Studia podyplomowe - Specjalność - Administrator Bezpieczeństwa Informacji (ABI) NAZWA STUDIÓW PODYPLOMOWYCH: - program autorski



Podobne dokumenty
Studia podyplomowe - Specjalność - Administrator Bezpieczeństwa Informacji (ABI) NAZWA STUDIÓW PODYPLOMOWYCH: - program autorski

współadministrator danych osobowych, pytania i indywidualne konsultacje.

OCHRONA DANYCH OSOBOWYCH W DZIAŁANIACH MARKETINGOWYCH

Studia podyplomowe Legislacja administracyjna

REGULAMIN KURSÓW DOKSZTAŁCAJĄCYCH I SZKOLEŃ W UNIWERSYTECIE GDAŃSKIM

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

SZKOLENIE RBDO: OCHRONA DANYCH OSOBOWYCH 2016 PRZEPISY I OBOWIĄZKI ORAZ PERSPEKTYWY ZMIAN UE

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

POLITYKA PRYWATNOŚCI

Warszawa, dnia 6 listopada 2015 r. Poz ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r.

I. konwencja o ochronie praw człowieka i podstawowych wolności (Europejska konwencja praw człowieka)

z dnia 6 lutego 2009 r.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Ochrona danych osobowych w firmie z uwzględnieniem zmian od r. - teoria z elementami warsztatu.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Prospołeczne zamówienia publiczne

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

PROCEDURA NABORU PRACOWNIKÓW NA STANOWISKA URZĘDNICZE DO URZĘDU MIEJSKIEGO W KOWARACH

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

I. 1) NAZWA I ADRES: Gmina Miasto Rzeszowa, Rynek 1, Rzeszów, woj. podkarpackie, tel , faks

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Uchwała Nr XL /292/ 09 Rady Powiatu w Nowym Mieście Lubawskim z dnia 23 lipca 2009r.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, Wrocław tel. (71) fax (71) kancelaria@mhbs.

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja

Załącznik Nr 2 do Zarządzenia nr 1/2014 Dyrektora PUP w Strzyżowie z dnia r.

Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne

Warszawa, dnia 13 listopada 2014 r. Poz ROZPORZĄDZENIE. z dnia 23 października 2014 r.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

Regulamin studenckich praktyk zawodowych w Państwowej Wyższej Szkole Zawodowej w Nowym Sączu

Fundacja Hospicjum Onkologiczne św. Krzysztofa Warszawa, ul. Pileckiego 105

AUDYT WEWNĘTRZNEGO SYSTEMU ZAPEWNIENIA JAKOŚCI KSZTAŁCENIA

Statut Audytu Wewnętrznego Gminy Stalowa Wola

ZAPYTANIE OFERTOWE KADRA TORUŃ/POKL/2014

Zarządzenie nr 41 / 2015 Wójta Gminy Niemce z dnia 23 marca 2015 r.

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach

Zarządzenie Nr 35/2008 BURMISTRZA ZBĄSZYNIA z dnia 25 marca 2008 r.

ZAMÓWIENIA PUBLICZNE - ŚRODKI OCHRONY PRAWNEJ W ZAMÓWIENIACH PUBLICZNYCH

Uchwała Nr XXI 13.1/06

NAJWYśSZA IZBA KONTROLI DELEGATURA W GDAŃSKU

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Rozdział 1 - Słownik terminów.

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

ZARZĄDZENIE NR PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 21 kwietnia 2016 r.

o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw 1 )

Szkolenie instruktorów nauki jazdy Postanowienia wstępne

REGULAMIN STUDENCKICH PRAKTYK ZAWODOWYCH

Gdynia: Księgowość od podstaw Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

finansowej przez biegłych rewidentów oraz działalności podmiotów uprawnionych.

