Program studiów podyplomowych - Akademia Marynarki Wojennej
Transkrypt
Program studiów podyplomowych - Akademia Marynarki Wojennej
WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 Studia podyplomowe - Specjalność - Administrator Bezpieczeństwa Informacji (ABI) Organizator studiów - Wydział - Wydział Dowodzenia i Operacji Morskich Kierownik studiów – Kmdr dr hab. Jarosław TESKA Kierownik merytoryczny studiów: Jarosław Feliński 602-105-852v 508-608-136 [email protected] NAZWA STUDIÓW PODYPLOMOWYCH: - program autorski Administrator Bezpieczeństwa Informacji (ABI) – podyplomowe studia zarządzania bezpieczeństwem informacji © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. (kierunek): zarządzanie Specjalność: zarządzanie bezpieczeństwem informacji CEL STUDIÓW (uzasadnienie potrzeby): Umiejętności odpowiedniej i zgodnej z potrzebami organizacji, ochrony zasobów informacji [aktywów informacyjnych], w tym danych osobowych, prawa do konstytucyjnej i ustawowej ochrony prywatności jednostki, korespondencji, aktywności w portalach społecznościowych, staje się nie lada wyzwaniem dla wielu administratorów danych. W sytuacji działalności podmiotu publicznego, biznesowego, konieczności dostępu do informacji publicznej oraz ochrony informacji separowanej, niezbędnym staje się wysoko wykwalifikowana KADRA ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI. Koniecznością bieżącej sytuacji, staje się odpowiednie profilowane kształcenie ultradyscyplinarnych, analityków z zarysem prawa, informatyki, zarządzania, metodyki przeprowadzania audytów i szkoleń - (Administratorów Bezpieczeństwa Informacji / MANAGERÓW BEZPIECZEŃSTWA INFORMACJI). [zmiana przepisów prawa ochrony danych osobowych z dniem 01 stycznia 2015r.] Funkcja administratora zarządzającego informacją i danymi osobowymi staje się coraz bardziej atrakcyjną specjalnością o szerokich możliwościach konsultingowych, doradczych i szkoleniowych. Specjaliści do spraw zabezpieczenia danych osobowych w zasobach manualnych i technicznych są coraz częściej poszukiwani na rynku pracy zarówno w administracji jak i w przedsiębiorstwach [szczególnie w biznesie operującym danymi osobowymi klientów]. Umiejętność właściwej organizacji ochrony zasobów informacji [aktywów informacyjnych] w tym danych osobowych, prawa do ochrony prywatności jednostki, korespondencji, aktywności w portalach społecznościowych staje się nie lada wyzwaniem dla wielu administratorów. W sytuacji działalności biznesowej, konieczności dostępu do informacji publicznej oraz ochrony informacji separowanej, koniecznością staje się szkolenie ultradyscyplinarnych profesjonalistów (MANAGERÓW BEZPIECZEŃSTWA INFORMACJI). Niniejsza oferta edukacyjna skierowana jest do osób odpowiedzialnych za organizację ochrony danych osobowych po nowelizacji Ustawy, a także za właściwe określenie warunków polityki bezpieczeństwa informacji w jednostce organizacyjnej oraz zadań i uprawnień pracowników posiadających dostęp do informacji stanowiących tajemnicę organizacji. Ponadto w zakresie organizacji ochrony danych osobowych w Komisji Europejskiej, trwa praca nad wprowadzeniem w życie nowej, powszechnej w obszarze Unii Europejskiej, regulacji zastępującej © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 dotychczasową Dyrektywę 95/46/WE Parlamentu Europejskiego i Rady Europy z dnia 24 października 1995r. Dokumentem tym jest: ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY - w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych) KOMISJA EUROPEJSKA Bruksela, dnia 25.01.2012r. COM(2012) 11 finał 2012/0011 (COD) W dokumencie nowego Rozporządzenia określone zostały: 1. Inspektor Ochrony Danych – nazwa osoby funkcyjnej – art.35; 2. status inspektora ochrony danych; 3. wymagane kwalifikacje do pełnienia funkcji IOD; 4. zadania – art. 37 i podległość – art.36 ust 2.; 5. obowiązki podmiotu administratora w zakresie zapewnienia zasobów […] cyt: art. 35 ust 5. - Administrator lub podmiot przetwarzający wyznaczają inspektora ochrony danych na podstawie jego kwalifikacji zawodowych oraz w szczególności jego