Studia podyplomowe - organizacja ochrony danych osobowych i

Transkrypt

Studia podyplomowe - organizacja ochrony danych osobowych i
ILE WARTA JEST INFORMACJA –
WIE TEN KTO JĄ STRACIŁ
Zaproszenie
Wydział Zamiejscowy w Krośnie
Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach
ma zaszczyt zaprosić
do podjęcia Studiów podyplomowych:
Organizacja ochrony danych osobowych i informacji
prawnie chronionych w obszarze administracji,
nauki oraz w gospodarce.
Studia dedykowane dla osób
odpowiedzialnych za gromadzenie, przetwarzanie,
przetwarzanie, przechowywanie
i przesyłanie (dystrybucje) danych osobowych i informacji
informacji niejawnych oraz
administratorów systemów i sieci teleinformatycznych w których
przetwarzane są informacje prawnie chronione.
Cel studiów: W trakcie studiów słuchacze zapoznają się z uwarunkowaniami prawnymi
obowiązującymi w UE, NATO i w Polsce w zakresie organizacji ochrony danych
osobowych i informacji niejawnych oraz wszelkich informacji objętych prawną ochroną,
w tym
danych
wrażliwych,
danych
ze
sfery
prywatności
jednostki,
tajemnicy
korespondencji, działalności w sferze biznesu i nauki. Słuchacze nabędą także
praktycznych umiejętności w zakresie zasad pozyskiwania, gromadzenia, przetwarzania,
udostępniania i upubliczniania informacji. W sytuacji wszechobecnego przepływu
informacji, a równocześnie dyrektywnych i ustawowych ograniczeń w ich gromadzeniu
i wykorzystywaniu (także w związku wejściem w życie od dnia 2 stycznia 2011 r. nowej
ustawy o
ochronie
administratorzy
państwowych
informacji
systemów
jak
też
w
i
niejawnych, niezbędni są profesjonaliści także
sieci
teleinformatycznych,
obsłudze
samorządowej,
zarówno
ochronie
w
instytucjach
zdrowia,
edukacji
i w gospodarce (biznesie).
Właściwie wykształcony administrator bezpieczeństwa informacji staje się formalnym
partnerem w procesie edukacji różnorakich użytkowników informacji, ale także buforem dla
nierzetelnych praktyk w obrocie informacjami, a dla swojego pracodawcy rzecznikiem
dobrych praktyk w możliwych kontaktach z organami uprawnionymi do kontroli tychże
obszarów. Kierownikom jednostek organizacyjnych, pracownikom obsługi klienta,
doradcom i konsultantom w biznesie, wiedza pozyskana w trakcie studiów pozwoli na
właściwe określenie warunków polityki bezpieczeństwa informacji w instytucjach i firmach,
na rzecz których świadczą swoje usługi.
Absolwenci otrzymują świadectwo ukończenia Studiów Podyplomowych, zgodnie
z wzorem przewidzianym w rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego z dnia
1 września 2011 r. w sprawie tytułów zawodowych nadawanych absolwentom studiów,
warunków wydawania oraz niezbędnych elementów dyplomów ukończenia studiów
i świadectw ukończenia studiów podyplomowych oraz wzoru suplementu do dyplomu
(Dz. U. Nr 196 z 2011 r. poz. 1167).
Program studiów:
1. Organizacja i zarządzanie oraz edukacja i wychowanie dla bezpieczeństwa;
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
Sekuritologia - bezpieczeństwo kompleksowe (wewnętrzne i zewnętrzne),
podstawy organizacji i zarządzania,
cykl życia organizacji – etapy i zdarzenia,
tworzenie i przekształcanie organizacji oraz zasady ich funkcjonowania,
struktury organizacji formalne i nieformalne,
władza, autorytet, istota i cechy przywództwa,
kierowanie i kierownicy a organizacja,
zarządzanie procesowe a system jakości;
zarządzanie zasobami ludzkimi,
podejmowanie decyzji w warunkach ryzyka i niepewności,
jednostka a aparat państwa,
nowe technologie teleinformatyczne w organizacji, zarządzaniu i edukacji.
