EN

Information and Cybersecurity Management

Комплексна академічна програма, присвячена побудові інфраструктури та покрокової стратегії кіберзахисту для вашої компанії

Дізнатись більше про програму

Information and Cybersecurity Management

Старт програми: 12 листопада
Тривалість: 14 тижнів
Мова: Англ/Укр
Формат: Онлайн
ECTS: 5
Оплата частинами: Доступна
Вартість: 14 600 грн/місяць

Огляд програми

Програма мікромагістратури надає практичні знання для побудови стратегії та інфраструктури захисту компаній в кіберпросторі. Протягом 14 тижнів ми пройдемо шлях від основних кіберзагроз до впровадження сценаріїв захисту на стратегічному рівні. Навчимося аналізувати і прогнозувати ризики для ринків України, США та Європи.

Протягом навчання ви будете працювати над власним проєктом – розробкою покрокової стратегії з кіберзахисту для вашої компанії або на прикладі реального кейсу. Завдяки можливості постійно спілкуватися та отримувати фідбек від викладачів та менторів ви зможете використати отриманні знання на практиці та завершити навчання з готовою стратегією для вашої компанії.

Що ви вивчите:

Побудова систем захисту від кібератак відповідно до міжнародних стандартів: GDPR, PCI DSS, Privacy Shield
Інтеграція сучасних кібербезпекових програм і технологій для ефективного менеджменту роботи з конфіденційними даними
Розуміння кібербезпекових вимог для функціонування бізнесу та безпечої взаємодії з підрядниками та зовнішніми партнерами
Застосування сучасних практик Business Continuity Planning та Incident Response для захисту від потенційних кібератак
Аналіз ризиків потенційних кіберзагроз як ключовий компонент бізнес-стратегії в Україні
Принципи розгортання та посилення інформаційної інфраструктури з врахуванням ризиків в кібер-середовищі

Освітні модулі

Модуль 1. Основи кібербезпеки

Цей модуль присвячений ознайомленню з основними поняттями кібербезпеки, включно з методами виявлення загроз, захисту систем і мереж, а також оцінкою ризиків. Модуль охоплює такі важливі теми, як роль менеджера з кібербезпеки, поширені загрози та атаки, а також ключові принципи безпеки, такі як тріада CIA та гексада Паркера. Модуль додатково знайомить з важливими засобами контролю безпеки, поняттями криптографії, включаючи шифрування та хешування, криптоаналіз, а також інфраструктурою відкритих ключів (PKI) та аутентифікацією на основі токенів.

Наповнення модуля
  • Вступ до кібербезпеки
  • Роль менеджера з кібербезпеки
  • Загальні загрози, атаки та сучасний стан кібербезпеки
  • Тріада CIA, гексада Паркера, автентичність та неспростовність інформації Безпека, захист та конфіденційність
  • Контроль безпеки: захисні засоби та контрзаходи
  • Криптографія, криптологія та криптоаналіз. Шифрування та хешування
  • PKI, електронні підписи, сертифікати з відкритим ключем
  • Автентифікація на основі токенів у сервісах, надійне зберігання ключів у сховищах
  • Технології мереж і зв’язку
  • Захист мереж
  • Посилення захисту систем
  • Вступ до посилення захисту ОС
  • Найкращі практики та стандарти
  • Оновлення та управління вразливостями
  • CIS Framework та заходи безпеки
  • Операційні плани реагування
  • Резервування та відмовостійкість мережі
  • Метрики реагування
  • Операційний центр безпеки (SOC)
Воркшопи
  • Воркшоп 1-1. Планування і підготовка до безперервності бізнесу, реагування на інциденти та відновлення після кризових ситуацій
  • Практикум 1-2. Симуляція кризових ситуацій

Модуль 2. Управління проєктами та лідерство

Цей модуль присвячений ознайомленню з основами дисципліни, що дозволить вам використовувати найкращі практики та методики для успішного керівництва міжнародними проєктами. Управління ними вимагає від лідерів поєднання трьох ключових навичок: лідерства, стратегічного бізнес-менеджменту та технічного управління проєктами. Цей модуль охоплює всі три напрями та допомагає опанувати необхідні навички для досягнення успіху.

