

  • obecność na zajęciach (min 80%)
  • uzyskanie pozytywnej oceny z egzaminu końcowego
  • uregulowanie wszystkich należnych opłat za studia

Egzamin końcowy ma formę ustną i odbywa się w trybie zdalnym. Forma egzaminu może ulec zmianie. O ostatecznej formie zaliczenia decyduje kierownik studiów podyplomowych.


Organizacja studiów

  • zajęcia są prowadzone on-line za pomocą platformy TEAMS
  • studia w trybie zaocznym weekendowym
  • zajęcia odbywają się mniej więcej co dwa tygodnie
  • język: polski

W ramach studiów na tym kierunku oferujemy:

  • indywidualne konto na platformie Microsoft 365 (a w nim m.in.: pakiet Office, Teams, Forms, OneDrive)
  • materiały dydaktyczne zamieszczone w aplikacji MS Teams
  • dostęp do zasobów czytelni czasopism i czytelni głównej
  • dostęp do zasobów biblioteki Uniwersytetu Ekonomicznego
  • Certyfikat Audytora Systemów Informatycznych
  • bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z uzyskaną specjalizacją
  • prawo wpisu na Krajową Listę Audytorów, Kontrolerów i Specjalizacji Powiązanych, II Stopnia PIKW

Kierownik studiów podyplomowych przed rozpoczęciem zajęć przesyła szczegółowe informacje organizacyjne oraz harmonogram.
Świadectwo ukończenia studiów podyplomowych jest wydawane w języku polskim, wraz z odpisem w języku angielskim.

Kadra dydaktyczna

Zajęcia prowadzą:

  • praktykujący audytorzy wewnętrzni, posiadający odpowiednie certyfikaty i międzynarodowe kwalifikacje
  • eksperci PIKW
  • praktycy
  • specjaliści z wieloletnim doświadczeniem w zakresie przeprowadzania audytów systemów informatycznych w sektorze publicznym i prywatnym

Kierownictwo i opieka naukowa

Kierownik

dr hab. Bartłomiej Nita, prof. UEW
Katedra Rachunkowości, Sprawozdawczości i Analizy Finansowej
tel. 607 440 204
e-mail: bartlomiej.nita@ue.wroc.pl
pok. 519, bud. Z

Cena

4590 PLN

Istnieje możliwość rozłożenia opłaty na raty:
2 - dla os. indywidualnych, os. prowadzących działalność gospodarczą, firm i instytucji
4 - wyłącznie dla os. indywidualnych
6 - wyłącznie dla os. indywidualnych

W tym celu prosimy o wiadomość mailową do koordynatora studiów z informacją o wybranej ilości rat.

Ważne! Opłata za studia powinna zostać dokonana dopiero po otrzymaniu od kierownika studiów informacji o zebraniu się grupy i uruchomieniu kierunku. Numer konta do wpłat będzie widoczny po zalogowaniu na indywidualny profil słuchacza. W tytule prosimy wpisać imię, nazwisko i kierunek studiów.

Nie pobieramy opłaty wpisowej.
Faktury VAT są wystawiane na życzenie i przesyłane mailowo zgodnie z zasadami umieszczonymi na stronie: https://www.podyplomowe.ue.wroc.pl/145,faktury.html

Kontakt i zapisy

Koordynator CKU
Barbara Grzeszczak
tel: 71 36 80 377
e-mail: barbara.grzeszczak@ue.wroc.pl

Asystent kierownika studiów
Magdalena Barańska
tel: 71 36 80 422
e-mail: magdalena.baranska@ue.wroc.pl


Rekrutacja na studia rozpoczyna się od wypełnienia formularza dostępnego na dole strony pod przyciskiem: ZAPISZ SIĘ NA STUDIA.
Aby wygenerować niezbędne dokumenty, kandydat powinien założyć w naszym systemie indywidualne konto. W zakładce Rekrutacja i dokumenty znajduje się krótka instrukcja dotycząca tego procesu.

Prosimy o dostarczenie kompletu dokumentów rekrutacyjnych najpóźniej w ostatnim dniu rekrutacji. Można to zrobić:

  • osobiście lub przez osobę trzecią w biurze studiów podyplomowych CKU
  • umieszczając dokumenty w skrzynce korespondencyjnej znajdującej się w budynku CKU
  • przesyłając je pocztą na adres do korespondencji.

Szczegółowe informacje na ten temat znajdują się w zakładce Kontakt.

W przypadku pytań dotyczących kwestii merytorycznych oraz dostępu do zespołów i zajęć w aplikacji MS TEAMS prosimy o kontakt z kierownikiem studiów.


