WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.



Podobne dokumenty
ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ

Ochrona informacji niejawnych.

Ochrona informacji niejawnych.

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sala G - Grunwaldzka 11 Sala W - Wyspiańskiego 27 Sala C - Chełmońskiego 8

Ochrona danych osobowych w praktyce

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.

ABIzA Prowadzący przedmiot SOBOTA: r. NIEDZIELA: r. Generalny Inspektor Ochrony Danych Osobowych (GIODO) - uprawnienia 1w/2

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

Sala W, W01/P, W02a/P, W03/P - ul. Wyspiańskiego 27 Sala S - ul. Strusia 12 PLAN ZOSTAŁ ZAKTUALIZOWANY

Ochrona danych osobowych w praktyce

Szczegółowe informacje o kursach

ZARZĄDZENIE Nr 50 / 2009 Burmistrza Miasta i Gminy Złocieniec z dnia 17 kwietnia 2009 r.

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Liczba godzin Punkty ECTS Sposób zaliczenia

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Zarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r.

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

Szkolenie otwarte 2016 r.

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

wraz z wzorami wymaganej prawem dokumentacją

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.

Polityka bezpieczeństwa danych osobowych

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

Warszawa, dnia 9 lutego 2012 r. Poz. 8

OCHRONA INFORMACJI NIEJAWNYCH

Zarządzenie Nr 20/2018/2019 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 lutego 2019 r.

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

Uchwała Nr 111/20/2014 Rady Powiatu w Wąbrzeźnie z dnia 30 grudnia 2014 r.

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.

OCHRONA INFORMACJI NIEJAWNYCH

ZARZĄDZENIE NR 3. z dnia 29 maja 2015 r.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Dane osobowe: Co identyfikuje? Zgoda

PRAWNO GOSPODARCZE ASPEKTY ZARZĄDZANIA PARAFIĄ studia podyplomowe

Zarządzenie Nr 53/ 2016 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 23 września 2016r.

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Spis treści Autorzy Wykaz skrótów Wykaz literatury Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji

ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO. z dnia 22 czerwca 2012 r.

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

KRAJOWA KONFERENCJA OCHRONY DANYCH OSOBOWYCH

Warsztaty ochrony informacji niejawnych

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

D E C Y Z J A NR 41. z dnia 19 listopada 2015 r.

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

DECYZJA Nr 22/MON MINISTRA OBRONY NARODOWEJ. z dnia 31 stycznia 2006 r.

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

17 grudnia w Białymstoku

Archiwistyka i zarządzanie dokumentacją. Kurs teorii i metodyki archiwalnej.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Sala W, W01/P, W02a/P, W03/P, W04/P, AULA, Au05/P, Au06/P - ul. Wyspiańskiego 27 Sala S - ul. Strusia 12 PLAN ZOSTAŁ ZAKTUALIZOWANY

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

Strategiczne i operacyjne zarządzanie bezpieczeństwem osób, mienia, informacji oraz imprez masowych i zgromadzeń NOWOŚĆ!!!

NOWELIZACJA USTAWY O OCHRONIE INFORMACJI NIEJAWNYCH

Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ. z dnia 5 lutego 2010 r. w sprawie szkolenia w zakresie ochrony informacji niejawnych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN. z dnia 29 czerwca 2012 r.

Zarządzanie bezpieczeństwem danych osobowych

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Sala W, WK1/A, W01/P, W02a/P, W03/P - ul. Wyspiańskiego 27 Sala S - ul. Strusia 12 PLAN ZOSTAŁ ZAKTUALIZOWANY

ZARZĄDZENIE Nr 20/2011

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

wraz z wzorami wymaganej prawem dokumentacją (Polityka bezpieczeństwa, Instrukcja zarządzania systemem informatycznym oraz inne wymagane dokumenty,

OCHRONA DANYCH OSOBOWYCH

Studia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI:

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Transkrypt:

1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I DANYCH OSOBOWYCH Warszawska Szkoła Zarządzania-Szkoła WyŜsza oferuje Podyplomowe Studia Ochrony Informacji Niejawnych i Danych Osobowych. Celem studiów jest przekazanie wiedzy w zakresie profesjonalnej ochrony informacji niejawnych i danych osobowych w oparciu o doświadczenia krajowe i zagraniczne. Oferowane przez nas Studia przeznaczone są dla osób kierujących w instytucjach cywilnych i wojskowych, przedsiębiorstwach i jednostkach wojskowych pionami ochrony informacji niejawnych i danych osobowych, dla osób pracujących w tych pionach lub zamierzających podjąć w nich pracę. Zajęcia realizowane będą w formie wykładów, ćwiczeń i konwersatoriów. Program studiów obejmuje wiedzę dotyczącą prawnych aspektów ochrony informacji niejawnych i danych osobowych, funkcjonowania i zadań instytucji odpowiedzialnych za ochronę informacji niejawnych i danych osobowych, bezpieczeństwa osobowego, bezpieczeństwa w systemach i sieciach teleinformatycznych oraz uprawnień do korzystania z informacji niejawnych i danych osobowych. Studia ukierunkowane będą na rozwiązywanie praktycznych problemów i prowadzone będą głównie przez praktyków z tej dziedziny. W ich trakcie kształcimy umiejętności związane z opanowaniem sposobów i stosowaniem procedur ochrony informacji niejawnych i danych osobowych, a takŝe z nadzorem i kontrolą przestrzegania przepisów z zakresu ochrony informacji niejawnych i danych osobowych. W trakcie studiów słuchacze będą m.in.

wykonywać projekty ochrony fizycznej jednostki organizacyjnej oraz poznawać tajniki pracy pełnomocnika ochrony informacji niejawnych, danych osobowych i kancelarii oraz administratora sieci teleinformatycznych. Studia trwają dwa semestry, a zajęcia odbywają się w trybie zaocznym, w piątki od godz.16.15 do 20.15 oraz w soboty od godz. 9.00 do 17.00 co dwa tygodnie. Zajęcia odbywają się w Warszawie w siedzibie uczelni przy ul. Siedmiogrodzkiej 3 A. Czesne za całe Studia wynosi 2900 zł, istnieje moŝliwość jego rozłoŝenia na cztery raty. Szczegółowych informacji udzielają: kierownik studiów podyplomowych prof. dr hab. Paweł Soroka tel. ( 22 ) 862-33-37; e-mail:pawel.soroka@wszsw.edu.pl i Koordynator ds. studiów podyplomowych ElŜbieta Woźniakowska Tel 022 862 33 40 e-mail: elzbieta.wozniakowska@wsz-sw.edu.pl Szczegółowy program studiów obejmuje następujące przedmioty i zagadnienia w ilości 208 godzin zajęć: I. System ochrony informacji niejawnych w RP. /20 godz/. 1. Organizacja ochrony informacji niejawnych. 2. Służby ochrony państwa. 3. Służby współdziałające. 4. Rola i zadania kierownika jednostki organizacyjnej. 5. Zadania i uprawnienia pełnomocnika ochrony. 6. Podstawowe zadania Pionu Ochrony. 7. Zadania kierowników jednostek organizacyjnych i pełnomocników ochrony w aktach prawnych. 8. Kodeks Karny a ochrona informacji niejawnych. 2 II. Bezpieczeństwo osobowe. /30 godz/. 1. Wiadomości ogólne. 2. Udostępnianie informacji niejawnych. 3. Poświadczenie bezpieczeństwa. 4. Podmioty uprawnione do prowadzenia postępowań sprawdzających i wydania poświadczenia bezpieczeństwa. 5. Rodzaje postępowań sprawdzających. 6. Podstawowe dokumenty przy przeprowadzaniu zwykłego postępowania sprawdzającego. 6.1. Pisemne polecenie kierownika jednostki organizacyjnej (wniosek) o wszczęcie postępowania sprawdzającego.