Наповнення модуля
  • Вступ до управління проєктами
  • Методології управління проєктами
  • Етапи ініціювання та планування
  • Етап виконання
  • Моніторинг та контроль
  • Етап закриття проєкту
  • Обсяг і графік робіт
  • Ресурси
  • Управління якістю
  • Управління комунікаціями
  • Управління ризиками та взаємодія зі стейкхолдерами
  • Основи лідерства
  • Управління командою
  • Формування та розвиток команди
  • Мотивація та залучення команди
  • Підприємництво в організаціях
  • Менеджмент під час криз. VUCA та BANI світ
  • Виконавче лідерство
  • Прийняття виконавчих рішень
  • Лідерство, засноване на цінностях
Воркшопи
  • Воркшоп 2-1. Управління проєктами: що є важливим
  • Воркшоп 2-2. Основи лідерства

Модуль 3. Управління ризиками в кібербезпеці

Цей модуль знайомить з управлінням ризиками в кібербезпеці, охоплюючи ключові поняття, такі як управління, відповідність вимогам та розмежування бізнес-ризиків і ІТ-ризиків. Ви опануєте основні принципи аналізу, оцінки та пом'якшення ризиків для інформаційної безпеки, використовуючи як якісні, так і кількісні методології. Також ознайомитесь із NIST Risk Management Framework, що допоможе отримати практичні знання з впровадження найкращих галузевих практик управління ІТ-ризиками.

Наповнення модуля
  • Вступ до управління ІТ-ризиками
  • Управління та відповідність у контексті управління ризиками
  • Бізнес-ризики та ІТ-ризики
  • Оцінка ризиків кібербезпеки
  • Техніки оцінки ризиків
  • Аналіз ризиків та контролю
  • Стратегії реагування на ризики
  • Моніторинг ризиків та контролю
  • Фактори ризику та сценарії ризику
  • Моделювання загроз
  • Управління вразливостями
  • Ризики у стандартах інформаційної безпеки
  • NIST Risk Management Framework
Воркшопи
  • Воркшоп 3-1. Sony Pictures Hack
  • Воркшоп 3-2. Операційна модель кібербезпеки з точки зору побудови системи Кібербезпекового оперативного центру (CSOC)
  • Воркшоп 3-3. Управління інформаційними ризиками

Модуль 4. Управління безпекою ланцюга поставок

Безпека — важлива частина управління ланцюгами постачання, зосереджена на управлінні ризиками, що пов’язані з зовнішніми постачальниками, вендорами, логістикою та транспортуванням. Модуль надає знання та навички для ідентифікації, аналізу та зменшення ризиків, пов'язаних зі співпрацею з іншими організаціями в рамках ланцюга поставок. Теми безпеки ланцюга поставок включають як фізичну безпеку продуктів, так і кібербезпеку програмного забезпечення та сервісів.

Наповнення модуля
  • Вступ до ланцюга поставок
  • Програмне забезпечення для управління ланцюгом поставок
  • Безпека програмного забезпечення безпеки ланцюга поставок
  • Послуги та компоненти третіх сторін
  • Загрози та безпека ланцюга поставок
  • Управління відкритим кодом
  • DevOps та DevSecOps
  • Software Bill of Materials
  • Безпека CI/CD
  • Аналіз складу програмного забезпечення
  • Оптимальні моделі постачання та обслуговування
Воркшопи
  • Воркшоп 4-1. Управління безпекою ланцюга поставок
  • Воркшоп 4-2. Безпека ланцюга поставок у програмному забезпеченні

Модуль 5. Управління безпекою, етика та правове середовище

Цей модуль знайомить вас із ключовими аспектами управлінням безпекою, етики та правового середовища в галузі кібербезпеки. Ви вивчите складові управління кібербезпекою, зокрема, як організації встановлюють політики, управляють ризиками та забезпечують дотримання вимог. Модуль також охоплює кіберзаконодавство, що відіграє важливу роль у сучасному цифровому середовищі. Надає важливі дані, аналітику та рекомендації щодо нетехнічних аспектів кібербезпеки, що допомагає вирішувати етичні та правові виклики у забезпеченні цифрової інфраструктури.