Terminy

Termin zakończenia rekrutacji: 2025-08-31

Termin uruchomienia studiów: 2025-10-25

Wymagane dokumenty

  • podanie o przyjęcie na studia — wygenerowane z systemu
  • formularz zgłoszeniowy (załącznik 1) — wygenerowany z systemu
  • oświadczenie o pokryciu kosztów (w zależności od wybranego finansowania załącznik 2 lub 3) — wygenerowane z systemu
  • dyplom ukończenia studiów wyższych — kserokopia dyplomu ukończenia studiów wyższych (licencjat, inżynier, magister, mgr inż.) oraz oryginał lub odpis dyplomu do wglądu. W przypadku wysyłki dokumentów pocztą prosimy o załączenie odpisu lub oryginału dyplomu do dokumentów (zwrot oryginału ze świadectwem ukończenia studiów podyplomowych)
  • dyplom zagraniczny — prosimy o wcześniejsze zweryfikowanie, czy dyplom uprawnia do podjęcia studiów podyplomowych w Polsce. Szczegóły pod linkiem: https://nawa.gov.pl/uznawalnosc/wydawanie-informacji-o-zagranicznych-dyplomach. Prosimy o załączenie potwierdzenia do dokumentów rekrutacyjnych. Kandydaci z zagranicznym dyplomem, uprawniającym do podjęcia studiów podyplomowych w Polsce, w momencie składania dokumentów zobowiązani są również do złożenia przysięgłego tłumaczenia dyplomu na język polski
  • dowód osobisty — do wglądu (w przypadku wysyłania dokumentów pocztą lub dostarczenie ich przez osoby trzecie powinien zostać okazany w trakcie studiów). Nie przyjmujemy kserokopii dowodów osobistych
  • dokumenty potwierdzające zmianę danych osobowych — w przypadku osób, których dane osobowe uległy zmianie (inne imię lub nazwisko w dowodzie osobistym/wizie/karcie pobytu i na dyplomie) - kserokopia dokumentu potwierdzającego zmianę i oryginał do wglądu (np. akt małżeństwa, decyzja administracyjna czy orzeczenie sądu)
  • zezwolenie na pobyt dla osób spoza UE — dokument potwierdzający legalny pobyt w Polsce np. wiza lub karta pobytu (w przypadku wysyłania dokumentów pocztą lub dostarczenie ich przez osoby trzecie oryginały dokumentów powinny zostać okazane w trakcie studiów).

Dodatkowe informacje

Kto może zostać audytorem?     

Zgodnie z artykułem 15, ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa: „Audyt bezpieczeństwa systemu informacyjnego może być przeprowadzony m.in. przez audytorów posiadających co najmniej dwuletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych i legitymujących się dyplomem ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydanym przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych”.      

Uniwersytet Ekonomiczny we Wrocławiu spełnia te wymogi i wydaje w/w dokument absolwentom niniejszego kierunku.  

EKSPERCI, KTÓRZY PROWADZĄ ZAJĘCIA NA STUDIACH

Mgr inż. Adam Kuczyński – od 2008 r. do 2015 r. kierował wydziałem audytu systemów informatycznych w agencji rządowej. Specjalista ds. audytu systemów informatycznych oraz systemów zarządzania bezpieczeństwem informacji, w tym ochrony danych osobowych i Rekomendacji D w sektorze bankowym. Specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych.

Certyfikowany inżynier bezpieczeństwa informacji, audytor oraz trener ISO/IEC 27001 i ISO/IEC 20000 w jednostce certyfikującej. Realizował i koordynował zadania dotyczące projektowania, wdrażania oraz audytu systemów zarządzania bezpieczeństwem informacji i systemów zarządzania ciągłością działania zgodnych z międzynarodowymi normami. Doświadczony audytor procesów IT w oparciu o COBIT. Ponadto doświadczony trener i wykładowca na uczelniach wyższych z tematyki bezpieczeństwa informacji, ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego. Obecnie kieruje zespołem ds. audytu w firmie audytorskiej.

Mgr inż. Piotr Błaszczeć - od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Dyrektor operacyjny jednostki certyfikacyjnej CIS Certification Security Services oraz właściciel firmy zajmującej się audytem i wdrożeniami systemów bezpieczeństwa. Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, audytor systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer), audytor wiodący ISO 27001, jednostki certyfikacyjnej. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Trener realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej i innych firm zewnętrznych prowadzący szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowca współpracujący z kilkoma wyższymi uczelniami w Polsce. Od 2003 roku redaktor naczelny portalu związanego z bezpieczeństwem i audytem IT - www.locos.pl.

inż. Artur Rudy wykształcenie: Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, kierunek: informatyka, specjalność: systemy informatyczne. Audytor II Stopnia PIKW - Akademia Finansów w Warszawie, Wydział Ekonomiczny, Podyplomowe Studia Audytu i Kontroli Wewnętrznej.

Wykładowca szkoleń i kursów w obszarze audytu IT w ramach działalności edukacyjnej Polskiego Instytutu Kontroli Wewnętrznej oraz uczelni wyższych. Prowadzący liczne prezentacje w trakcie realizowanych czynności audytorskich. Od lat praktyk w dziedzinie audytu systemów informatycznych, posiada wieloletnie doświadczenie zawodowe w zakresie szeroko rozumianego bezpieczeństwa informacji. Początki pracy zawodowej jako administrator systemów informatycznych, później odpowiedzialny za obszar projektowania mechanizmów bezpieczeństwa IT w projekcie (m.in.: w zakresie PKI, ogólnie rozumianej infrastruktury IT oraz systemów monitorowania i wykrywania incydentów bezpieczeństwa).

Ostatnie siedem lat jako audytor IT związany jest z dużymi organizacjami sektora publicznego i ubezpieczeniowego. Prelegent na konferencji dotyczącej obszaru audytu i bezpieczeństwa IT. W kręgu zainteresowań tematyka związana z GRC (Governance, Risk management and Compliance).


Powrót

Kontakt

Uniwersytet Ekonomiczny we Wrocławiu
Centrum Kształcenia Ustawicznego
ul. Kamienna 43-45 
53-307 Wrocław

Znajdź nas na facebooku LinkedIn

wróć do strony głównej UE

Godziny otwarcia:

poniedziałek - piątek 
7:30 - 15:30

sobota
8:00 - 15:00 
(do końca czerwca),
od lipca - zamknięte (przerwa wakacyjna)

niedziela
zamknięte

Kursy i szkolenia

Uniwersytet Ekonomiczny we Wrocławiu Republic of Poland

Logowanie

Nie pamiętam hasła

Nie masz konta?

Zapisy na studia i szkolenia wymagają posiadania konta. Kliknij poniższy przycisk, by przejść do formularza rejestracji.

Załóż konto
×

Przejdź do...

Moje konto