wiedzy specjalistycznej z zakresu prawa ochrony danych, praktyki i zdolności do wykonywania zadań, o których mowa w art. 37. Niezbędny poziom wiedzy specjalistycznej ustala się w szczególności zgodnie z prowadzonym przetwarzaniem danych oraz ochroną wymaganą dla danych osobowych przetwarzanych przez administratora lub podmiot przetwarzający. […] art.35 ust 7. - Administrator lub podmiot przetwarzający wyznaczają inspektora ochrony danych na okres co najmniej dwóch lat. Inspektor ochrony danych może być powoływany na kolejne kadencje. Inspektora ochrony danych można odwołać w czasie trwania kadencji jedynie wtedy, gdy przestał spełniać warunki niezbędne do pełnienia przez niego obowiązków. Inspektor ochrony danych może być zatrudniony przez administratora lub podmiot przetwarzający lub wykonywać swoje zadania na podstawie umowy o świadczenie usług. SŁUCHACZE (do kogo adresowane są studia): Odpowiednio przygotowany administrator bezpieczeństwa informacji jest funkcyjnym podnoszącym poziom edukacji użytkowników przetwarzających informacje w organizacji i reprezentantem (tarczą), który zapewni każdemu podmiotowi stabilność w przypadku jakiejkolwiek kontroli uprawnionych organów. Z dniem akcesji Polski do Unii Europejskiej weszła w życie, jak do tej pory najbardziej znacząca, nowelizacja Ustawy o ochronie danych osobowych. Wraz z wprowadzeniem zmian do przepisów rangi ustawowej, wydano także odpowiednie rozporządzenia wykonawcze do Ustawy, określające nowe wymagania techniczne i organizacyjne związane z przetwarzaniem danych osobowych, głównie w systemach informatycznych. Podmioty przetwarzające dane osobowe mają obowiązek dostosować do nowych przepisów swoje procedury, dokumentację opisującą przetwarzanie danych, jak również systemy informatyczne służące do przetwarzania danych. Oferta edukacyjna skierowana jest do: • • • • kandydatów na administratorów zarządzających danymi osobowymi; osób wyznaczonych do wykonywania funkcji ABI; doradców i konsultantów; oraz: © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 - kierowników jednostek organizacyjnych, ich zastępców - kierowników komórek organizacyjnych (kadry, płace, działy informatyczne, księgowość), - kierowników komórek obsługi klientów (pacjentów/ studentów/lokatorów etc.) - kierowników i pracowników sekretariatów - osób realizujących zadania związane z przetwarzaniem danych osobowych (audytorzy, audytorzy bezpieczeństwa informacji, audytorzy systemów IT, Inspektorzy Ochrony Danych w przyszłości, radcy, konsultanci, współpracownicy, trenerzy) KADRA DYDAKTYCZNA: Zajęcia prowadzić będą wysokiej klasy specjaliści z zakresu teorii i praktyki zarządzania informacjami. Wartością dodaną będzie możliwość wymiany doświadczeń w zróżnicowanych charakterach i celach działań organizacji. Ewa Kulesza UŁ; Pierwszy Generalny Inspektor GIODO RP w latach 1998 – 2006 Jarosław Feliński – Wykładowca akademicki, Główny ekspert ds ochrony danych osobowych ABI Consulting, Audytor wiodący PN 27001 Tomasz Lenarczyk – Wykładowca akademicki [AGH Kraków, WIT Warszawa, WSAP Szczecin], radca prawny Przemysław Olszewski – Dyrektor Biura Rektora AGH Kraków, Audytor wiodący PN 27001 Sebastian Szczerba – Audytor wiodący PN 27001, radca prawny Roman Podobiński – Szef IT ZDiZ GDAŃSK; Audytor wiodący PN 27001 KORZYŚCI ZE STUDIÓW: Ukończenie studiów pozwoli na zapoznanie się z wiedzą umożliwiającą wykonywanie funkcji zarządcy [managera] bezpieczeństwem informacji, w obecnym stanie prawnym jako ABI oraz w przyszłym rozwiązaniu Inspektora Ochrony Danych , a także udzielanie porad i konsultacji stronom trzecim. W wyniku zakończenia studiów słuchacze uzyskają dyplom ukończenia studiów podyplomowych z zakresu Systemów Zarządzania Bezpieczeństwem Informacji. W trybie deklaracji o potrzebie uzyskania umiejętności i po zdaniu egzaminu kandydaci uzyskają certyfikaty TÜV NORD POLSKA Audytora Wewnętrznego SZBI*. [* Audytor Wewnętrzny SZBI PN-ISO/IEC 27001 (- ISMS -Information Security Management System) – kurs realizowany w trakcie dodatkowego zjazdu oraz opłaty, po zgłoszeniu zapotrzebowania