15 godzin wykład
wykład + 10 godzin ćwiczeń
2. Prawne aspekty ochrony informacji niejawnych i ochrony danych osobowych;
a) unormowania wspólnotowe (EU i NATO) ochrony informacji niejawnych i danych
osobowych,
b) unormowania krajowe ochrony informacji niejawnych i danych osobowych,
c) rodzaje informacji chronionych,
d) odpowiedzialność prawno-karna za niewłaściwe posługiwanie się informacjami
chronionymi,
e) organy uprawnione do kontroli przestrzegania ochrony informacji niejawnych i danych
osobowych.
10 godzin wykład
wykład 4 godziny ćwiczenia
3. Psychologiczna analiza sytuacji człowieka w zagrożeniu utraty prywatności;
a)
b)
c)
d)
potrzeby człowieka wg Maslowa
prywatność potrzebą uniwersalną i ponadkulturową,
granice ingerencji w prywatność,
człowiek pomiędzy dwiema skrajnościami (potrzebą „ochrony prywatności” i modą „na
pokazywanie się”),
e) człowiek w obliczu reality show i talk show
6 godzin wykład
4. Ochrona danych osobowych w ujęciu teoretycznym i praktycznym;
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
prawna ochrona danych osobowych,
informacja w administracji publicznej,
dostęp do informacji publicznej
ludzie i instytucje w sytuacjach zagrożenia utraty informacji,
zgłoszenia GIODO zbioru do rejestracji i opracowania wniosku rejestracyjnego,
bezpieczeństwo osobowe,
bezpieczeństwo w nauce i dokumentach edukacyjnych,
bezpieczeństwo w gospodarce,
prawne aspekty komunikacji elektronicznej,
bezpieczeństwo w systemach teleinformatycznych,
polityka bezpieczeństwa danych osobowych - zasady pisania dokumentacji, zakres
przedmiotowy- analiza przykładów, dobre i złe praktyki, polityka bezpieczeństwa danych
osobowych a normy ISO, ISO 27001),
skuteczność procedur kontrolnych GIODO
10 godz. wykład + 10 godzin ćwiczenia
5. Zasady tworzenia dokumentacji w aspekcie ochrony danych osobowych;
a) zadania i obowiązki administratora danych osobowych w świetle nowelizacji ustawy o
ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o
ochronie danych osobowych oraz niektórych innych ustaw),
b) bezpieczeństwo informacji (analiza ryzyka, bezpieczeństwo przetwarzania danych
osobowych w Internecie, zasady tworzenia bezpiecznych haseł, kasowanie danych i
niszczenie nośników, kontrola i audyt) i zabezpieczanie danych osobowych,
c) zgłaszanie zbiorów do rejestracji,
d) zwolnienia z obowiązku dokonania rejestracji,
e) zasady i tryb udostępniania danych osobowych,
f) powierzania przetwarzania danych osobowych tzw. „podmiotom zewnętrznym”.
g) zasady udostępniania danych osobowych w celach innych niż włączenie do zbioru.
10 godz. wykład
wykład + 10 godzin ćwiczenia
ćwiczenia
6. Bezpieczeństwo informacji w nauce i szkolnictwie oraz biznesie:
a) zagrożenia wewnętrzne i zewnętrzne w ochronie informacji,
b) finansowanie (budżetowanie) zadaniowe w obszarze ochrony danych osobowych i
informacji niejawnych,
c) szpiegostwo oraz dywersja i sabotaż,
d) techniki ochrony przed „podsłuchem elektronicznym,
e) aktywne i pasywne ataki na zbiory.
f) przekazywanie informacji wewnątrz i na zewnątrz instytucji, firmy oraz za granice,
g) Internetowe zagrożenia bezpieczeństwa informacji - w systemach i sieciach
informatycznych,
h) podpis elektroniczny - bezpieczeństwo e-dokumentów, szyfrowanie i kodowanie poczta
elektroniczna – zagrożenia,
i) bezpieczeństwo w handlu elektronicznym - jak zapobiegać korupcji (Ustawa o
zamówieniach publicznych),
j) bezpieczeństwo operacji gospodarczych i finansowych oraz środków pieniężnych
w bankach i bankomatach,
k) obiekty, sprzęt i wyposażenie do zapewnienia bezpieczeństwa informacji niejawnych i
danych osobowych.
