PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi

8

Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe
Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania
Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa.
Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów

Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe

8

Geneza ochrony danych osobowych w Europie i Polsce
Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy).
Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych
Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych
Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym.
Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną.

Prawne aspekty ochrony danych osobowych

20

Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych
Przesłanki legalności przetwarzania danych osobowych
Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych
Uprawnienia osób, których dane dotyczą i sposoby ich realizacji
Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych
Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych
Warunki legalnego przekazania danych do państw trzecich

Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia

8

Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych,
Zadania i uprawnienia organu nadzorczego
Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych.

Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych

28

Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych
Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych
Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych.
Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane
Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych.
Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego
Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych
Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001.

Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych:

4

Obowiązki wynikające z ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U.2019.700 t.j. z dnia 2019.04.16),

Obowiązki wynikające z rozporządzenia o Krajowych Ramach Interoperacyjności z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (§ 20 ust 2, pkt 1-14 KRI).

Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii

16

Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne.
Ochrona danych w systemach wykorzystujących technologię RFID.
Ochrona danych osobowych a Internet rzeczy.
Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid).
Ochrona danych osobowych w portalach społecznościowych.
Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików Cookies.
Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, Big Data.

Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej

24

Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony,
Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń,
Zasady lokalizacji kancelarii tajnej i system zabezpieczeń,
Zasady kontroli pracy kancelarii tajnej,
Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia,
Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej,
Sposoby oznaczania materiałów klauzulami tajności,
Dekretowanie dokumentów,
Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych,
Zasady zapoznawania z dokumentami niejawnymi,
Zasady przewożenia i ochrony dokumentów niejawnych,
Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych.

Obowiązki administratorów danych i przetwarzających

4

Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych
Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających
Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego
Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone.
Obowiązek przeprowadzania oceny skutków dla ochrony danych

Dokumentacja bezpieczeństwa teleinformatycznego przetwarzania danych osobowych oraz informacji niejawnych

28

Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy
Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy
Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia
Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych
Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych

Systemy zarządzania w ochronie informacji i danych

16

Przegląd systemów zarządzania jakością
Zakres normy PN/EN ISO 27001
Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017
Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017
Znaczenie kodeksów postępowania oraz certyfikacji

Audyt systemu zarządzania bezpieczeństwem informacji

16

Wprowadzenie do procesu audytu – wytyczne ISO 19011:2018.
Zasady audytowania – 7 zasad audytowania.
Audyt wewnętrzny w systemie zarządzania bezpieczeństwem informacji.
Planowanie i program audytu bezpieczeństwa informacji.
Przeprowadzenie audytu.
Przegląd dokumentacji, tworzenie list kontrolnych pytań i kwestionariuszy audytowych, dokumentów wspomagających.
Pozyskiwanie obiektywnych dowodów.
Analiza obserwacji audytowych.

Status i obowiązki inspektorów ochrony danych

4

Powołanie i status inspektora ochrony danych.
Zadania inspektora ochrony danych.

Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych

4

Powołanie i status pełnomocników do spraw ochrony informacji niejawnych.

Zadania pełnomocników do spraw ochrony informacji niejawnych.

Odpowiedzialność pełnomocników do spraw ochrony informacji niejawnych.

RAZEM:

188