PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Education in the field of cybersecurity at universities in Poland

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Kształcenie w zakresie cyberbezpieczeństwa na uczelniach wyższych w Polsce
Języki publikacji
EN
Abstrakty
EN
The article characterizes the current state of development of cybersecurity education in higher education institutions in Poland. The purpose of the study is to characterize the models of cyber security education, to verify the development trends and to attempt to estimate further directions in higher education for cyber security professionals. The compiled material, obtained from publicly available databases and curricula, allowed us to formulate conclusions related to the education process itself, as well as to the confirmation of skills. A quantitative as well as qualitative analysis of the data was carried out, focused on the content of study programs. The profile of a cybersecurity graduate varies by the leading institution, as well as by the discipline under which the education is provided. Recent years show a significant increase in new majors with a social-humanities profile, which, in addition to technological issues, pay attention to the broad context of human functioning in cyberspace. An important addition to cybersecurity education, apart from formal confirmation of skills during higher education, is the certification process. This is an example of informal education, but as global experience shows, it is equally important, both from the perspective of improving specialized skills and as a formal requirement in the recruitment and employment search process.
PL
W artykule scharakteryzowano aktualny stan rozwoju kształcenia w zakresie cyberbezpieczeństwa na uczelniach wyższych w Polsce. Celem opracowania jest charakterystyka modeli kształcenia w zakresie cyberbezpieczeństwa, weryfikacja trendów rozwojowych oraz próba oszacowania dalszych kierunków rozwoju szkolnictwa wyższego w zakresie cyberbezpieczeństwa. Zebrany materiał, pozyskany z ogólnodostępnych baz danych i programów nauczania, pozwolił na sformułowanie wniosków związanych z samym procesem kształcenia, jak i potwierdzeniem umiejętności w zakresie cyberbezpieczeństwa. Przeprowadzono ilościową i jakościową analizę danych, koncentrując się na treści programów studiów. Profil absolwenta cyberbezpieczeństwa różni się w zależności od wiodącej instytucji, a także dyscypliny, w ramach której prowadzone jest kształcenie. Ostatnie lata pokazują znaczący wzrost liczby nowych kierunków o profilu społeczno-humanistycznym, które oprócz kwestii technologicznych zwracają uwagę na szeroki kontekst funkcjonowania człowieka w cyberprzestrzeni. Ważnym uzupełnieniem edukacji w zakresie cyberbezpieczeństwa, poza formalnym potwierdzeniem umiejętności w trakcie studiów wyższych, jest proces certyfikacji. Jest to przykład edukacji nieformalnej, ale jak pokazuje globalne doświadczenie, jest ona równie ważna, zarówno z perspektywy doskonalenia specjalistycznych umiejętności, jak i formalnego wymogu w procesie rekrutacji i poszukiwania zatrudnienia.
Rocznik
Tom
Strony
117--125
Opis fizyczny
Bibliogr. 19 poz., rys., tab.
Twórcy
  • Faculty of Political Science and International Studies, University of Warsaw
Bibliografia
  • 1. Almeida, F., Santos, J. D., Monteiro, J.A., (2020). The challenges and opportunities in the digitalization of companies in a post-COVID-19 World. IEEE Engineering Management Review, 48(3), 97–103.
  • 2. Brenner, S.W., (2006). Cybercrime, cyberterrorism and cyberwarfare. Revue internationale de droit pénal, 77(3), 453–471.
  • 3. Castells, M., (2001). The information age (Vol. 98). Blackwell Publishers: Oxford.
  • 4. Christopherson, K.M., (2007). The positive and negative implications of anonymity in Internet social interactions:“On the Internet, Nobody Knows You’re a Dog”. Computers in Human Behavior, 23(6), 3038–3056.
  • 5. Filipek, K., (2013). Mobilizacje społeczne, rewolucje i kontrrewolucje w środowisku Web 3.0. Konteksty Społeczne, no. I (1), pp. 51–61.
  • 6. Fu Lee, K., (2018). Inteligencja sztuczna, rewolucja prawdziwa. Chiny, USA i przyszłość świata, K. Hejwowski (trans.), Poznań: Media Rodzina.
  • 7. Gordon, L.A., Loeb, M.P., Lucyshyn, W., & Zhou, L., (2015). Increasing cybersecurity investments in private sector firms. Journal of Cybersecurity, 1(1), 3–17.
  • 8. Global Digital Raport. (2022). Digital in 2022: Global Internet Use Accelerates. Accessed: https://datareportal.com/reports/digital-2022-global-overview-report [20.02.2023].
  • 9. Global Knowledge. (2020). IT Skills and Salary Report, Accessed: https://www.globalknowledge.com/us-en/content/salary-report/it-skills-and-salary-report/#gref [15.02.2023].
  • 10. Hussain, A., Mohamed, A., & Razali, S., (2020). A review on cybersecurity: Challenges & emerging threats. In Proceedings of the 3rd International Conference on Networking, Information Systems & Security, pp. 1–7.
  • 11. Kumar, S.R., Jassi, J.S., Yadav, S.A., & Sharma, R., (2016). Data-mining a mechanism against cyber threats: A review. In 2016 International Conference on Innovation and Challenges in Cyber Security (ICICCS-INBUSH). IEEE, pp. 45–48.
  • 12. Lobato, L. C., & Kenkel, K. M., (2015). Discourses of cyberspace securitization in Brazil and in the United States. Revista Brasileira de Política Internacional, 58, pp. 23–43.
  • 13. Mehan, J., (2014). CyberWar, CyberTerror, CyberCrime and CyberActivism: An in-depth guide to the role of standards in the cybersecurity environment. IT Governance Publishing.
  • 14. Mider, D., (2013). Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu. Annales Universitatis Mariae Curie-Skłodowska, sectio K–Politologia, 20(2), pp. 81–114.
  • 15. Pujazon-Zazik, M., Park, M.J., (2010). To tweet, or not to tweet: gender differences and potential positive and negative health outcomes of adolescents’ social internet use. American journal of men’s health, 4(1), 77–85.
  • 16. Rydlewski, G., (2021). Rządzenie w epoce informacji, cyfryzacji i sztucznej inteligencji. Warsaw: Dom Wydawniczy i Handlowy Elipsa.
  • 17. Salaryreport. (2020). 2020 IT Skills and Salary Report, accessed: https://go.global knowledge.com/2020salaryreport [15.02.2023].
  • 18. Statista. (2022). Estimated cost of cybercrime globally 2016-2027, accessed: https://www. statista.com/statistics/1280009/cost-cybercrime-worldwide/ [30.01.2023].
  • 19. Stępień, A., (2017). Bezpieczeństwo w erze cyfryzacji. Przedsiębiorczość i Zarządzanie, 18(5.2), pp. 83–92.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4d924948-6921-4ee1-8634-50ff59eb24dd
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.