ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM W SEKTORZE PUBLICZNYM

 

Patronat honorowy nad studiami objął Minister Spraw Wewnętrznych i Administracji. 

 

 Rekrutacja trwa!

Planowane rozpoczęcie studiów – II połowa października 2022 r.

 

 

DLACZEGO SZKOŁA GŁOWNA SŁUŻBY POŻARNICZEJ?

Jako publiczna jednostka naukowa kształcącą m.in. w dyscyplinie nauki o bezpieczeństwie doskonale rozumiemy złożony charakter współczesnego środowiska bezpieczeństwa, którego element stanowią hybrydowo, kaskadowo i sieciowo uwarunkowane zagrożenia w cyberprzestrzeni. Wraz z dynamiką
i złożonością zagrożeń w tym obszarze, rosną również oczekiwania wobec Instytucji sektora publicznego. Opracowany wraz z naszymi Partnerami program kształcenia jest pełnowymiarową odpowiedzią o charakterze specjalistycznej wiedzy merytorycznej; technicznej oraz praktycznej, niezbędnych do budowania kompetencji zarządczych w zakresie cyberbezpieczeństwa w Instytucjach sektora publicznego.

Mamy nadzieję, że nasza Uczelnia stanie się dla Państwa nie tylko miejscem zdobywania jakościowej i profesjonalnej wiedzy oraz praktyki ale także będzie interdyscyplinarną platformą networkingu sektora publicznego.

DO KOGO KIERUJEMY NASZE STUDIA

Studia są skierowane do wszystkich osób pracujących w sektorze publicznym (np. przedstawicieli administracji publicznej, przedstawicieli formacji mundurowych, korpusu służby cywilnej, przedstawicieli stałych misji dyplomatycznych, przedstawicieli wymiaru sprawiedliwości, przedstawicieli ochrony zdrowia, przedstawicieli IK, przedstawicieli przemysłu a także wszystkich osób odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym).

Nie jest wymagana wiedza specjalistyczna

CEL STUDIÓW

Wiodącym celem studiów jest budowanie kompetencji i wysokospecjalistycznych kwalifikacji merytorycznych oraz praktycznych w obszarze zarządzania cyberbezpieczeństwem w sektorze publicznym.

PATRONAT

Patronat honorowy nad studiami objął Minister Spraw Wewnętrznych i Administracji.

PARTNERZY

Minister Cyfryzacji, adres: Kancelaria Prezesa Rady Ministrów (,,KPRM”), ul.Królewska 27, 00-060 Warszawa, NIP: 5261645000, Regon: 012261725,
zwanym dalej ,,Ministrem”, w imieniu którego działa:  

Pan Janusz Cieszyński – Sekretarz Stanu w Kancelarii Prezesa Rady Ministrów na podstawie upoważnienia nr DRC.SWSPP.1106.6.2021.(6).

Departamenty KPRM w zakresie ochrony cyberprzestrzeni

Naukowa i Akademicka Sieć Komputerowa (NASK)

Microsoft – Partner technologiczny

ZAKRES STUDIÓW

Zakres studiów obejmuje zagadnienia istotne z perspektywy zarządczej w sektorze publicznym, zarówno na poziomie merytorycznym, technicznym jak i praktycznym. Słuchacz otrzyma wiedzę m.in. w następujących obszarach:

* Ochrona danych osobowych w podmiotach sektora publicznego

* Prawne aspekty cyberbezpieczeństwa dla podmiotu publicznego

* Finansowanie cyberbezpieczeństwa ze środków zewnętrznych w sektorze publicznym

* Wynagradzanie osób realizujących zadania z zakresu cyberbezpieczeństwa w sektorze publicznym

* Cyfryzacja i rozwiązania cyberbezpieczeństwa w sektorze publicznym

* Audyt bezpieczeństwa w sektorze publicznym

* Cyberprzestępczość

* Metody, techniki i narzędzia ataków hakerskich

* Narzędzia cyberbezpieczeństwa w sektorze publicznym

* Bezpieczeństwo systemów przemysłowych (OT)

* Cyberbezpieczeństwo systemów medycznych

* Cyberbezpieczeństwo systemów teleinformatycznych

* Bezpieczeństwo w chmurze obliczeniowej

* Czynnik ludzki w zarządzaniu bezpieczeństwem informacji

* Zasady i sposoby organizacji architektury cyberbezpieczeństwa

* System Zarządzania Bezpieczeństwem Informacji

* Podstawy bezpieczeństwa sieci komputerowych

* Testy penetracyjne

* Wprowadzenie do kryptografii stosowanej

* Zasady wdrażania strategii cyberbezpieczeństwa w organizacji publicznej;

