PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi

8

Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe
Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania
Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa.
Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów

Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe

12

Geneza ochrony danych osobowych w Europie i Polsce
Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy).
Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych
Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych
Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym.
Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną.

Prawne aspekty ochrony danych osobowych

28

Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych
Przesłanki legalności przetwarzania danych osobowych
Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych
Uprawnienia osób, których dane dotyczą i sposoby ich realizacji
Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych
Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych
Warunki legalnego przekazania danych do państw trzecich

Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia

8

Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych,
Zadania i uprawnienia organu nadzorczego
Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych.

Ogólne zasady zarządzania bezpieczeństwem informacji oraz ryzykiem związanym z przetwarzaniem danych w systemie informatycznym

12

Bezpieczeństwo fizyczne zasobów jako jeden z podstawowych elementów ochrony informacji niejawnych i danych osobowych
Rodzaje zagrożeń dla bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznym i szacowanie ryzyka.
Zależności między wartością danych poddawanym ochronie i ryzykiem - model związków przyczyna – skutek.
Stosowanie podejścia w oparciu o ryzyko do zapewnienia bezpieczeństwa przetwarzania danych
Uwzględnianie potrzeb zapewniania bezpieczeństwa w fazie projektowania oraz domyślnej prywatności
Wymagania w zakresie zapewnienia bezpieczeństwa danych przetwarzanych przy użyciu systemów teleinformatycznych zawarte w przepisach krajowych.

Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych

30

Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych
Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych
Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych.
Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane
Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych.
Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego
Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych
Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001.

Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej

24

Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony,
Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń,
Zasady lokalizacji kancelarii tajnej i system zabezpieczeń,
Zasady kontroli pracy kancelarii tajnej,
Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia,
Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej,
Sposoby oznaczania materiałów klauzulami tajności,
Dekretowanie dokumentów,
Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych,
Zasady zapoznawania z dokumentami niejawnymi,
Zasady przewożenia i ochrony dokumentów niejawnych,
Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych.

Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii

14

Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne
Ochrona danych w systemach wykorzystujących technologię rfid,
Ochrona danych osobowych a internet przedmiotów,
Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid),
Ochrona danych osobowych w portalach społecznościowych,
Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików cookies,
Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, big data.

Obowiązki administratorów danych i przetwarzających

4

Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych
Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających
Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego
Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone.
Obowiązek przeprowadzania oceny skutków dla ochrony danych

Dokumentacja przetwarzania danych osobowych oraz informacji niejawnych

28

Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy
Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy
Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia
Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych
Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych

Systemy zarządzania jakością w ochronie informacji i danych

12

Przegląd systemów zarządzania jakością
Zakres normy PN/EN ISO 27001
Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017
Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017
Znaczenie kodeksów postępowania oraz certyfikacji

Status i obowiązki inspektorów ochrony danych

8

Powołanie i status inspektora ochrony danych
Zadania inspektora ochrony danych

RAZEM:

188