Studia podyplomowe - organizacja ochrony danych osobowych i
Transkrypt
Studia podyplomowe - organizacja ochrony danych osobowych i
ILE WARTA JEST INFORMACJA – WIE TEN KTO JĄ STRACIŁ Zaproszenie Wydział Zamiejscowy w Krośnie Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach ma zaszczyt zaprosić do podjęcia Studiów podyplomowych: Organizacja ochrony danych osobowych i informacji prawnie chronionych w obszarze administracji, nauki oraz w gospodarce. Studia dedykowane dla osób odpowiedzialnych za gromadzenie, przetwarzanie, przetwarzanie, przechowywanie i przesyłanie (dystrybucje) danych osobowych i informacji informacji niejawnych oraz administratorów systemów i sieci teleinformatycznych w których przetwarzane są informacje prawnie chronione. Cel studiów: W trakcie studiów słuchacze zapoznają się z uwarunkowaniami prawnymi obowiązującymi w UE, NATO i w Polsce w zakresie organizacji ochrony danych osobowych i informacji niejawnych oraz wszelkich informacji objętych prawną ochroną, w tym danych wrażliwych, danych ze sfery prywatności jednostki, tajemnicy korespondencji, działalności w sferze biznesu i nauki. Słuchacze nabędą także praktycznych umiejętności w zakresie zasad pozyskiwania, gromadzenia, przetwarzania, udostępniania i upubliczniania informacji. W sytuacji wszechobecnego przepływu informacji, a równocześnie dyrektywnych i ustawowych ograniczeń w ich gromadzeniu i wykorzystywaniu (także w związku wejściem w życie od dnia 2 stycznia 2011 r. nowej ustawy o ochronie administratorzy państwowych informacji systemów jak też w i niejawnych, niezbędni są profesjonaliści także sieci teleinformatycznych, obsłudze samorządowej, zarówno ochronie w instytucjach zdrowia, edukacji i w gospodarce (biznesie). Właściwie wykształcony administrator bezpieczeństwa informacji staje się formalnym partnerem w procesie edukacji różnorakich użytkowników informacji, ale także buforem dla nierzetelnych praktyk w obrocie informacjami, a dla swojego pracodawcy rzecznikiem dobrych praktyk w możliwych kontaktach z organami uprawnionymi do kontroli tychże obszarów. Kierownikom jednostek organizacyjnych, pracownikom obsługi klienta, doradcom i konsultantom w biznesie, wiedza pozyskana w trakcie studiów pozwoli na właściwe określenie warunków polityki bezpieczeństwa informacji w instytucjach i firmach, na rzecz których świadczą swoje usługi. Absolwenci otrzymują świadectwo ukończenia Studiów Podyplomowych, zgodnie z wzorem przewidzianym w rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego z dnia 1 września 2011 r. w sprawie tytułów zawodowych nadawanych absolwentom studiów, warunków wydawania oraz niezbędnych elementów dyplomów ukończenia studiów i świadectw ukończenia studiów podyplomowych oraz wzoru suplementu do dyplomu (Dz. U. Nr 196 z 2011 r. poz. 1167). Program studiów: 1. Organizacja i zarządzanie oraz edukacja i wychowanie dla bezpieczeństwa; a) b) c) d) e) f) g) h) i) j) k) l) Sekuritologia - bezpieczeństwo kompleksowe (wewnętrzne i zewnętrzne), podstawy organizacji i zarządzania, cykl życia organizacji – etapy i zdarzenia, tworzenie i przekształcanie organizacji oraz zasady ich funkcjonowania, struktury organizacji formalne i nieformalne, władza, autorytet, istota i cechy przywództwa, kierowanie i kierownicy a organizacja, zarządzanie procesowe a system jakości; zarządzanie zasobami ludzkimi, podejmowanie decyzji w warunkach ryzyka i niepewności, jednostka a aparat państwa, nowe technologie teleinformatyczne w organizacji, zarządzaniu i edukacji. 