STUDIA PODYPLOMOWE / Specjalistyczne

Zarządzanie ochroną informacji niejawnych i danych osobowych

ZAPISZ SIĘ NA STUDIA

CZAS TRWANIA STUDIÓW

188 godz.

2 semestry

CZESNE

2 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

16.11.2024

Chcesz rozwinąć swoje kompetencje z zakresu ochrony i administrowania danych osobowych? Wybierz te studia!

OPIEKUN MERYTORYCZNY KIERUNKU

Studia prowadzone pod patronatem

UODO

SecurePro

Jeżeli jesteś zainteresowany objęciem stanowiska związanego z administrowaniem i ochroną informacji niejawnych i danych osobowych, znajdujesz się w odpowiednim miejscu! Studia te przygotują Cię do prowadzenia tajnej kancelarii, zarządzania zbiorami danych osobowych, a także do pełnienia funkcji pełnomocnika ds. informacji niejawnej i pełnomocnika ds. ochrony danych osobowych.

Program studiów zawiera w sobie problematykę zarządzania jakością, ryzykiem i sytuacjami kryzysowymi. Dzięki zapoznaniu się z tą wiedzą, po ukończeniu studiów odnajdziesz zatrudnienie w m.in. administracji państwowej i samorządowej, przemyśle, bankowości, ubezpieczeniach, komunikacji elektronicznej i placówkach ochrony zdrowia. Ponadto studia na kierunku Zarządzanie ochroną informacji niejawnych i danych osobowych przygotowują Cię do pełnienia funkcji Inspektora Ochrony Danych.

Studia prowadzone są we współpracy z Urzędem Ochrony Danych Osobowych oraz SecurePro – międzynarodową firmą, specjalizującą się w zakresie bezpieczeństwa informacji i systemów informatycznych.


Adresat studiów Zarządzanie ochroną informacji niejawnych

  • osoby zainteresowane objęciem stanowiska związanego z administrowaniem i ochroną informacji niejawnych i danych osobowych,
  • osoby zainteresowane pracą jako Inspektor Danych Osobowych,
  • osoby zainteresowane pełnieniem funkcji pełnomocnika ds. informacji niejawnej i pełnomocnika ds. ochrony danych osobowych.

Absolwenci otrzymują:

  • Świadectwo ukończenia studiów podyplomowych

Wybrane przedmioty

  • Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi
  • Prawne aspekty ochrony i dokumentacji ochrony danych osobowych
  • Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych
  • Obowiązki administratorów danych i przetwarzających
  • Audyt systemu zarządzania bezpieczeństwem informacji
  • Status i obowiązki inspektorów ochrony danych
  • Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych
  • Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi

8

Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe
Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania
Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa.
Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów

Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe

8

Geneza ochrony danych osobowych w Europie i Polsce
Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy).
Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych
Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych
Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym.
Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną.

Prawne aspekty ochrony danych osobowych

20

Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych
Przesłanki legalności przetwarzania danych osobowych
Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych
Uprawnienia osób, których dane dotyczą i sposoby ich realizacji
Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych
Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych
Warunki legalnego przekazania danych do państw trzecich

Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia

8

Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych,
Zadania i uprawnienia organu nadzorczego
Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych.

Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych

28

Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych
Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych
Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych.
Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane
Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych.
Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego
Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych
Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001.

Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych:

4

Obowiązki wynikające z ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U.2019.700 t.j. z dnia 2019.04.16),

Obowiązki wynikające z rozporządzenia o Krajowych Ramach Interoperacyjności z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (§ 20 ust 2, pkt 1-14 KRI).

Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii

16

Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne.
Ochrona danych w systemach wykorzystujących technologię RFID.
Ochrona danych osobowych a Internet rzeczy.
Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid).
Ochrona danych osobowych w portalach społecznościowych.
Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików Cookies.
Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, Big Data.

Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej

24

Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony,
Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń,
Zasady lokalizacji kancelarii tajnej i system zabezpieczeń,
Zasady kontroli pracy kancelarii tajnej,
Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia,
Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej,
Sposoby oznaczania materiałów klauzulami tajności,
Dekretowanie dokumentów,
Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych,
Zasady zapoznawania z dokumentami niejawnymi,
Zasady przewożenia i ochrony dokumentów niejawnych,
Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych.

Obowiązki administratorów danych i przetwarzających

4

Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych
Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających
Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego
Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone.
Obowiązek przeprowadzania oceny skutków dla ochrony danych

Dokumentacja bezpieczeństwa teleinformatycznego przetwarzania danych osobowych oraz informacji niejawnych

28

Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy
Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy
Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia
Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych
Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych

Systemy zarządzania w ochronie informacji i danych

16

Przegląd systemów zarządzania jakością
Zakres normy PN/EN ISO 27001
Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017
Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017
Znaczenie kodeksów postępowania oraz certyfikacji

Audyt systemu zarządzania bezpieczeństwem informacji

16

Wprowadzenie do procesu audytu – wytyczne ISO 19011:2018.
Zasady audytowania – 7 zasad audytowania.
Audyt wewnętrzny w systemie zarządzania bezpieczeństwem informacji.
Planowanie i program audytu bezpieczeństwa informacji.
Przeprowadzenie audytu.
Przegląd dokumentacji, tworzenie list kontrolnych pytań i kwestionariuszy audytowych, dokumentów wspomagających.
Pozyskiwanie obiektywnych dowodów.
Analiza obserwacji audytowych.

Status i obowiązki inspektorów ochrony danych

4

Powołanie i status inspektora ochrony danych.
Zadania inspektora ochrony danych.

Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych

4

Powołanie i status pełnomocników do spraw ochrony informacji niejawnych.

Zadania pełnomocników do spraw ochrony informacji niejawnych.