* Tworzenie strategii cyberbezpieczeństwa w sektorze publicznym

* Metodologia budowania dokumentacji w obszarze cyberbezpieczeństwa w sektorze publicznym;

* Zasady tworzenia i zarządzania zespołami CERT;CSIRT;SOC w sektorze publicznym

* Zarządzanie incydentami

* Zarządzanie podatnościami

* Zarządzanie ryzykiem ciągłości działania w organizacjach sektora publicznego

* Zarządzanie wizerunkiem i komunikacją w sytuacji kryzysowej po atakach hakerskich i innych incydentach (wewnątrz i na zewnątrz organizacji publicznej).

 

GŁÓWNE ATUTY STUDIÓW W SGSP

  1. PROGRAM MERYTORYCZNIE PRZYGOTOWANY DLA SEKTORA PUBLICZNEGO

Zagadnienia zostały opracowane przy współpracy doświadczonych ekspertów oraz praktyków sektora publicznego, w tym z Instytucji odpowiedzialnych za ochronę cyberprzestrzeni RP

  1. ZAAWANSOWANA CZĘŚĆ PRAKTYCZNA ADEKWATNA WOBEC POTRZEB SEKTORA PUBLICZNEGO

Razem w Wykładowcami oraz Partnerami technologicznymi przygotowaliśmy specjalistyczne zajęcia praktyczne niezbędne w budowaniu kompetencji zarządzania cyberbezpieczeństwem sektora publicznego

  1. SPECJALISTYCZNE CYFROWE LABORATORIUM DO WYKONYWANIA ZADAŃ PRAKTYCZNYCH W ŚRODOWISKU WIRTUALNYM Z INDYWIDUALNYM DOSTĘPEM DLA KAŻDEGO SŁUCHACZA PRZEZ CAŁY OKRES STUDIÓW.

Interaktywne zajęcia w cyfrowym laboratorium osadzonym w chmurze to innowacyjna, angażująca oraz motywująca forma praktycznego doświadczenia pozwalającego na naukę w środowisku realnych zagrożeń. Praktyczne laboratoria odzwierciedlają środowisko pracy współczesnych specjalistów odpowiedzialnych za cyberbezpieczeństwo oraz ułatwiają wdrażanie się w pracy w tym obszarze a także w pracy ze sztuczną inteligencją, algorytmiką i programowaniem. Naukę praktyczną wspomagają opracowane przez ekspertów materiały teoretyczne w formie dokumentów tekstowo – graficznych oraz filmów video a testy pomogą samodzielnie sprawdzić zdobyte doświadczenie

  1. SESJA POD KLAUZULĄ – CO ZE SOBĄ NIESIE I JAK MOŻE BYĆ WYKORZYSTANY GOVERNMENT SECURITY PROGRAM
  1. PROGRAM MICROSOFT LEARN FOR EDUCATORS (MSLE)
  1. STUDIO TV DO KOMUNIKACJI KRYZYSOWEJ

Każdy ze Słuchaczy zostanie indywidulanie merytorycznie oraz praktycznie przygotowany do komunikacji kryzysowej po wystąpieniu incydentu w jednostce sektora publicznego

  1. WIZYTA STUDYJNA

Zaplanowaliśmy wizytę studyjną podczas której Słuchacze będą mogli zapoznać się w praktyce z cyberbezpieczeństwem w sektorze publicznym

  1. ĆWICZENIE SZTABOWE

Przygotowaliśmy we współpracy z Instytucjami sektora publicznego odpowiedzialnymi za ochronę cyberprzestrzeni ćwiczenie sztabowe w warunkach zdarzeń kaskadowych.

WYKŁADOWCY – UZNANI EKSPERCI ORAZ PRAKTYCY Z SEKTORA PUBLICZNEGO

Nasz Zespół Wykładowców tworzy unikalną społeczność ekspercką uznanych i doświadczonych specjalistów wśród których jest m.in. Kadra Zarządzająca Departamentów KPRM odpowiedzialnych za ochronę cyberprzestrzeni; Kadra Naukowa NASK; Kadra Zarządzająca Microsoft oraz wielu innych praktyków odpowiedzialnych za cyberbezpieczeństwo w kluczowych instytucjach sektora publicznego.