15 godzin wykład wykład + 10 godzin ćwiczeń 2. Prawne aspekty ochrony informacji niejawnych i ochrony danych osobowych; a) unormowania wspólnotowe (EU i NATO) ochrony informacji niejawnych i danych osobowych, b) unormowania krajowe ochrony informacji niejawnych i danych osobowych, c) rodzaje informacji chronionych, d) odpowiedzialność prawno-karna za niewłaściwe posługiwanie się informacjami chronionymi, e) organy uprawnione do kontroli przestrzegania ochrony informacji niejawnych i danych osobowych. 10 godzin wykład wykład 4 godziny ćwiczenia 3. Psychologiczna analiza sytuacji człowieka w zagrożeniu utraty prywatności; a) b) c) d) potrzeby człowieka wg Maslowa prywatność potrzebą uniwersalną i ponadkulturową, granice ingerencji w prywatność, człowiek pomiędzy dwiema skrajnościami (potrzebą „ochrony prywatności” i modą „na pokazywanie się”), e) człowiek w obliczu reality show i talk show 6 godzin wykład 4. Ochrona danych osobowych w ujęciu teoretycznym i praktycznym; a) b) c) d) e) f) g) h) i) j) k) l) prawna ochrona danych osobowych, informacja w administracji publicznej, dostęp do informacji publicznej ludzie i instytucje w sytuacjach zagrożenia utraty informacji, zgłoszenia GIODO zbioru do rejestracji i opracowania wniosku rejestracyjnego, bezpieczeństwo osobowe, bezpieczeństwo w nauce i dokumentach edukacyjnych, bezpieczeństwo w gospodarce, prawne aspekty komunikacji elektronicznej, bezpieczeństwo w systemach teleinformatycznych, polityka bezpieczeństwa danych osobowych - zasady pisania dokumentacji, zakres przedmiotowy- analiza przykładów, dobre i złe praktyki, polityka bezpieczeństwa danych osobowych a normy ISO, ISO 27001), skuteczność procedur kontrolnych GIODO 10 godz. wykład + 10 godzin ćwiczenia 5. Zasady tworzenia dokumentacji w aspekcie ochrony danych osobowych; a) zadania i obowiązki administratora danych osobowych w świetle nowelizacji ustawy o ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw), b) bezpieczeństwo informacji (analiza ryzyka, bezpieczeństwo przetwarzania danych osobowych w Internecie, zasady tworzenia bezpiecznych haseł, kasowanie danych i niszczenie nośników, kontrola i audyt) i zabezpieczanie danych osobowych, c) zgłaszanie zbiorów do rejestracji, d) zwolnienia z obowiązku dokonania rejestracji, e) zasady i tryb udostępniania danych osobowych, f) powierzania przetwarzania danych osobowych tzw. „podmiotom zewnętrznym”. g) zasady udostępniania danych osobowych w celach innych niż włączenie do zbioru. 10 godz. wykład wykład + 10 godzin ćwiczenia ćwiczenia 6. Bezpieczeństwo informacji w nauce i szkolnictwie oraz biznesie: a) zagrożenia wewnętrzne i zewnętrzne w ochronie informacji, b) finansowanie (budżetowanie) zadaniowe w obszarze ochrony danych osobowych i informacji niejawnych, c) szpiegostwo oraz dywersja i sabotaż, d) techniki ochrony przed „podsłuchem elektronicznym, e) aktywne i pasywne ataki na zbiory. f) przekazywanie informacji wewnątrz i na zewnątrz instytucji, firmy oraz za granice, g) Internetowe zagrożenia bezpieczeństwa informacji - w systemach i sieciach informatycznych, h) podpis elektroniczny - bezpieczeństwo e-dokumentów, szyfrowanie i kodowanie poczta elektroniczna – zagrożenia, i) bezpieczeństwo w handlu elektronicznym - jak zapobiegać korupcji (Ustawa o zamówieniach publicznych), j) bezpieczeństwo operacji gospodarczych i finansowych oraz środków pieniężnych w bankach i bankomatach, k) obiekty, sprzęt i wyposażenie do zapewnienia bezpieczeństwa informacji niejawnych i danych osobowych. 