STUDIA PODYPLOMOWE / Specjalistyczne

Zarządzanie ochroną informacji niejawnych i danych osobowych

ZAPISZ SIĘ NA STUDIA

CZAS TRWANIA STUDIÓW

188 godz.

2 semestry

CZESNE

2 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

16.11.2024

Chcesz rozwinąć swoje kompetencje z zakresu ochrony i administrowania danych osobowych? Wybierz te studia!

OPIEKUN MERYTORYCZNY KIERUNKU

Studia prowadzone pod patronatem

UODO

SecurePro

Jeżeli jesteś zainteresowany objęciem stanowiska związanego z administrowaniem i ochroną informacji niejawnych i danych osobowych, znajdujesz się w odpowiednim miejscu! Studia te przygotują Cię do prowadzenia tajnej kancelarii, zarządzania zbiorami danych osobowych, a także do pełnienia funkcji pełnomocnika ds. informacji niejawnej i pełnomocnika ds. ochrony danych osobowych.

Program studiów zawiera w sobie problematykę zarządzania jakością, ryzykiem i sytuacjami kryzysowymi. Dzięki zapoznaniu się z tą wiedzą, po ukończeniu studiów odnajdziesz zatrudnienie w m.in. administracji państwowej i samorządowej, przemyśle, bankowości, ubezpieczeniach, komunikacji elektronicznej i placówkach ochrony zdrowia. Ponadto studia na kierunku Zarządzanie ochroną informacji niejawnych i danych osobowych przygotowują Cię do pełnienia funkcji Inspektora Ochrony Danych.

Studia prowadzone są we współpracy z Urzędem Ochrony Danych Osobowych oraz SecurePro – międzynarodową firmą, specjalizującą się w zakresie bezpieczeństwa informacji i systemów informatycznych.


Adresat studiów Zarządzanie ochroną informacji niejawnych

  • osoby zainteresowane objęciem stanowiska związanego z administrowaniem i ochroną informacji niejawnych i danych osobowych,
  • osoby zainteresowane pracą jako Inspektor Danych Osobowych,
  • osoby zainteresowane pełnieniem funkcji pełnomocnika ds. informacji niejawnej i pełnomocnika ds. ochrony danych osobowych.

Absolwenci otrzymują:

  • Świadectwo ukończenia studiów podyplomowych

Wybrane przedmioty

  • Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi
  • Prawne aspekty ochrony i dokumentacji ochrony danych osobowych
  • Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych
  • Obowiązki administratorów danych i przetwarzających
  • Audyt systemu zarządzania bezpieczeństwem informacji
  • Status i obowiązki inspektorów ochrony danych
  • Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych
  • Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi

8

Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe
Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania
Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa.
Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów

Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe

12

Geneza ochrony danych osobowych w Europie i Polsce
Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy).
Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych
Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych
Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym.
Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną.

Prawne aspekty ochrony danych osobowych

28

Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych
Przesłanki legalności przetwarzania danych osobowych
Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych
Uprawnienia osób, których dane dotyczą i sposoby ich realizacji
Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych
Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych
Warunki legalnego przekazania danych do państw trzecich

Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia

8

Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych,
Zadania i uprawnienia organu nadzorczego
Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych.

Ogólne zasady zarządzania bezpieczeństwem informacji oraz ryzykiem związanym z przetwarzaniem danych w systemie informatycznym

12

Bezpieczeństwo fizyczne zasobów jako jeden z podstawowych elementów ochrony informacji niejawnych i danych osobowych
Rodzaje zagrożeń dla bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznym i szacowanie ryzyka.
Zależności między wartością danych poddawanym ochronie i ryzykiem - model związków przyczyna – skutek.
Stosowanie podejścia w oparciu o ryzyko do zapewnienia bezpieczeństwa przetwarzania danych
Uwzględnianie potrzeb zapewniania bezpieczeństwa w fazie projektowania oraz domyślnej prywatności
Wymagania w zakresie zapewnienia bezpieczeństwa danych przetwarzanych przy użyciu systemów teleinformatycznych zawarte w przepisach krajowych.

Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych

30

Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych
Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych
Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych.
Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane
Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych.
Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego
Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych
Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001.

Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej

24

Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony,
Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń,
Zasady lokalizacji kancelarii tajnej i system zabezpieczeń,
Zasady kontroli pracy kancelarii tajnej,
Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia,
Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej,
Sposoby oznaczania materiałów klauzulami tajności,
Dekretowanie dokumentów,
Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych,
Zasady zapoznawania z dokumentami niejawnymi,
Zasady przewożenia i ochrony dokumentów niejawnych,
Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych.

Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii

14

Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne
Ochrona danych w systemach wykorzystujących technologię rfid,
Ochrona danych osobowych a internet przedmiotów,
Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid),
Ochrona danych osobowych w portalach społecznościowych,
Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików cookies,
Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, big data.

Obowiązki administratorów danych i przetwarzających

4

Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych
Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających
Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego
Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone.
Obowiązek przeprowadzania oceny skutków dla ochrony danych

Dokumentacja przetwarzania danych osobowych oraz informacji niejawnych

28

Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy
Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy
Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia
Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych
Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych

Systemy zarządzania jakością w ochronie informacji i danych

12

Przegląd systemów zarządzania jakością
Zakres normy PN/EN ISO 27001
Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017
Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017
Znaczenie kodeksów postępowania oraz certyfikacji

Status i obowiązki inspektorów ochrony danych

8

Powołanie i status inspektora ochrony danych
Zadania inspektora ochrony danych

RAZEM:

188

OPINIA OPIEKUNA KIERUNKU

Zarządzanie ochroną informacji niejawnych i danych osobowych

Ochrona poufnych danych to obecnie kluczowe wyzwanie dla wielu organizacji. Z tego powodu studia na kierunku Zarządzanie ochroną informacji niejawnych i danych osobowych są niezwykle istotne w dzisiejszym świecie cyfrowym. Kierunek ten oferuje wiedzę zarówno z zakresu prawa, jak i praktycznych aspektów zabezpieczania danych. To nie tylko poznanie przepisów regulujących ochronę danych osobowych, ale także nauka o metodach zapobiegania wyciekom czy zarządzaniu ryzykiem w obszarze cyberbezpieczeństwa.