Наповнення модуля
  • Управління безпекою, етика та правове середовище
  • Вступ до управління кібербезпекою
  • Складові управління кібербезпекою
  • Підходи та оцінка управління безпекою
  • Вступ до кіберзаконодавства
  • Кіберзаконодавство в сучасному світі
  • Регулювання захисту даних
  • Вступ до кіберетики
  • Кіберетика в організаціях
Воркшопи
  • Воркшоп 5. Етика в кібербезпеці: етичні та правові виклики, з якими стикаються фахівці з безпеки

Модуль 6. ШІ в кібербезпеці

Досліджує вплив ШІ на сферу кібербезпеки. У модулі детально розглядаються типи кіберзагроз що базуються на штучному інтелекті, та практичні інструменти і засоби захисту даних, фреймворки та нормативно-правове регулювання, традиційні методи ШІ/ML в кібербезпеці. Також розбираються бізнес-можливості й технічні обмеження ШІ в кібербезпеці, майбутні тенденції напряму: Quantum AI, Autonomous Hacking та інші.

Наповнення модуля
  • Вступ до ШІ в кібербезпеці
  • Нові загрози, спричинені штучним інтелектом
  • Захист даних в епоху штучного інтелекту
  • Інструменти, рамки та врегулювання
  • ШІ в кібербезпеці
  • Майбутні перспективи
Воркшопи
  • Воркшоп 6. ШІ в кібербезпеці: нові загрози, Detection Framework та практичні приклади

Модуль «ШІ в кібербезпеці» розроблено в рамках проєкту «Knowledge Rise: Сталий розвиток блакитної та зеленої економіки за допомогою Deep Tech — розвиток інноваційного потенціалу у вищій освіті» (грантова угода № 24473). Проєкт є частиною ширшої ініціативи CloudEARTHi і співфінансується Європейським Союзом через ініціативу EIT для вищої освіти (когорта 4), що координується Європейським інститутом інновацій і технологій (EIT).

Куратори та викладачі

Олексій Барановський

Президент київського відділення ISACA — Information Systems Audit and Control Association. Понад 15 років досвіду в сфері інформаційної та кібербезпеки, працював в якості Security Analyst, CISO та на дослідницьких позиціях.

Ph.D з інформаційних технологій, асоційований професор в НТУУ “КПІ ім І. Сікорського”, старший викладач у – Blekinge Institute of Technology (Швеція). 

Нік Джисінто

Екс-співробітник ЦРУ, екс-топ-менеджер з кібербезпеки в Tesla та Uber, співзасновник SET Cyber Labs, викладач в SET University та William Jewell College.

10 років Нік працював у Центральному розвідувальному управлінні США (CIA), де, зокрема обіймав посаду операційного офіцера і відповідав за найм і підготовку людей. Після переходу в приватний сектор, Нік реалізовував підходи спецслужби і в роботі у Uber та Tesla. І саме soft skills — навички чесної комунікації, вразливості та адаптивності — стали його головним інструментом в таких середовищах. Він точно знає, як це — бути лідером, коли немає готових рішень. 

Нік Джисінто також викладає в William Jewell College та SET University, передаючи свій досвід лідерства, кібербезпеки та побудови команд, які працюють ефективно навіть у найскладніші часи. У 2024 році, він співзаснував  кібербезпековий стартап SET Cyber Labs, який є дочірньою компанією Hilltop Technologies в Україні. 