przez osoby zainteresowane] © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 PRAWO 20% PEDAGOGIKA INFORMATYKA 20% 25% ABI MBI [~ IOD ] INNE PSYCHOLOGIA NIEZBĘDNE UMIEJĘTNOŚCI 10% SOCJOLOGIA 10% ZARZĄDZANIE 15% SCHEMAT PRZYGOTOWANIA ABI /ASI [~ IOD] PROGRAM RAMOWY: Legenda: W – wykład, Ć – ćwiczenia, Wr – Warsztaty, SZCZEGÓŁOWE TREŚCI KSZTAŁCENIA: Prawne i organizacyjne zasady ochrony informacji w organizacji: - zarządzanie procesami w ochronie danych osobowych Łącznie sem. I – 126 godz. Zarządzanie bezpieczeństwem informacji i danych osobowych w organizacji: - Systemy bezpieczeństwa (system informacyjny a system informatyczny) Semestr II Łącznie sem.II – 92 godz. UWAGA: Podział w proporcji Wykład 70% / Ćwiczenia 30 % prowadzonych zajęć. © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 WARUNKI PRZYJĘCIA NA STUDIA: O przyjęcie na studia podyplomowe mogą ubiegać się osoby, zgodnie z regulaminem studiów Uczelni. WYSOKOŚĆ OPŁAT: 4.400 zł + opłaty określone w Regulaminie Rekrutacji AMW WARUNKI UKOŃCZENIA STUDIÓW: EGZAMIN Liczebność grupy do 30 studentów: © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 ABI/ ASI/ MBI*/ Audytor ** Kompleksowe przygotowanie osób zarządzających danymi osobowymi, do pełnienia funkcji w zgodności z rozdziałem 5 UODO. Kandydaci do pełnienia funkcji zarządców w obszarach danych osobowych w organizacji: administracja, przedsiębiorcy oraz inni administratorzy danych osobowych * zakres przedmiotowy dla wszystkich studentów: świadectwo • • • • ABI/ ASI/ Manager Bezpieczeństwa Informacji –MBI/ ---------------------------------------------------------** zakres rozszerzony o egzamin audytora wewnętrznego: certyfikat dodatkowo płatny … zł na rzecz TUV NORD POLSKA Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji (ISMS) wg PN ISO/IEC 27001:2007 © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 Szczegółowy program zajęć dydaktycznych „Administrator Bezpieczeństwa Informacji – podyplomowe studia zarządzania bezpieczeństwem informacji” Obszar kształcenia, PRZEDMIOTY w ramach którego prowadzone są studia: 1. Specjalność: zarządzanie bezpieczeństwem informacji 2. Wykaz przedmiotów i ich treść, wymiar godzinowy, punkty ECTS: Lp 1 2 3 4 5 Nazwa przedmiotu Krajowe i międzynarodowe regulacje prawne ochrony danych osobowych EWA KULESZA Bezpieczeństwo informacji w świetle normy PN-IS/IEC 17799 i 27002 SEBASTIAN SZCZERBA Ochrona państwa i porządku konstytucyjnego TOMASZ LENARCZYK Funkcjonalne systemy bezpieczeństwa informacji – warianty, schematy organizacyjne JAROSŁAW FELIŃSKI Dobór osób funkcyjnych (ABI/ASI/Manager Bezpieczeństwa Informacji – MBI/Audytor)- JAROSŁAW FELIŃSKI Treść przedmiotu przedstawienie i omówienie krajowych i międzynarodowych granic ochrony danych osobowych; - dyrektywy Unii Europejskiej Konstytucja RP Ustawa o ochronie danych osobowych rozporządzenia wykonawcze komentarz do przepisów prawa podstawowe pojęcia obszarów zarządzania informacjami prawnie chronionymi alfabet administratora zadania osób funkcyjnych wg PN 17799 - podział obowiązków – warianty organizacyjne nadzór osób funkcyjnych - zadania konstytucyjny i ustawowy zakres działań podmiotów realizujących zadania ochrony prywatności osób - porządek prawny RP zasady stanowienia prawa powszechnego organy władzy państwowej i samorządowej definicje systemów, funkcjonalności, organizacji i jakości zarządzania - warianty systemów bezpieczeństwa informacji organizacje o zróżnicowanej strukturze - analiza podmioty publiczne, JST;- podmioty biznesowe służba zdrowia resort sprawiedliwości analiza i ocena organizacji w aspekcie ustanowienia podmiotu zarządzającego danymi ocena przygotowania osób funkcyjnych zasoby wiedzy - przykłady rozwiązań ABI/ - ASI / - MBI / IODo Liczba godzin Liczba punktó w ECTS 12/12 3 14/26 4 8/34 2 16/50 4 8/58 2 © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 6 7 9 10 11 12 13 14 Zasady oceny efektywności PBI (preaudyt) JAROSŁAW FELIŃSKI wstęp do procesowego zarządzania, - SIWBI – specyfikacja istotnych warunków bezpieczeństwa informacji audyt wewnętrzny - kontrola