Studia są realizowane w 100% online. To najbardziej wygodna forma studiowania dla osób, które nie mogą lub nie chcą brać udziału w zajęciach stacjonarnych.
Możliwość uczestnictwa z dowolnego miejsca na platformie MSTeams.
Studia zakończone uzyskaniem Certyfikatu Audytora Systemów Informatycznych II Stopnia PIKW.
Wraz z rozwojem technologii cyfrowych rośnie rola audytorów bezpieczeństwa systemów informatycznych. Duże instytucje i firmy coraz częściej tworzą stanowisko wewnętrzne, mniejsze — korzystają ze wsparcia firm audytorskich lub konsultantów. Bezpieczeństwo informacji i infrastruktury informatycznej staje się priorytetem w czasach, gdy coraz więcej procesów przenosi się do sieci.
Celem studiów podyplomowych jest przygotowanie słuchaczy do podjęcia pracy w zawodzie audytora systemów informatycznych. Wiedza i umiejętności zdobyte na zajęciach pozwolą absolwentom na samodzielne zbadanie, czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, czy zapewnia wystarczającą ochronę aktywów (zasobów) i informacji oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami.
W trakcie zajęć słuchacze zdobywają m.in. wiedzę i umiejętności praktyczne z obszarów:
Absolwenci będą mogli podjąć pracę w komórkach audytu wewnętrznego firm i instytucji oraz w firmach audytorskich.
Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują poza świadectwem ukończenia studiów podyplomowych:
Studia przeznaczone są dla:
2 semestry, 192 godz.
Pobierz program studiów do wydruku
Lp. | Nazwa przedmiotu | Liczba godzin |
---|---|---|
1. | Standardy audytu systemów informatycznych | 8 |
2. | Planowanie i realizacja audytu systemów informatycznych | 24 |
3. | Zarządzanie IT. Kontrola Technologii Informacyjnej i Technologii związanych | 16 |
4. | Planowanie i organizacja systemów informatycznych | 8 |
5. | Zarządzanie ryzykiem w IT | 16 |
6. | Zarządzanie bezpieczeństwem informacji | 40 |
7. | Audyt infrastruktury informatycznej | 8 |
8. | Narzędzia wykorzystywane w pracy audytora | 8 |
9. | Kontynuacja działalności po awarii i zarządzanie ciągłością działania | 8 |
10. | Jakość systemów informatycznych | 8 |
11. | Prawne aspekty w IT | 24 |
12. | Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym | 16 |
13. | Audyt legalności oprogramowania | 8 |
RAZEM | 192 |
Warunkiem uzyskania świadectwa ukończenia studiów jest:
Egzamin końcowy ma formę ustną i odbywa się w trybie zdalnym. Forma egzaminu może ulec zmianie. O ostatecznej formie zaliczenia decyduje kierownik studiów podyplomowych.
W ramach studiów na tym kierunku oferujemy:
Kierownik studiów podyplomowych przed rozpoczęciem zajęć przesyła szczegółowe informacje organizacyjne oraz harmonogram.
Świadectwo ukończenia studiów podyplomowych jest wydawane w języku polskim, wraz z odpisem w języku angielskim.
Zajęcia prowadzą:
dr hab. Bartłomiej Nita, prof. UEW
Katedra Rachunkowości, Sprawozdawczości i Analizy Finansowej
tel. 607 440 204
e-mail: bartlomiej.nita@ue.wroc.pl
pok. 519, bud. Z
4590 PLN
Istnieje możliwość rozłożenia opłaty na raty:
2 - dla os. indywidualnych, os. prowadzących działalność gospodarczą, firm i instytucji
4 - wyłącznie dla os. indywidualnych
6 - wyłącznie dla os. indywidualnych
W tym celu prosimy o wiadomość mailową do koordynatora studiów z informacją o wybranej ilości rat.
Ważne! Opłata za studia powinna zostać dokonana dopiero po otrzymaniu od kierownika studiów informacji o zebraniu się grupy i uruchomieniu kierunku. Numer konta do wpłat będzie widoczny po zalogowaniu na indywidualny profil słuchacza. W tytule prosimy wpisać imię, nazwisko i kierunek studiów.
Nie pobieramy opłaty wpisowej.
Faktury VAT są wystawiane na życzenie i przesyłane mailowo zgodnie z zasadami umieszczonymi na stronie: https://www.podyplomowe.ue.wroc.pl/145,faktury.html
▶ Koordynator CKU
Barbara Grzeszczak
tel: 71 36 80 377
e-mail: barbara.grzeszczak@ue.wroc.pl
▶ Asystent kierownika studiów
Magdalena Barańska
tel: 71 36 80 422
e-mail: magdalena.baranska@ue.wroc.pl
Rekrutacja na studia rozpoczyna się od wypełnienia formularza dostępnego na dole strony pod przyciskiem: ZAPISZ SIĘ NA STUDIA.
