| | |
Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi | | Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa. Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów |
Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe | | Geneza ochrony danych osobowych w Europie i Polsce Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy). Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym. Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną. |
Prawne aspekty ochrony danych osobowych | | Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych Przesłanki legalności przetwarzania danych osobowych Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych Uprawnienia osób, których dane dotyczą i sposoby ich realizacji Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych Warunki legalnego przekazania danych do państw trzecich |
Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia | | Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych, Zadania i uprawnienia organu nadzorczego Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych. |
Ogólne zasady zarządzania bezpieczeństwem informacji oraz ryzykiem związanym z przetwarzaniem danych w systemie informatycznym | | Bezpieczeństwo fizyczne zasobów jako jeden z podstawowych elementów ochrony informacji niejawnych i danych osobowych Rodzaje zagrożeń dla bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznym i szacowanie ryzyka. Zależności między wartością danych poddawanym ochronie i ryzykiem - model związków przyczyna – skutek. Stosowanie podejścia w oparciu o ryzyko do zapewnienia bezpieczeństwa przetwarzania danych Uwzględnianie potrzeb zapewniania bezpieczeństwa w fazie projektowania oraz domyślnej prywatności Wymagania w zakresie zapewnienia bezpieczeństwa danych przetwarzanych przy użyciu systemów teleinformatycznych zawarte w przepisach krajowych. |
Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych | | Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych. Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych. Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001. |
Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej | | Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony, Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń, Zasady lokalizacji kancelarii tajnej i system zabezpieczeń, Zasady kontroli pracy kancelarii tajnej, Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia, Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej, Sposoby oznaczania materiałów klauzulami tajności, Dekretowanie dokumentów, Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych, Zasady zapoznawania z dokumentami niejawnymi, Zasady przewożenia i ochrony dokumentów niejawnych, Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych. |
Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii | | Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne Ochrona danych w systemach wykorzystujących technologię rfid, Ochrona danych osobowych a internet przedmiotów, Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid), Ochrona danych osobowych w portalach społecznościowych, Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików cookies, Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, big data. |
Obowiązki administratorów danych i przetwarzających | | Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone. Obowiązek przeprowadzania oceny skutków dla ochrony danych |
Dokumentacja przetwarzania danych osobowych oraz informacji niejawnych | | Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych |
Systemy zarządzania jakością w ochronie informacji i danych | | Przegląd systemów zarządzania jakością Zakres normy PN/EN ISO 27001 Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017 Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017 Znaczenie kodeksów postępowania oraz certyfikacji |
Status i obowiązki inspektorów ochrony danych | | Powołanie i status inspektora ochrony danych Zadania inspektora ochrony danych |
| | |