działania PBI - nadzór powierzenia danych audyt „drugiej strony” metodyka audytu bezpieczeństwa informacji System zarządzania bezpieczeństwem informacji – nowa jakość ochrony informacji PN -27001:2007 cz.I SEBASTIAN SZCZERBA - procesowe zarządzanie informacją - celowość przetwarzania danych - koło Deminga – sens i znaczenie - adekwatność gromadzenia danych - poufność przetwarzanych informacji - projektowanie zabezpieczeń Ochrona osób, instytucji i - zasady ochrony technicznej i fizycznej urządzeń – systemy i nośniki zasobów informacji ROMAN PODOBIŃSKI warunki minimalne - optymalizacja systemu - rejestracja nośników - zarządzanie kopiami zasobów Ocena zagrożeń, proces - analiza i ocena zagrożeń w realizacji zadań decyzyjny i problemy ryzyka ochrony aktywów informacyjnych PRZEMYSŁAW OLSZEWSKI - zadania kierownictwa - odpowiedzialność użytkowników - pojęcie ryzyka - zasady oceny ryzyka SEMESTR I łącznie: GIODO – krajowy strażnik ochrony danych osobowych: uprawnienia EWA KULESZA Rola i znaczenie służb specjalnych RP w systemie bezpieczeństwa państwa i ochrony informacji SEBASTIAN SZCZERBA Systemy informatyczne i programy ochrony. Zarządzanie ochroną systemów informatycznych w organizacji ROMAN PODOBIŃSKI Polityka informacyjna administratora JAROSŁAW FELIŃSKI 16/74 4 16/90 3 14/104 4 14/118 4 118 30 zadania GIODO uprawnienia kontrolne krajowego 14/14 organu ochrony danych zasady prowadzenia kontroli przez GIODO odpowiedzialność przed GIODO zarys uprawnień służb wewnętrznych RP, w procesach przetwarzania informacji 8/22 [gromadzenie / wykorzystanie/ retencja danych] zadania i uprawnienia służb bezpieczeństwa wewnętrznego krajowe służby ochrony informacji techniczne warunki zabezpieczenia danych w IT warunki przetwarzania danych w systemach - minimalne warunki zabezpieczeń, warianty rozwiązań e- pacjent; e- dziennik; e – WUŚ - system danych w elektronicznych nośnikach / strumieniach przetwarzania - sposoby realizacji art. 24 UODO, przez administratora danych - udzielanie odpowiedzi w trybie art. 32 UODO - informowanie o zagrożeniach - praca informacyjna w organizacji 4 2 16/38 4 8/46 3 © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136 WYDZIAŁ DOWODZENIA I OPERACJI MORSKICH AKADEMII MARYNARKI WOJENNEJ Im. Bohaterów Westerplatte ul. Śmidowicza 69 15 16 17 18 19 20 analiza i zdefiniowanie zasobów oraz ich podatności na zjawiska -incydent, naruszenie, utrata zasady oceny zagrożeń katalog ryzyka SZBI – wg PN 27001 jakościowe System zarządzania bezpieczeństwem informacji – ujęcie bezpieczeństw informacji nowoczesny system zarządzania nowa jakość ochrony informacjami informacji PN -27001:2007 cz. standaryzacja procedur II - SEBASTIAN SZCZERBA przekształcenie PBI w SZBI Zarządzanie jakością i wspólne obszary zarządzania – bezpieczeństwem informacji jakość zarządzania – dane osobowe PRZEMYSŁAW OLSZEWSKI polityka bezpieczeństwa w świetle polityki jakości organizacji - wpływ PBI na PJ Systemy technicznej ochrony - uwarunkowania techniczne systemów IT informacji – nowe - dywersyfikacja przetwarzania danych w rozwiązania, trendy, cloud nowych kategoriach nośników - nowe computing formy przetwarzania danych ROMAN PODOBIŃSKI techniczne warunki ochrony Inżynieria systemów ochrony informacji - warunki podstawowe i bezpieczeństwa informacji bezpieczeństwa informacji ROMAN PODOBIŃSKI zaawansowane warianty systemów ochrony informacji Klasyfikacja informacji zarys informacji szczególnie niejawnych. Organizacja chronionych systemu ochrony informacji i klasyfikowanie IN urządzeń niejawnych w pełnomocnik ochrony informacji zarysie niejawnych – zadania; - zasady udzielania JAROSŁAW FELIŃSKI uprawnień i ochrony IN postępowanie sprawdzające SEMESTR II łącznie: Identyfikacja zagrożeń, ocena i zarządzaniem ryzykiem JAROSŁAW FELIŃŚKI Razem semestr I i II 8/54 2 8/62 3 8/70 2 8/78 3 8/86 2 6/92 4 92 30 210 © Copyright by Jarosław J. Feliński, wszelkie prawa autorskie zastrzeżone. 75-604 Koszalin, ul. Zwycięstwa 138/4 Autor programu - JAROSŁAW JAN FELIŃSKI [email protected] Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136