Studia podyplomowe z zarządzania ochroną informacji niejawnych i danych osobowych stanowią solidną podstawę dla osób pragnących rozwijać się w obszarze ochrony danych. To nie tylko zdobycie wiedzy teoretycznej, ale także nabycie umiejętności praktycznych niezbędnych do skutecznego zarządzania ochroną informacji w różnego rodzaju przedsiębiorstwach oraz w instytucjach.

Adam Tittinger - opiekun merytoryczny kierunku: Handel zagraniczny i negocjacje

dr Adam Tittinger

Doktor nauk ekonomicznych ze specjalizacją w dziedzinie zarządzania. Prowadzi szkolenia dla małych i średnich przedsiębiorstw oraz samorządów, przygotowuje studia wykonalności i oceny projektów inwestycyjnych PCM.

DLACZEGO TEN KIERUNEK?

Opinie absolwentów
    • Bardzo polecam uczelnię WSIiZ oraz kierunek Zarządzanie Ochroną Informacji Niejawnych i Danych Osobowych. Program studiów spełnił moje oczekiwania, dodatkowo warto podkreślić świetną organizację oraz kontakt pomiędzy uczelnią i wykładowcami. Ciekawe zajęcia z tematyki, która jest bardzo przydatna w pracy zawodowej związanej z ochroną danych osobowych zarówno w sferze publicznej jak i prywatnej.
      Dominika Tympalska
    • Atmosfera podczas zajęć bardzo przyjazna. Wykładowcy kompetentni. Materiał dobrany właściwie, poszerzony na prośbę słuchaczy. Merytoryczne odpowiedzi na pytania. Warunki lokalowe dobre. Sale wykładowe przygotowane bardzo dobrze pod względem technicznym.
      Dariusz Koś
    • Bardzo ciekawy sposób przedstawiania problemów związanych z ochroną informacji i danych osobowych. Możliwość skonsultowania indywidualnych problemów z wykładowcami.
      Berta Dąbek-Żak
    • Wykładowcy to praktycy. Bardzo dobry przepływ informacji dziekanat CSP – student.
      Jakub Mazur
    • Organizacja studiów bardzo profesjonalna i rzetelna. Wysoki poziom merytoryczny. Wszyscy wykładowcy z bardzo dużą wiedzą i doświadczeniem. Atmosfera podczas studiów wspaniała (bardzo fajna i przyjazna grupa). Wykładowcy również bardzo sympatyczni. Ogólna ocena 5.
      Izabela Jastrzębska – Bolesławska
    • Super organizacja studiów, prowadzenie zajęć przez fachowców (prawnik, dyrektor z GIODO, były oficer służb związanych z informacjami niejawnymi) podnosi wartość merytoryczną studiów. To nie tylko suche przekazanie wiedzy, ale również dużo merytorycznych przykładów oraz podzielenie się własnym doświadczeniem.
      Janusz Lesa
    • Jako żołnierz mogę stwierdzić, że pozyskane informacje I wiedza będą wykorzystane w mojej pracy. Z mojej jednostki organizacyjnej już 5 osób ukończyło ten kierunek. Na pewno polecę go kolegom ponieważ poziom studiów zapewnia bardzo dobre przygotowanie zawodowe.
      Piotr Cichoń
    • Duża wiedza prowadzących poparta zajęciami praktycznymi powoduje, że studiowanie to sama przyjemność. Dodatkowo WSIiZ to uczelnia przyjazna studentom.
      Magdalena Chmurzyńska
    • Studia podyplomowe dają gwarancję dobrej i praktycznej wiedzy którą można wykorzystać od zaraz. Ciekawi wykładowcy, z dużym doświadczeniem i przygotowaniem merytorycznym. Zawsze mieliśmy możliwość zadawania pytań, na które zawsze były udzielane odpowiedzi. Uczelnia przyjazna wszystkim studentom, zarówno tym młodym jak i troszkę starszym. Zdecydowanie polecam.
      Jolanta Mucha
    • Bardzo dobra organizacja studiów. Pełna informacja na bieżąco dla słuchaczy. Trafny dobór tematów i wykładowców. Bardzo dobra atmosfera dla której chciało się tu przyjeżdżać. Wspaniali ludzie.
      Marta Kamysz-Turbak
    • Bardzo przydatny kierunek w pracy zawodowej oraz z perspektywy znalezienia pracy w szeroko pojętej administracji państwowej. Ponadto miejsce odbywania studiów, czyli WSIiZ, polecam jako szczególnie przyjazne.
      Maciej Staszczak
    • Kierunek godny polecenia dla większości zawodów. Dobre ukierunkowanie na studenta.
      Radoslaw Szuster

WYBIERZ KIERUNEK

Zarządzanie ochroną informacji niejawnych i danych osobowych

CZAS TRWANIA STUDIÓW

188 godz.

2 semestry

CZESNE

2 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

16.11.2024