Aby wygenerować niezbędne dokumenty, kandydat powinien założyć w naszym systemie indywidualne konto. W zakładce Rekrutacja i dokumenty znajduje się krótka instrukcja dotycząca tego procesu.
Prosimy o dostarczenie kompletu dokumentów rekrutacyjnych najpóźniej w ostatnim dniu rekrutacji. Można to zrobić:
Szczegółowe informacje na ten temat znajdują się w zakładce Kontakt.
W przypadku pytań dotyczących kwestii merytorycznych oraz dostępu do zespołów i zajęć w aplikacji MS TEAMS prosimy o kontakt z kierownikiem studiów.
Termin zakończenia rekrutacji: 2025-06-20
Kto może zostać audytorem?
Zgodnie z artykułem 15, ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa: „Audyt bezpieczeństwa systemu informacyjnego może być przeprowadzony m.in. przez audytorów posiadających co najmniej dwuletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych i legitymujących się dyplomem ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydanym przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych”.
Uniwersytet Ekonomiczny we Wrocławiu spełnia te wymogi i wydaje w/w dokument absolwentom niniejszego kierunku.
EKSPERCI, KTÓRZY PROWADZĄ ZAJĘCIA NA STUDIACH
Mgr inż. Adam Kuczyński – od 2008 r. do 2015 r. kierował wydziałem audytu systemów informatycznych w agencji rządowej. Specjalista ds. audytu systemów informatycznych oraz systemów zarządzania bezpieczeństwem informacji, w tym ochrony danych osobowych i Rekomendacji D w sektorze bankowym. Specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych.
Certyfikowany inżynier bezpieczeństwa informacji, audytor oraz trener ISO/IEC 27001 i ISO/IEC 20000 w jednostce certyfikującej. Realizował i koordynował zadania dotyczące projektowania, wdrażania oraz audytu systemów zarządzania bezpieczeństwem informacji i systemów zarządzania ciągłością działania zgodnych z międzynarodowymi normami. Doświadczony audytor procesów IT w oparciu o COBIT. Ponadto doświadczony trener i wykładowca na uczelniach wyższych z tematyki bezpieczeństwa informacji, ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego. Obecnie kieruje zespołem ds. audytu w firmie audytorskiej.
Mgr inż. Piotr Błaszczeć - od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Dyrektor operacyjny jednostki certyfikacyjnej CIS Certification Security Services oraz właściciel firmy zajmującej się audytem i wdrożeniami systemów bezpieczeństwa. Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, audytor systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer), audytor wiodący ISO 27001, jednostki certyfikacyjnej. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Trener realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej i innych firm zewnętrznych prowadzący szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowca współpracujący z kilkoma wyższymi uczelniami w Polsce. Od 2003 roku redaktor naczelny portalu związanego z bezpieczeństwem i audytem IT - www.locos.pl.
inż. Artur Rudy – wykształcenie: Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, kierunek: informatyka, specjalność: systemy informatyczne. Audytor II Stopnia PIKW - Akademia Finansów w Warszawie, Wydział Ekonomiczny, Podyplomowe Studia Audytu i Kontroli Wewnętrznej.
Wykładowca szkoleń i kursów w obszarze audytu IT w ramach działalności edukacyjnej Polskiego Instytutu Kontroli Wewnętrznej oraz uczelni wyższych. Prowadzący liczne prezentacje w trakcie realizowanych czynności audytorskich. Od lat praktyk w dziedzinie audytu systemów informatycznych, posiada wieloletnie doświadczenie zawodowe w zakresie szeroko rozumianego bezpieczeństwa informacji. Początki pracy zawodowej jako administrator systemów informatycznych, później odpowiedzialny za obszar projektowania mechanizmów bezpieczeństwa IT w projekcie (m.in.: w zakresie PKI, ogólnie rozumianej infrastruktury IT oraz systemów monitorowania i wykrywania incydentów bezpieczeństwa).
Ostatnie siedem lat jako audytor IT związany jest z dużymi organizacjami sektora publicznego i ubezpieczeniowego. Prelegent na konferencji dotyczącej obszaru audytu i bezpieczeństwa IT. W kręgu zainteresowań tematyka związana z GRC (Governance, Risk management and Compliance).
Zapisy na studia i szkolenia wymagają posiadania konta. Kliknij poniższy przycisk, by przejść do formularza rejestracji.
Załóż konto