 

PROGRAM

Moduł I

  • cyfryzacja i rozwiązania cyberbezpieczeństwa w administracji publicznej

System informacyjny państwa. Cele i zadania elektronicznej administracji. Cyfrowa  tożsamość – identyfikacja elektroniczna, podpisy elektroniczne, zarządzanie tożsamością użytkowników systemów. Komunikacja elektroniczna i publiczne usługi elektroniczne. Minimalne wymagania dla  systemów teleinformatycznych podmiotów publicznych i rejestrów  publicznych.

  • prawne aspekty cyberbezpieczeństwa w sektorze publicznym

Unijne i krajowe ramy prawne w obszarze cyberbezpieczeństwa. Krajowy system cyberbezpieczeństwa – podmioty, obowiązki ze szczególnym uwzględnieniem problematyki podmiotów publicznych. Zamówienia w obszarze cyberbezpieczeństwa. Umowy o świadczenie usług z zakresu cyberbezpieczeństwa. Odpowiedzialność za naruszenie cyberbezpieczeństwa.

  • cyberbezpieczeństwo danych osobowych w sektorze publicznym

Zagadnienia związane z administratorem, podmiotem danych i podmiotem przetwarzającym, ich obowiązkami oraz odpowiedzialnością administratora w związku z naruszeniem ochrony danych osobowych. Przedstawiony zostanie nadzór nad przetwarzaniem i ochroną danych osobowych w sektorze publicznym. Na płaszczyźnie omawianych zagadnień, prowadzący przedstawi również kwestie dotyczące niebezpieczeństw, które mogą się pojawić w odniesieniu do przetwarzania danych osobowych w formie cyfrowej oraz środkami bezpieczeństwa jakie należy podjąć w związku z zagrożeniami.

  • finansowanie cyberbezpieczeństwa w sektorze publicznym ze środków zewnętrznych

Komponent cyberbezpieczeństwa w Krajowym Planie Odbudowy, Fundusze Europejskie na Rozwój Cyfrowy 2021-2027, REACT-EU (pomoc w odbudowie spójności i terytoriów europejskich), Program Cyfrowa Europa

  • cyberprzestępczość

Omówienie zagadnienia cyberprzestępczości, ze zwróceniem szczególnej uwagi na zagrożenia w administracji publicznej, a w tym m.in. podział i cechy tej kategorii przestępczości jak również najnowsze rodzaje zagrożeń cyberprzestrzeni

Moduł II

  • audyt bezpieczeństwa w organizacji sektora publicznego

Wymagania w zakresie audytowania na płaszczyźnie cyberbezpieczeństwa ze szczególnym zwróceniem uwagi na uwarunkowania prawne, metodykę prowadzenia audytu, przygotowanie audytu i jego  struktury organizacyjnej w sektorze publicznym. Ponadto, omówione zostaną obszary audytu oraz zbiór dobrych praktyk i wskazówek z zakresu zarządzania procesami IT.

  • bezpieczeństwo w chmurze obliczeniowej

Definicje, podstawy, oczekiwania, zasady funkcjonowania, w tym wprowadzenie do ZeroTrust, czym chmura różni się od outsourcingu, akty prawne związane z chmurą, dlaczego powstały e-ambasady, polskie DC itd.; zamówienia publiczne a chmura; uruchamianie, konfiguracja, modyfikacja, elementy bezpieczeństwa, kontroli i nadzoru w chmurze; jak zarządzać workloadem, żeby mieć jak najniższy koszt; podział odpowiedzialności za bezpieczeństwo oraz różnice pomiędzy bezpieczeństwem chmury i bezpieczeństwem w chmurze. Odpowiedzialność operatora vs. odpowiedzialność klienta. Shared Responsibility model i jego konsekwencje; możliwość i celowość ograniczenia dostępu do rozwiązań chmurowych. Narzędzia bezpieczeństwa w chmurze – CASB. Przygotowanie procedury wyjścia z chmury. Praktyczne aspekty stosowania CASB.