Оуен О’Коннор

Оуен О’Коннор – лідер у сфері кібербезпеки з 25-річним досвідом роботи в галузі технологій, фінансових послуг, біотехнологій та консалтингу.

Наразі він обіймає посаду керуючого директора в глобальній команді з кібербезпеки у State Street, провідній міжнародній фінансовій компанії. Попередні посади включали Salesforce, де він створив та очолював команди з реагування на інциденти, криміналістики та хмарної безпеки, а також заснував стартап у сфері кібербезпеки, який займався онлайн-контентом як судовими доказами.

Ірина Шимко

Mагістр з менеджменту та бізнес-аналізу. Понад 15 років досвіду управління у продуктових IT компаніях, з яких 10+ років у напрямку business development. CEO в Langate Software. Ірина також викладає курс «Technical Project Management» на магістерських програмах в SET University.

Переваги

Можливість розробити покрокову стратегію з кіберзахисту для вашої компанії у супроводі викладачів та менторів

Викладачі – експерти-практики з України, США та Європи (досвід ЦРУ, Salesforce, Tesla, Uber, Sigma Software, Octava Defence)

Навчання в групі однодумців зі схожими викликами – керівники технічних команд, DevOps, засновники компаній.

Адаптивне онлайн навчання — можна поєднувати навіть з full-time роботою

Відгуки студентів/-ок першого набору

Тамара Берестяна

PR Manager at Huawei Ukraine

Мені сподобались інтерактивні воркшопи та зустрічі з експертами, тому що ті теми, які висвітлюються на заняттях – ШІ, поширення 5G, безпека в онлайн-просторі – дуже актуальні сьогодні. До того ж навчання відбувається англійською мовою, що було додатковою практикою. Це можливість отримати унікальну інформацію та досвід від експертів з реальною експертизою. Сподобалась взаємодія з викладачами на програмі, це легке спілкування, тебе сприймають як рівного. Ти можеш відверто поспілкуватись та дізнатись те, що тебе цікавить і у тебе завжди є зворотній зв’язок.

більше

Олег Хаврук

IT-директор видавництва "Наш Формат" та керівник інтернет-агенції

Мені сподобались інтерактивні воркшопи та зустрічі з експертами, тому що ті теми, які висвітлюються на заняттях – ШІ, поширення 5G, безпека в онлайн-просторі – дуже актуальні сьогодні. До того ж навчання відбувається англійською мовою, що було додатковою практикою. Це можливість отримати унікальну інформацію та досвід від експертів з реальною експертизою. Сподобалась взаємодія з викладачами на програмі, це легке спілкування, тебе сприймають як рівного. Ти можеш відверто поспілкуватись та дізнатись те, що тебе цікавить і у тебе завжди є зворотній зв’язок.

більше

Микола Платов

Cyber Security Engineer

Мікромагістратура “Information and Cybersecurity Management” в SET University продемонструвала високий рівень якості навчання, структурованої програми, а також відмінну організацію та підготовку.

 

Практичний досвід викладачів став цінним доповненням до теоретичних знань. Кожен викладач мав свій унікальний підхід і часто використовував реальні кейси з професійної діяльності.

 

Моя основна мета полягала в розширенні знань з технічного рівня до більш стратегічного. Мене цікавило розуміння корпоративної безпеки, її процесів, методик, практик та фреймворків. Усі ці аспекти були повністю охоплені програмою.

 

Окрема подяка команді менеджерів, Анні та Богдану за професійний супровід протягом усього навчального процесу.

більше

Юлія Демченко

Офіцерка прикордонної служби

Ще до початку мікромагістратури, я робила дослідження щодо впровадження SOC і CERT в Державній прикордонній службі, на прикладі Польщі. Це дослідження дозволило мені розібратися з базовими поняттями у сфері: як створюються центри реагування на кіберзагрози, основні алгоритми реагування на ризики тощо. Але мені бракувало можливості спілкуватись саме з IT-спеціалістами та практичного навчання. Мікромагістратура від SET University розв’язала мою проблему.