Odpowiedzialność pełnomocników do spraw ochrony informacji niejawnych.

RAZEM:

188

OPINIA OPIEKUNA KIERUNKU

Zarządzanie ochroną informacji niejawnych i danych osobowych

Ochrona poufnych danych to obecnie kluczowe wyzwanie dla wielu organizacji. Z tego powodu studia na kierunku Zarządzanie ochroną informacji niejawnych i danych osobowych są niezwykle istotne w dzisiejszym świecie cyfrowym. Kierunek ten oferuje wiedzę zarówno z zakresu prawa, jak i praktycznych aspektów zabezpieczania danych. To nie tylko poznanie przepisów regulujących ochronę danych osobowych, ale także nauka o metodach zapobiegania wyciekom czy zarządzaniu ryzykiem w obszarze cyberbezpieczeństwa.

Studia podyplomowe z zarządzania ochroną informacji niejawnych i danych osobowych stanowią solidną podstawę dla osób pragnących rozwijać się w obszarze ochrony danych. To nie tylko zdobycie wiedzy teoretycznej, ale także nabycie umiejętności praktycznych niezbędnych do skutecznego zarządzania ochroną informacji w różnego rodzaju przedsiębiorstwach oraz w instytucjach.

Adam Tittinger - opiekun merytoryczny kierunku: Handel zagraniczny i negocjacje

dr Adam Tittinger

Doktor nauk ekonomicznych ze specjalizacją w dziedzinie zarządzania. Prowadzi szkolenia dla małych i średnich przedsiębiorstw oraz samorządów, przygotowuje studia wykonalności i oceny projektów inwestycyjnych PCM.

DLACZEGO TEN KIERUNEK?

Opinie absolwentów
    • Bardzo polecam uczelnię WSIiZ oraz kierunek Zarządzanie Ochroną Informacji Niejawnych i Danych Osobowych. Program studiów spełnił moje oczekiwania, dodatkowo warto podkreślić świetną organizację oraz kontakt pomiędzy uczelnią i wykładowcami. Ciekawe zajęcia z tematyki, która jest bardzo przydatna w pracy zawodowej związanej z ochroną danych osobowych zarówno w sferze publicznej jak i prywatnej.
      Dominika Tympalska
    • Atmosfera podczas zajęć bardzo przyjazna. Wykładowcy kompetentni. Materiał dobrany właściwie, poszerzony na prośbę słuchaczy. Merytoryczne odpowiedzi na pytania. Warunki lokalowe dobre. Sale wykładowe przygotowane bardzo dobrze pod względem technicznym.
      Dariusz Koś
    • Bardzo ciekawy sposób przedstawiania problemów związanych z ochroną informacji i danych osobowych. Możliwość skonsultowania indywidualnych problemów z wykładowcami.
      Berta Dąbek-Żak
    • Wykładowcy to praktycy. Bardzo dobry przepływ informacji dziekanat CSP – student.
      Jakub Mazur
    • Organizacja studiów bardzo profesjonalna i rzetelna. Wysoki poziom merytoryczny. Wszyscy wykładowcy z bardzo dużą wiedzą i doświadczeniem. Atmosfera podczas studiów wspaniała (bardzo fajna i przyjazna grupa). Wykładowcy również bardzo sympatyczni. Ogólna ocena 5.
      Izabela Jastrzębska – Bolesławska
    • Super organizacja studiów, prowadzenie zajęć przez fachowców (prawnik, dyrektor z GIODO, były oficer służb związanych z informacjami niejawnymi) podnosi wartość merytoryczną studiów. To nie tylko suche przekazanie wiedzy, ale również dużo merytorycznych przykładów oraz podzielenie się własnym doświadczeniem.
      Janusz Lesa
    • Jako żołnierz mogę stwierdzić, że pozyskane informacje I wiedza będą wykorzystane w mojej pracy. Z mojej jednostki organizacyjnej już 5 osób ukończyło ten kierunek. Na pewno polecę go kolegom ponieważ poziom studiów zapewnia bardzo dobre przygotowanie zawodowe.
      Piotr Cichoń
    • Duża wiedza prowadzących poparta zajęciami praktycznymi powoduje, że studiowanie to sama przyjemność. Dodatkowo WSIiZ to uczelnia przyjazna studentom.
      Magdalena Chmurzyńska
    • Studia podyplomowe dają gwarancję dobrej i praktycznej wiedzy którą można wykorzystać od zaraz. Ciekawi wykładowcy, z dużym doświadczeniem i przygotowaniem merytorycznym. Zawsze mieliśmy możliwość zadawania pytań, na które zawsze były udzielane odpowiedzi. Uczelnia przyjazna wszystkim studentom, zarówno tym młodym jak i troszkę starszym. Zdecydowanie polecam.
      Jolanta Mucha
    • Bardzo dobra organizacja studiów. Pełna informacja na bieżąco dla słuchaczy. Trafny dobór tematów i wykładowców. Bardzo dobra atmosfera dla której chciało się tu przyjeżdżać. Wspaniali ludzie.
      Marta Kamysz-Turbak
    • Bardzo przydatny kierunek w pracy zawodowej oraz z perspektywy znalezienia pracy w szeroko pojętej administracji państwowej. Ponadto miejsce odbywania studiów, czyli WSIiZ, polecam jako szczególnie przyjazne.
      Maciej Staszczak
    • Kierunek godny polecenia dla większości zawodów. Dobre ukierunkowanie na studenta.
      Radoslaw Szuster

WYBIERZ KIERUNEK

Zarządzanie ochroną informacji niejawnych i danych osobowych

CZAS TRWANIA STUDIÓW

188 godz.

2 semestry

CZESNE

2 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

16.11.2024