  • bezpieczeństwo systemów przemysłowych (OT)

Specyfika systemów przemysłowych i zapewnienie bezpieczeństwa systemów wykorzystywanych w środowiskach przemysłowych

  • cyberbezpieczeństwo systemów w sektorach podmiotów publicznych

cyberbezpieczeństwo systemów informatycznych i teleinformatycznych wykorzystywanych w poszczególnych sektorach publicznych

Moduł III

  • narzędzia cyberbezpieczeństwa

Podstawowe pojęcia Firewall, IDS/IPS, EDR, SIEM, SOAR, UEBA, Sandbox. Podział na narzędzia ofensywne (BlueTeam) i defensywne (redteam). Narzędzia systemowe Windows. Zarządzanie logami – SIEM. Automatyzacja  – SOAR. Podstawowe narzędzia zarządzania siecią. Analiza sieci – Nmap, TCP DUMP Wireshark. Zarządzani podatnościami openVAS, Nessus, Qualys (omówione zostaną w ramach przedmiotu zarządzani podatnościami). Bezpieczeństwo aplikacji WEB – Burp, Qualys, Acunetix (omówione zostaną w ramach przedmiotu zarządzani podatnościami). Narzędzia do zabezpieczenia rozwiązań chmurowych ( CASB – mówione w ramach bezpieczeństwa w chmurze). Narzędzia do analizy plików wykonywalnych i reverse engineeringu (WinHex, Api monitor, CFF explorer, IDA Pro). Narzędzia ofensywne. Sieci bezprzewodowe -Kismet, inSSIDer, coWPAtty, Aircrack-ng.Metasploit. Platforma do uruchamiania narzędzi bezpieczeństwa – Kali linux.

  • podstawy bezpieczeństwa sieci komputerowych

Podstawy komunikacji sieciowej i skanowania, podstawowe narzędzia + omówienie protokołów (http jak działa i autoryzacja + DNS + też niżej TCP/UDP) najczęstszych podatności typu: znalezienie otwartego portu i połączenie się pod ftp anonymous, reverse proxy przez netcat, żeby coś zrobić, przeskanowanie zasobów serwera, atak na protokół drukarek. Zostaną omówione podstawowe zagadnienia sieci komputerowych oraz odniesienie ich do bezpieczeństwa i potencjalnych podatności, na które są one zagrożone. Następnie zostaną omówione protokoły warstwy transportowej oraz protokoły warstw wyższych opartych na TCP/UDP,  zostaną przedstawione techniki ataku oraz zabezpieczeń protokołów sieciowych.

  • testy penetracyjne

Stworzenie środowiska do testów bezpieczeństwa aplikacji WWW oraz wykonanie podstawowych zadań, takich jak podgląd i modyfikacja przesyłanych żądań HTTP. Funkcje powszechnie wykorzystywanych programów. Uwierzytelnianie użytkownika. „Silna” polityka haseł. Zarządzanie sesją. Identyfikator sesji. Kontrola dostępu do funkcji i danych. SQL Injection Cross Site Scripting. Przetwarzanie złożonych danych. Błędy konfiguracji

  • wprowadzenie do kryptografii stosowanej

Wprowadzenie do kryptografii stosowanej (funkcje hashujace, szyfrowanie symetryczne, asymetryczne i praktyka w postaci stworzenia kluczy, zaszyfrowania i odszyfrowywania). Kryptograficzne funkcje hashujące, zwane też funkcjami skrótu to algorytmy, które potrafią przekształcić dane dowolnej długości w krótki ciąg bajtów (zwykle, dla czytelności zapisywany w formacie szesnastkowym).

Moduł IV

  • system zarządzania bezpieczeństwem informacji w sektorze publicznym

Narzędzia i standardy budowy SZBI. Jako modelowe zostanie wskazane wdrożenie zgodności z ISO27001, prezentacja podejść alternatywnych. Omówione zostaną zasady dokumentowania i utrzymania SZBI. Wykład obejmie również zagadnienia związane z zarządzaniem ryzykiem związanym z aktywami informacyjnymi w tym szacowanie, postępowanie i akceptacja ryzyka w oparciu o metodykę zgodną z normą ISO27005. Sposób postępowania ze zjawiskiem  shadow IT.

  • czynnik ludzki w zarządzaniu bezpieczeństwem informacji 

Socjotechniki wraz z mechanizmami psychologicznymi stojącymi za ich skutecznością. Behawioralny aspekt „Cyberhigieny” rozpatrywany w ujęciu jednostkowym i organizacyjnym.