15 godz. ćwiczenia
ćwiczenia + 15 godzin ćwiczenia
7. Ochrona informacji niejawnych w ujęciu teoretycznym i praktycznym:
a) metodologia organizacji systemu ochrony informacji niejawnych,
b) współcześnie wykorzystywane systemy i zabezpieczenia: fizyczne, techniczne i
elektroniczne. Procedury uzyskania akredytacji dla sieci i systemów teleinformatycznych,
c) klasyfikowania informacji niejawnych. Systematyka klauzul tajności dokumentów i zasady ich
oznaczania,
d) rola i zadania Pełnomocnika ochrony informacji niejawnych w instytucji, firmie i
przedsiębiorstwie,
e) zasady organizacji kancelarii tajnej w instytucji, firmie. Zadania osób funkcyjnych związanych
z jej zorganizowaniem i funkcjonowaniem, (rola i zadania osób funkcyjnych, kierownika i
pracowników kancelarii tajnej,
f) rola i zadania administratora systemu (sieci) informatycznego w instytucji, firmie i
przedsiębiorstwie,
g) postępowanie sprawdzające. Zasady uzyskiwania poświadczeń „bezpieczeństwa
osobowego” w Polsce,
h) ewidencja i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych
postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego,
i) pojęcie „bezpieczeństwa przemysłowego” – zasady jego uzyskiwania przez organizacje,
instytucje, firmy i przedsiębiorstwa,
j) zasady opracowania planu ochrony informacji w podmiocie organizacyjnym, instrukcji
ochrony informacji i danych na stanowiskach operatorskich,
k) zasady opracowania i oznakowania oraz transportu dokumentów niejawnych,
l) zasady szkoleń pracowników i uzyskiwania dopuszczeń do klauzuli tajności przez osoby
funkcyjne organizacji, instytucji, firmy czy przedsiębiorstwa,
m) szkolenia z tematyki ochrony informacji niejawnych metodami e-learningowymi.
20 godz. ćwiczenia
ćwiczenia + 20 godzin ćwiczenia
8. Stany nadzwyczajne, zarządzanie kryzysowe a ochrona informacji;
a) wprowadzenie do zagadnień związanych ze stanami nadzwyczajnymi,
b) prawo żądania udzielenia informacji, gromadzenia i przetwarzania danych niezbędnych do
realizacji zadań określonych w przepisach o zarządzaniu kryzysowym,
c) zapewnienie fizycznej ochrony jednostki organizacyjnej,
d) postępowanie z materiałami zawierającymi wiadomości niejawne w stanach
nadzwyczajnych.
10 godz. wykład + 5 godzin ćwiczenia
ćwiczenia
9. Obsługa systemu informacji publicznych gromadzonych w BIP
a)
b)
c)
d)
projektowanie, tworzenie i prowadzenie Biuletynu Informacji Publicznej,
cechy informacyjne strony podmiotowej BIP,
rejestr zmian treści informacji publicznej zawartych w podmiotowej stronie BIP,
zasady upowszechniania informacji o sposobie dostępu do informacji publicznej będącej
w posiadaniu podmiotu tworzącego podmiotową stronę BIP,
e) odpowiedzialność służbowa redaktorów stron podmiotowych BIP,
f) cechy informatyczne i organizacyjno-techniczne podmiotowej strony BIP.
8 godz. wykład + 7 godzin ćwiczenia
10. Wykład monograficzny - 5 godz.
11. Seminarium dyplomowe - 10 godzin
Czas trwania:
2 semestry – 200 godzin lekcyjnych
(w systemie 10 zjazdów sobotnio-niedzielnych w okresie 2012-2013)
Odpłatność 1450 PLN za jeden semestr, a dla osób oddelegowanych lub rekomendowanych przez
Jednostki Samorządu Terytorialnego odpłatność 2500 PLN za dwa semestry (pod warunkiem
25 osobowej grupy), z możliwością zawarcia stałej współpracy pomiędzy Uczelnią a Jednostką
Samorządu Terytorialnego.
Kontakt z Uczelnią:
Krosno ul. Podkarpacka 16 (pokój B6), tel. (13) 4322485, 792 933 995
Dodatkowe informacje o Uczelni: www.etins.edu.pl oraz [email protected]