15 godz. ćwiczenia ćwiczenia + 15 godzin ćwiczenia 7. Ochrona informacji niejawnych w ujęciu teoretycznym i praktycznym: a) metodologia organizacji systemu ochrony informacji niejawnych, b) współcześnie wykorzystywane systemy i zabezpieczenia: fizyczne, techniczne i elektroniczne. Procedury uzyskania akredytacji dla sieci i systemów teleinformatycznych, c) klasyfikowania informacji niejawnych. Systematyka klauzul tajności dokumentów i zasady ich oznaczania, d) rola i zadania Pełnomocnika ochrony informacji niejawnych w instytucji, firmie i przedsiębiorstwie, e) zasady organizacji kancelarii tajnej w instytucji, firmie. Zadania osób funkcyjnych związanych z jej zorganizowaniem i funkcjonowaniem, (rola i zadania osób funkcyjnych, kierownika i pracowników kancelarii tajnej, f) rola i zadania administratora systemu (sieci) informatycznego w instytucji, firmie i przedsiębiorstwie, g) postępowanie sprawdzające. Zasady uzyskiwania poświadczeń „bezpieczeństwa osobowego” w Polsce, h) ewidencja i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego, i) pojęcie „bezpieczeństwa przemysłowego” – zasady jego uzyskiwania przez organizacje, instytucje, firmy i przedsiębiorstwa, j) zasady opracowania planu ochrony informacji w podmiocie organizacyjnym, instrukcji ochrony informacji i danych na stanowiskach operatorskich, k) zasady opracowania i oznakowania oraz transportu dokumentów niejawnych, l) zasady szkoleń pracowników i uzyskiwania dopuszczeń do klauzuli tajności przez osoby funkcyjne organizacji, instytucji, firmy czy przedsiębiorstwa, m) szkolenia z tematyki ochrony informacji niejawnych metodami e-learningowymi. 20 godz. ćwiczenia ćwiczenia + 20 godzin ćwiczenia 8. Stany nadzwyczajne, zarządzanie kryzysowe a ochrona informacji; a) wprowadzenie do zagadnień związanych ze stanami nadzwyczajnymi, b) prawo żądania udzielenia informacji, gromadzenia i przetwarzania danych niezbędnych do realizacji zadań określonych w przepisach o zarządzaniu kryzysowym, c) zapewnienie fizycznej ochrony jednostki organizacyjnej, d) postępowanie z materiałami zawierającymi wiadomości niejawne w stanach nadzwyczajnych. 10 godz. wykład + 5 godzin ćwiczenia ćwiczenia 9. Obsługa systemu informacji publicznych gromadzonych w BIP a) b) c) d) projektowanie, tworzenie i prowadzenie Biuletynu Informacji Publicznej, cechy informacyjne strony podmiotowej BIP, rejestr zmian treści informacji publicznej zawartych w podmiotowej stronie BIP, zasady upowszechniania informacji o sposobie dostępu do informacji publicznej będącej w posiadaniu podmiotu tworzącego podmiotową stronę BIP, e) odpowiedzialność służbowa redaktorów stron podmiotowych BIP, f) cechy informatyczne i organizacyjno-techniczne podmiotowej strony BIP. 8 godz. wykład + 7 godzin ćwiczenia 10. Wykład monograficzny - 5 godz. 11. Seminarium dyplomowe - 10 godzin Czas trwania: 2 semestry – 200 godzin lekcyjnych (w systemie 10 zjazdów sobotnio-niedzielnych w okresie 2012-2013) Odpłatność 1450 PLN za jeden semestr, a dla osób oddelegowanych lub rekomendowanych przez Jednostki Samorządu Terytorialnego odpłatność 2500 PLN za dwa semestry (pod warunkiem 25 osobowej grupy), z możliwością zawarcia stałej współpracy pomiędzy Uczelnią a Jednostką Samorządu Terytorialnego. Kontakt z Uczelnią: Krosno ul. Podkarpacka 16 (pokój B6), tel. (13) 4322485, 792 933 995 Dodatkowe informacje o Uczelni: www.etins.edu.pl oraz [email protected]