  • zarządzanie podatnościami w sektorze publicznym

Klasyfikacja incydentów. Organizacja zdolności reagowania na incydent bezpieczeństwa. Tworzenie zespołu reagowania na incydenty. Oznaki incydentu. Pomoc spoza organizacji. Postępowanie w czasie incydentu. Aktywność po incydencie (wnioski i rekomendacje). 

  • zarządzanie incydentami w sektorze publicznym

Organizacja procesu zarządzania podatnościami. Narzędzia zarządzania podatnościami. Role i odpowiedzialności. Rola analizy ryzyka. Czy wszystkie podatności należy zawsze usuwać? Mechanizmy kompensujące. Alternatywy techniczne dla usuwania podatności. Środki organizacyjne. Zarządzanie wyjątkami.

  • zarządzanie ryzykiem i ciągłością działania w sektorze publicznym

Ryzyko operacyjne i kwalifikacje ryzyka. Procesy zarządzania ryzykiem. Zapewnienie bezpieczeństwa w zarządzaniu ryzykiem operacyjnym. Zapewnienie ciągłości działania w ryzyku operacyjnym.

  • dezinformacja – monitorowanie zjawiska i reagowanie na treści szkodliwe

    Definicje dezinformacji. Kanały rozpowszechniania treści dezinformacyjnych. Metody działań dezinformacyjnych w polskiej infosferze. Monitorowanie treści dezinformacyjnych. Rola opinii, plotek, manipulacji i spekulacji w budowaniu treści dezinformacyjnych. Przeciwdziałanie dezinformacji – budowa treści informacyjno-edukacyjnych. Wykorzystanie narzędzi OSINT w działaniach zwalczających dezinformację. Rola mediów oraz platform społecznościowych w walce z dezinformacją.

  • zarządzanie wizerunkiem i komunikacją w sytuacji kryzysowej po atakach hakerskich i innych incydentach (wewnątrz i na zewnątrz organizacji publicznej)

Media a komunikacja społeczna; cechy procesu komunikowania medialnego. Typologia i główne problemy relacji społeczeństwo-media. Teoria społeczeństwa masowego. Podstawowe zasady prawne działania mediów masowych. Komunikacja medialna a zagrożenia. Podstawowe zagadnienia dotyczące zarządzania komunikacją podczas zagrożeń. Zasady informowania o zagrożeniach. Zasady komunikowania się w sytuacji kryzysowej. Komunikacja bezpośrednia. Komunikacja wewnętrzna. Projektowanie komunikatów dla mediów. Język komunikatów medialnych o zagrożeniach. Dezinformacja.

Moduł V -ćwiczenia

  • budowanie strategii cyberbezpieczeństwa w organizacji sektora publicznego
  • budowanie narzędzi do tworzenia i zarządzania zespołami CERT; CSIRT; SOC w sektorze publicznym
  • wykorzystanie narzędzi uruchamianych w warstwie systemu, konfiguracje systemu EDR i wykorzystanie narzędzia typu sandbox do weryfikacji plików
  • praktyczne narzędzia zabezpieczenia strumienia danych; działanie protokołów TCP i UDP; skanowanie aplikacji i usług sieciowych; narzędzia do identyfikacji wersji oprogramowania; metody autoryzacji danych. Narzędzia używane: netcat, socat, iptables, nmap, curl, dig, smbclient, gobuster, hydra, finger
  • praktyka funkcji skrótu, problemów bezpieczeństwa np. kolizje, algorytmy szyfrowania, a także sposoby łamania ich kluczy, generowanie par kluczy, szyfrowanie i odszyfrowywanie danych algorytmami asymetrycznymi, a także generowanie certyfikatów
  • praktyczne opracowanie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji
  • seria ćwiczeń sztabowych polegających na obsłużeniu incydentu w oparciu o niepełną informację
  • praktyczne wykorzystanie popularnych skanerów podatności i skanerów bezpieczeństwa aplikacji WEB
  • praktyczne aspekty stosowania CASB
  • wykorzystanie zdobytej wiedzy do budowania procesów zarządzania ryzykiem w zapewnieniu cyberbezpieczeństwa w organizacji, modelowanie ciągłości działania
  • budowanie oraz praktyczne wdrażanie scenariuszy i schematów komunikacji kryzysowej (praktyka komunikacji w warunkach wystąpienia incydentów w studio nagrań)
  • analiza treści dezinformacyjnych i budowanie skutecznych narzędzi komunikacji potrzebnych w ich zwalczaniu 