6.2. Ankieta bezpieczeństwa osobowego (wypełnianie ankiety do wszystkich poziomów dostępu). 6.3. Zapytanie o udzielenie informacji o osobie. 6.4. Prośba o sprawdzenie w kartotece skazanych i tymczasowo aresztowanych. 6.5. Wniosek o przeprowadzenie sprawdzeń w ewidencji i kartotekach powszechnie niedostępnych. 6.6. Czynności końcowe w postępowaniu sprawdzającym. 7. Wydawanie certyfikatów bezpieczeństwa. 8. Przykład wypełnienia Ankiety Bezpieczeństwa Osobowego. III. Szkolenie w zakresie ochrony informacji niejawnych. /10 godz/. IV. Ochrona informacji niejawnych w NATO i w Unii Europejskiej /5 godz/. V. Bezpieczeństwo teleinformatyczne. /30 godz/. 1. Informacje ogólne. 2. Osoby funkcyjne odpowiedzialne za bezpieczeństwo teleinformatyczne. 3. Zasady bezpieczeństwa teleinformatycznego. 4. Czynniki bezpieczeństwa wpływające na bezpieczeństwo teleinformatyczne. 4.1. Bezpieczeństwo fizyczne systemów i sieci teleinformatycznych. 4.2. Bezpieczeństwo osobowe. 4.3. Bezpieczeństwo sprzętowe. 4.4. Ochrona kryptograficzna. 4.5. Bezpieczeństwo transmisji. 5. Kontrola dostępu do systemu lub sieci teleinformatycznych. 5.1. Wymagania w zakresie haseł. 6. Dokumentacja w zakresie bezpieczeństwa teleinformatycznego. 7. Dopuszczenie systemów i sieci do przetwarzania informacji niejawnych. 8. Kontrole bezpieczeństwa. 9. Bezpieczeństwo informacji. 10. Przenośne systemy teleinformatyczne. 11. Oprogramowanie złośliwe i wirusy. 12. Wykrywanie kodów złośliwych 3 VI. Ochrona fizyczna informacji niejawnych. /20 godz/. 1. Informacje ogólne.

2. Cel stosowania środków ochrony fizycznej. 3. Strefy bezpieczeństwa. 4. Plan ochrony. VII. Kontrole z zakresu ochrony informacji niejawnych. /10 godz/. 1. Postanowienia ogólne. 2. Cele i etapy działań kontrolnych. 3. Kontrole z zakresu ochrony informacji niejawnych. VIII. Kancelaria tajna i wykonywanie dokumentów niejawnych. /25 godz/. 1. Zasady organizacji kancelarii tajnej. 2. Oznaczanie materiałów niejawnych. 3. Postępowanie z dokumentami pochodzącymi z wymiany międzynarodowej. 4. Środki ewidencyjne kancelarii tajnej. 5. Typowe zasady postępowania z dokumentami niejawnymi. 6. Ekspedycja przesyłek niejawnych. 7. Zasady kompletowania dokumentów. 8. Przechowywanie dokumentacji niejawnej. 9. O czym wykonawca powinien pamiętać. 10. Typowe sposoby załatwiania spraw służbowych. IX. Akty prawne regulujące problematykę ochrony informacji niejawnych. /5 godz. X. System ochrony danych osobowych /40 godz/. 1. Zasady przetwarzania danych osobowych. 2. Prawa osób, których dane przetwarza instytucja. 3. Zasady udostępniania danych. 4. Wybrane obowiązki i odpowiedzialność ADO i ABI. 5. Gromadzenie danych do zbiorów danych osobowych. 6. Obowiązek rejestracji zbiorów danych osobowych. 7. Dane wrażliwe dopuszczalność przetwarzania. 8. Powierzanie przetwarzania danych osobowych. 9. Zabezpieczenie zbiorów danych przepisy i standardy, metody zabezpieczenia, monitorowanie wdrożonych środków bezpieczeństwa. 10. Prowadzenie ewidencji i rejestrów. 4

11. Opracowanie i wdrożenie polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym. 12. Opracowanie wniosku zgłoszenia zbiorów danych osobowych do GIODO. 13. Zagrożenia dla ochrony danych osobowych i prawa do prywatności w świetle nowoczesnych technologii biometrycznych i RFID 14. Specyfika wykonania obowiązków zabezpieczenia technicznego i organizacyjnego danych osobowych. 15. Rola i zadania Głównego Inspektora Danych Osobowych. XI. Media i prasoznawstwo /5 godz/. XII. Seminarium dyplomowe / 8 godz/. 5