| | |
Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi | | Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa. Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów |
Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe | | Geneza ochrony danych osobowych w Europie i Polsce Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy). Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym. Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną. |
Prawne aspekty ochrony danych osobowych | | Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych Przesłanki legalności przetwarzania danych osobowych Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych Uprawnienia osób, których dane dotyczą i sposoby ich realizacji Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych Warunki legalnego przekazania danych do państw trzecich |
Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia | | Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych, Zadania i uprawnienia organu nadzorczego Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych. |
Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych | | Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych. Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych. Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001. |
Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych: | | Obowiązki wynikające z ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U.2019.700 t.j. z dnia 2019.04.16), Obowiązki wynikające z rozporządzenia o Krajowych Ramach Interoperacyjności z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (§ 20 ust 2, pkt 1-14 KRI).
|
Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii | | Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne. Ochrona danych w systemach wykorzystujących technologię RFID. Ochrona danych osobowych a Internet rzeczy. Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid). Ochrona danych osobowych w portalach społecznościowych. Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików Cookies. Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, Big Data.
|
Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej | | Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony, Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń, Zasady lokalizacji kancelarii tajnej i system zabezpieczeń, Zasady kontroli pracy kancelarii tajnej, Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia, Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej, Sposoby oznaczania materiałów klauzulami tajności, Dekretowanie dokumentów, Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych, Zasady zapoznawania z dokumentami niejawnymi, Zasady przewożenia i ochrony dokumentów niejawnych, Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych. |
Obowiązki administratorów danych i przetwarzających | | Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone. Obowiązek przeprowadzania oceny skutków dla ochrony danych |
Dokumentacja bezpieczeństwa teleinformatycznego przetwarzania danych osobowych oraz informacji niejawnych | | Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych |
Systemy zarządzania w ochronie informacji i danych | | Przegląd systemów zarządzania jakością Zakres normy PN/EN ISO 27001 Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017 Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017 Znaczenie kodeksów postępowania oraz certyfikacji |
Audyt systemu zarządzania bezpieczeństwem informacji | | Wprowadzenie do procesu audytu – wytyczne ISO 19011:2018. Zasady audytowania – 7 zasad audytowania. Audyt wewnętrzny w systemie zarządzania bezpieczeństwem informacji. Planowanie i program audytu bezpieczeństwa informacji. Przeprowadzenie audytu. Przegląd dokumentacji, tworzenie list kontrolnych pytań i kwestionariuszy audytowych, dokumentów wspomagających. Pozyskiwanie obiektywnych dowodów. Analiza obserwacji audytowych.
|
Status i obowiązki inspektorów ochrony danych | | Powołanie i status inspektora ochrony danych. Zadania inspektora ochrony danych. |
Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych | | Powołanie i status pełnomocników do spraw ochrony informacji niejawnych. Zadania pełnomocników do spraw ochrony informacji niejawnych. Odpowiedzialność pełnomocników do spraw ochrony informacji niejawnych.
|
| | |