PONAD POWYŻEJ WSKAZANE ĆWICZENIA SŁUCHACZE PRZEZ CAŁY OKRES TRWANIA STUDIÓW BĘDĄ PRACOWAĆ W SPECJALISTYCZNYM LABORATORIUM CYFROWYM (zarówno w module wykład jak i w module ćwiczenia)

ORGANIZACJA STUDIÓW

  • studia organizuje i prowadzi Szkoła Główna Służby Pożarniczej w formie niestacjonarnej,
  • studia trwają dwa semestry,
  • rozkład zajęć, formę i częstotliwość zjazdów ustala organizator studiów podyplomowych,
  • realizacja programu studiów podyplomowych ZCSP umożliwia osiągnięcie przez słuchaczy tych studiów efektów uczenia się określonych w charakterystykach drugiego stopnia Polskiej Ramy Kwalifikacji (PRK) na poziomie 6 kwalifikacji,
  • studia są odpłatne.

WARUNKI PRZYJĘCIA NA STUDIA

Studia są formą kształcenia przeznaczoną dla osób posiadających kwalifikacje, co najmniej na poziomie 6 Polskiej Ramy Kwalifikacji (po ukończeniu studiów I stopnia).

WYMAGANE DOKUMENTY

  1. Kandydaci ubiegający się o przyjęcie na studia zobowiązani są o przygotowanie  następujących dokumentów:

    • dyplom ukończenia wyższej uczelni (przy czym dopuszczalne jest przedstawienie zaświadczenia o ukończeniu studiów pierwszego stopnia w przypadku, gdy kandydat uzyskał dyplom, a sam dokument jest w trakcie przygotowywania),
    • oświadczenie kandydata w sprawie płatności,
    • zdjęcie

REJESTRACJA NA STUDIA PRZEZ SYSTEM IRK

Proces złożenia zgłoszenia rekrutacyjnego odbywa się w kilku prostych krokach:

1) utwórz indywidualne konto w systemie IRK,

2) uzupełnij informacje o sobie i swoim wykształceniu,

3) wybierz interesujący Cię rodzaj studiów,

4) złóż zgłoszenie rekrutacyjne

5) dokonaj opłaty rekrutacyjnej w wysokości 50 zł na konto podane poniżej.

 

Przez wszystkie kroki przeprowadzi Cię system IRK. Skorzystaj również z instrukcji i porad, które umieściliśmy w IRK dla Ciebie.

WARUNKI UKOŃCZENIA STUDIÓW

1. Warunkiem ukończenia studiów jest zdanie egzaminu końcowego określonego w Regulaminie.
2. Warunkiem przystąpienia do egzaminu końcowego jest uzyskanie w ramach weryfikacji osiągnięć pozytywnych ocen ze wszystkich przedmiotów przewidzianych w planie nauczania.
3. W przypadku, kiedy słuchacz otrzyma ocenę negatywną na egzaminie końcowym przysługuje mu poprawkowy egzamin końcowy, na zasadach określonych w Regulaminie.

OPŁATY

 Koszt studiów wynosi 6900,00 zł.  

Dopuszcza się uiszczenie opłat na studia w dwóch ratach:

* I rata (lub całość ze zniżką ) w wysokości 3900,00 zł płatna do ……….
* II rata w wysokości 3000,00 zł płatana do 10.02.2023 r.

W przypadku wpłaty całości przysługuje zniżka 5%.
Dla absolwentów SGSP przysługuje zniżka 20%. (zniżki nie sumują się). 

Opłatę należy uiścić przelewem na nr konta SGSP: 43 1600 1071 1845 2512 5000 0241

Informujemy, że Szkoła Główna Służby Pożarniczej przesyła faktury drogą elektroniczną.

KONTAKT

Szkoła Główna Służby Pożarniczej
ul. J. Słowackiego 52/54
01- 629 Warszawa
Fax: (22) 833-07-24

Kierownik studiów:
dr Wojciech Wróblewski
tel. (22) 56-17-328
e-mail: wwroblewski@sgsp.edu.pl
Obiekt 01, bud. C, III piętro, pokój 404A

Obsługa administracyjna:

inż. Aleksandra Rzeszutek
tel. (22) 56-17-518 (w godz.: 7.30-15.30)
Obiekt 02, budynek B, pok. 113 (parter)

PLIKI DO POBRANIA