SKRÓT OPISU KIERUNKU PEŁNY OPIS KIERUNU WKRÓTCE NA

Transkrypt

SKRÓT OPISU KIERUNKU PEŁNY OPIS KIERUNU WKRÓTCE NA
PARTNER KIERUNKU
SKRÓT OPISU KIERUNKU
PEŁNY OPIS KIERUNU WKRÓTCE NA TEJ STRONIE
Osoby zainteresowane studiami zapraszamy do składania
dokumentów.
Administrator Bezpieczeostwa Informacji (ABI)
NAZWA STUDIÓW PODYPLOMOWYCH (kierunek):
Administrator Bezpieczeństwa Informacji (ABI) –
podyplomowe studium zarządzania
bezpieczeństwem informacji
CZAS TRWANIA (ilośd godzin): Dwa semestry (218 godzin)
WYSOKOŚD OPŁAT:
Opłata za naukę na studiach podyplomowych obejmuje:
1.
bezzwrotną opłatę rekrutacyjną w wysokości 50 zł,
2.
opłatę czesnego w wysokości 4 000 zł (opłata zawiera koszty certyfikatów)
3.
pozostałe opłaty zgodnie z Regulaminem studiów podyplomowych.
Semestr I
1. Krajowe i międzynarodowe regulacje prawne ochrony danych osobowych
– prof.E. Kulesza – 6 godz.
2. Bezpieczeostwo informacji w świetle normy PN-IS/IEC 17799:2003
– audytor K. Sierota – 16 godz.
3. Ochrona paostwa i porządku konstytucyjnego – wykładowca WSB – 10 godz.
4. Funkcjonalne systemy bezpieczeostwa informacji – warianty, schematy organizacyjne
5. Dobór osób funkcyjnych (ABI/ASI/Manager Bezpieczeostwa Informacji –MBI/Audytor)
6. Zasady oceny efektywności PBI (preaudyt) – audytor J. Felioski
pkt 4-6 = 40 godz.
7. System zarządzania bezpieczeostwem informacji – nowa jakośd ochrony informacji
PN -27001:2007 cz.I - K. Sierota – 16 godz.
str. 1
PARTNER KIERUNKU
8. Psychologia ludzi w organizacji w zarządzaniu informacją, psychologia tłumu (działania
w sytuacjach ekstremalnych) – wykładowca WSB – 6 godz.
9. Ochrona osób, instytucji i urządzeo – systemy i nośniki – audytor G Ławnik – 16 godz.
10. Ocena zagrożeo, proces decyzyjny i problemy ryzyka – audytor P. Olszewski – 16 godz.
Łącznie sem. I – 126 godz.
Administrator Bezpieczeostwa Informacji (ABI)
Semestr II
1. GIODO – krajowy strażnik ochrony danych osobowych: uprawnienia
– prof. E. Kulesza – 12 godz.
2. Rola i znaczenie służb specjalnych RP w systemie bezpieczeostwa paostwa i ochrony
informacji – wykładowca WSB 8 godz.
3. Systemy informatyczne i programy ochrony. Zarządzanie ochroną systemów
informatycznych w organizacji – P. Olszewski – 16 godz.
4. Polityka informacyjna administratora – 8 godz.
5. Identyfikacja zagrożeo, ocena i zarządzaniem ryzykiem. – audytor J.Felioski – 8 godz.
6. System zarządzania bezpieczeostwem informacji – nowa jakośd ochrony informacji PN
-27001:2007 cz. II – audytor K. Sierota – 8 godz.
7. Zarządzanie jakością i bezpieczeostwem informacji – audytor P. Olszewski – 8 godz.
8. Systemy technicznej ochrony informacji – nowe rozwiązania, trendy, cloud computing
– 8 godz.
9. Inżynieria systemów ochrony i bezpieczeostwa informacji – audytor G. Ławnik – 8
godz.