Вебінари, окрім теоретичних знань, які можна було закріпити на платформі, надавали практичні навички від фахівців з індустрії. Я ще досі розсортовую отримані знання, оскільки обсяг інформації на програмі дуже великий.

Зараз завдяки програмі я допрацьовую документ з рекомендаціями щодо створення центру реагування на кіберзагрози у ДПСУ. Ми поглиблюємо співпрацю з ЄС та маємо впроваджувати їх стандарти захисту в правоохоронних органах.

більше

Для кого?

фахівці DevOps та DevSecOps

 

Middle+ розробники

тім-ліди технічних команд

InfoSec спеціалісти

Системні адміністратори

C-level менеджмент та інші співробітники, залучені у безпекову стратегію компанії

Frequently Asked Questions

Хто може податися на участь у програмі?

Участь в програмі Information and Cybersecurity Management можлива для тих, хто має ступінь бакалавра з STEM-спеціальностей АБО мінімум 2 роки досвіду роботи в IT-сфері.

 

Важливо: навички програмування НЕОБОВ’ЯЗКОВІ для цієї програми.

Чи потрібно вміти програмувати для навчання на цій програмі?

Ні, навички програмування необовʼязкові для цієї програми.

Що таке мікромагістратура?

Мікромагістратура – це середньострокова програма (microcredentials program), що передбачає декілька навчальних модулів з основної магістерскої програми, за проходження яких випускники отримують кредити ECTS, які можна зарахувати під час навчання на магістратурі пізніше

В якому форматі проходитимуть заняття?

Навчання проходить у форматі blended-hybrid learning. Освітній контент буде доступний на платформі, а всі завдання можна проходити онлайн у зручний для вас час. Також раз на тиждень будуть проходити онлайн-воркшопи з викладачами та роботою у групі.

Детальний розклад онлайн-воркшопів та гостьових лекцій студенти отримають перед стартом навчання. Записи всіх лекцій зберігатимуться на навчальній платформі.

Чи можна перезарахувати отримані в межах мікромагістратури кредити ECTS на магістерській програмі з кібербезпеки?

Так. Студенти, які успішно склали всі шість освітніх модулів (з середнім рейтингом 80%+) та пройшли відбір на магістерську програму, можуть перезарахувати кредити ECTS.

Чи гарантує сертифікат отримання співбесіди та роботи одразу після курсу?

Наявність сертифікату про успішне проходження мікромагістратури підтверджує ваші знання інструментів та принципів, що дозволять виділитися серед інших кандидатів. При цьому сертифікат, як такий, не є гарантом співбесіди чи роботи. Проте ви можете додати сертифікат про закінчення програми до себе на сторінку в LinkedIn та в резюме, щоб продемонструвати свої досягнення і підкреслити отримані знання.

Чи є можливість отримати стипендію?

Так, на програмі Information and Cybersecurity Management є стипендійні місця для представників ЗСУ та ветеранів, держслужбовців та жінок, які хочуть розвиватися в ІТ.

Партнери

Дізнайтесь детальніше про програму SET University

Я маю промокод
Дякуємо! Ми зв'яжемося з вами найближчим часом.

Вас можуть зацікавити інші програми:

1.5 роки 25% 66 333 грн/семестр (зі знижкою 25%)

F3. Кіберзахист

Жовтень 2025
1.5 роки 25% 66 333 грн/семестр (зі знижкою 25%)

F3. Компʼютерні науки: Інноваційна інженерія

Жовтень 2025
3 дні Безкоштовно, на основі відбору заявок

Тренінг з бізнес-аналітики для жінок

30 cерпня
Ми використовуємо файли cookie, щоб покращити ваш досвід.