10. Klasyfikacja informacji niejawnych – w zarysie – 4 godz.
11. Organizacja systemu ochrony informacji i urządzeo niejawnych. – audytor J.Felioski – 4
godz.
Łącznie sem.II – 92 godz.
CEL STUDIÓW (uzasadnienie potrzeby):
Obecnie w Polsce w coraz większą liczbę dziedzin życia wkraczają konieczne do spełnienia
normy Unii Europejskiej, funkcja administratora zarządzającego informacją i danymi osobowymi staje się
coraz bardziej atrakcyjną specjalnością o dużych możliwościach konsultingowych, doradczych i
szkoleniowych.
Umiejętnośd właściwej organizacji ochrony zasobów informacji w tym danych osobowych,
prawa do ochrony prywatności jednostki, korespondencji, aktywności w portalach społecznościowych
staje się nie lada wyzwaniem dla wielu administratorów. W sytuacji działalności biznesowej,
konieczności dostępu do informacji publicznej oraz ochrony informacji separowanej koniecznością staje
się szkolenie profesjonalistów. Odpowiednio przygotowany administrator bezpieczeostwa informacji jest
funkcyjnym podnoszący poziom edukacji użytkowników przetwarzających informacje w organizacji i
reprezentantem (tarczą) który zapewni każdemu podmiotowi stabilnośd w przypadku jakiejkolwiek
kontroli uprawnionych organów .
Aktywa informacyjne w historii człowieka zawsze dawały przewagę stronie dysponenta
wcześniej zdobytej informacji w ewentualnych sporach. Z dniem akcesji Polski do Unii Europejskiej
weszła w życie, jak do tej pory najbardziej znacząca, nowelizacja Ustawy o ochronie danych osobowych.
Wraz z wprowadzeniem zmian do przepisów rangi ustawowej, wydano także odpowiednie
rozporządzenia wykonawcze do Ustawy, określające nowe wymagania techniczne i organizacyjne
związane z przetwarzaniem danych osobowych, głównie w systemach informatycznych. Podmioty
przetwarzające dane osobowe mają obowiązek dostosowad do nowych przepisów swoje procedury,
dokumentację opisującą przetwarzanie danych, jak również systemy informatyczne służące do
str. 2
PARTNER KIERUNKU
przetwarzania danych. Pomimo, iż ostateczny termin takiego dostosowania upłynął kilka lat temu, do
dzisiaj wiele przedsiębiorstw, a także podmiotów publicznych, nie przygotowało odpowiednich zmian w
swojej dokumentacji. Kolejna nowelizacja Ustawy już od 7 marca 2011 nadaje GIODO większe
możliwości egzekucji i kontroli zasad przetwarzania danych przez administratorów.
Niniejsza oferta edukacyjna skierowana jest do podmiotów i osób odpowiedzialnych za organizację
ochrony danych osobowych po nowelizacji Ustawy, a także na właściwe określenie warunków polityki
bezpieczeostwa informacji w jednostce organizacyjnej oraz zadao i uprawnieo pracowników
posiadających dostęp do informacji stanowiących tajemnicę organizacji.
SŁUCHACZE (do kogo adresowane są studia):
Oferta edukacyjna skierowana jest do:
 kandydatów na administratorów zarządzających
 osób wyznaczonych do wykonywania funkcji ABI
 doradców i konsultantów
 oraz:
- kierowników jednostek organizacyjnych, ich zastępców
- kierowników komórek organizacyjnych (kadry, płace, działy informatyczne, księgowośd),
- kierowników komórek obsługi klientów / pacjentów/ studentów/lokatorów etc
- kierowników i pracowników sekretariatów
i innych
- osób realizujących zadania związane z przetwarzaniem danych osobowych (radcy, konsultanci,
współpracownicy, trenerzy)
Administrator Bezpieczeostwa Informacji (ABI)
Studia podyplomowe mogą okazad się równocześnie ciekawym uzupełnieniem wiedzy osób pracujących
w zróżnicowanych kategoriach organizacji.
str. 3