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)

Regulamin Biura ds. Kształcenia i Studentów

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

UCHWAŁA NR XV RADY GMINY USTKA z dnia 12 lutego 2016 r. Rada Gminy Ustka uchwala, co następuje:

Rzeszów: Usługi szkoleniowe w zakresie: Prawo jazdy kat. C z

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych

Zarządzenie Nr 19 /2009 Marszałka Województwa Świętokrzyskiego z dnia 20 kwietnia 2009 r.

Zakupy poniżej euro Zamówienia w procedurze krajowej i unijnej

U C H W A Ł A SENATU RZECZYPOSPOLITEJ POLSKIEJ

NajwyŜsza Izba Kontroli Delegatura w Rzeszowie ul. Kraszewskiego 8, Rzeszów Rzeszów, dnia stycznia 2008 r.

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

z dnia r.

ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia r.

I. 2) RODZAJ ZAMAWIAJĄCEGO:

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ Data:

Uchwała Nr.. Rady Powiatu Wołomińskiego z dnia..

o zmianie ustawy o księgach wieczystych i hipotece.

DYREKTYWA DELEGOWANA KOMISJI / /UE. z dnia r.

DECYZJA NR 358 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 października 2014 r.

Ministerstwo Pracy i Polityki Społecznej Warszawa, listopad 2011 r.

Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Biuro Certyfikacji Wyrobów Instytutu Górnictwa Naftowego i Gazownictwa. IRENA LUBINIECKA IRENA LUBINIECKA

MUP.PK.III.SG /08 Lublin, dnia r.

Załącznik do Uchwały 66 Komitetu Monitorującego PROW z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie

RAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC /P6 PN-EN ISO 9001:2009

Zarządzanie zapasami / zakupami asortymentów do sprzedaży

UCHWAŁA NR XIV/ /16 RADY GMINY STARE BABICE. z dnia 28 stycznia 2016 r.

MINISTERSTWO INFRASTRUKTURY I ROZWOJU. UMOWA nr zawarta w Warszawie, w dniu

Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE. z dnia 7 marca 2016 r.

REGULAMIN STUDENCKICH PRAKTYK ZAWODOWYCH WYDZIAŁU FILOLOGICZNEGO. Rozdział 1. Postanowienia ogólne

Ogłoszenie o zamiarze udzielenia zamówienia nr 173/2016

ZARZĄDZENIE NR 223/2014 BURMISTRZA MIASTA I GMINY WIELICZKA. z dnia 15 października 2014 r.

LICENCJA NA WYKONYWANIE KRAJOWEGO TRANSPORTU DROGOWEGO RZECZY W ZAKRESIE POŚREDNICTWA PRZY PRZEWOZIE RZECZY

PODATEK VAT W PRAKTYCE - weekendowo

OCENA SKUTKÓW REGULACJI

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

PRZETWARZANIE DANYCH OSOBOWYCH

(KOD CPV: Usługi szkolenia personelu)

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA

Dane dotyczące Wykonawcy :

Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie

Transkrypt:

Studia podyplomowe - Specjalność - Administrator Bezpieczeństwa Informacji (ABI) Organizator studiów - Wydział - Wydział Dowodzenia i Operacji Morskich Kierownik studiów Kmdr dr hab. Jarosław TESKA Kierownik merytoryczny studiów: Jarosław Feliński 602-105-852v 508-608-136 jaroslaw.felinski@gazeta.pl NAZWA STUDIÓW PODYPLOMOWYCH: - program autorski Administrator Bezpieczeństwa Informacji (ABI) / podyplomowe studia zarządzania bezpieczeństwem informacji (kierunek): zarządzanie Specjalność: zarządzanie bezpieczeństwem informacji CZAS TRWANIA (ilość godzin): Dwa semestry (218 godzin) (INAUGURACJA 12-13 marca 2016) CEL STUDIÓW (uzasadnienie potrzeby): Umiejętności odpowiedniej i zgodnej z potrzebami organizacji, ochrony zasobów informacji [aktywów informacyjnych], w tym danych osobowych, prawa do konstytucyjnej i ustawowej ochrony prywatności jednostki, korespondencji, aktywności w portalach społecznościowych, staje się nie lada wyzwaniem dla wielu administratorów danych. W sytuacji działalności podmiotu publicznego, biznesowego, konieczności dostępu do informacji publicznej oraz ochrony informacji separowanej, niezbędnym staje się wysoko wykwalifikowana KADRA ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI. Koniecznością bieżącej sytuacji, staje się odpowiednie profilowane kształcenie ultradyscyplinarnych, analityków z zarysem prawa, informatyki, zarządzania, metodyki przeprowadzania audytów i szkoleń - (Administratorów Bezpieczeństwa Informacji / MANAGERÓW BEZPIECZEŃSTWA INFORMACJI). [zmiana przepisów prawa ochrony danych osobowych z dniem 01 stycznia 2015r.] Funkcja administratora zarządzającego informacją i danymi osobowymi staje się coraz bardziej atrakcyjną specjalnością o szerokich możliwościach konsultingowych, doradczych i szkoleniowych. Specjaliści do spraw zabezpieczenia danych osobowych w zasobach manualnych i technicznych są coraz częściej poszukiwani na rynku pracy zarówno w administracji jak i w przedsiębiorstwach [szczególnie w biznesie operującym danymi osobowymi klientów]. Umiejętność właściwej organizacji ochrony zasobów informacji [aktywów informacyjnych] w tym danych osobowych, prawa do ochrony prywatności jednostki, korespondencji, aktywności w portalach społecznościowych staje się nie lada wyzwaniem dla wielu administratorów. W sytuacji działalności biznesowej, konieczności dostępu do informacji publicznej oraz ochrony informacji separowanej, koniecznością staje się szkolenie ultradyscyplinarnych profesjonalistów (MANAGERÓW BEZPIECZEŃSTWA INFORMACJI). Niniejsza oferta edukacyjna skierowana jest do osób odpowiedzialnych za organizację ochrony danych osobowych po nowelizacji Ustawy, a także za właściwe określenie warunków polityki bezpieczeństwa informacji w jednostce organizacyjnej oraz zadań i uprawnień pracowników posiadających dostęp do informacji stanowiących tajemnicę organizacji. 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136

Ponadto w zakresie organizacji ochrony danych osobowych w Komisji Europejskiej, trwa praca nad wprowadzeniem w życie nowej, powszechnej w obszarze Unii Europejskiej, regulacji zastępującej dotychczasową Dyrektywę 95/46/WE Parlamentu Europejskiego i Rady Europy z dnia 24 października 1995r. Dokumentem tym jest: ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY - w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych) KOMISJA EUROPEJSKA Bruksela, dnia 25.01.2012r. COM(2012) 11 finał 2012/0011 (COD) W dokumencie nowego Rozporządzenia określone zostały: 1. Inspektor Ochrony Danych nazwa osoby funkcyjnej art.35; 2. status inspektora ochrony danych; 3. wymagane kwalifikacje do pełnienia funkcji IOD; 4. zadania art. 37 i podległość art.36 ust 2.; 5. obowiązki podmiotu administratora w zakresie zapewnienia zasobów [ ] cyt: art. 35 ust 5. - Administrator lub podmiot przetwarzający wyznaczają inspektora ochrony danych na podstawie jego kwalifikacji zawodowych oraz w szczególności jego wiedzy specjalistycznej z zakresu prawa ochrony danych, praktyki i zdolności do wykonywania zadań, o których mowa w art. 37. Niezbędny poziom wiedzy specjalistycznej ustala się w szczególności zgodnie z prowadzonym przetwarzaniem danych oraz ochroną wymaganą dla danych osobowych przetwarzanych przez administratora lub podmiot przetwarzający. [ ] art.35 ust 7. - Administrator lub podmiot przetwarzający wyznaczają inspektora ochrony danych na okres co najmniej dwóch lat. Inspektor ochrony danych może być powoływany na kolejne kadencje. Inspektora ochrony danych można odwołać w czasie trwania kadencji jedynie wtedy, gdy przestał spełniać warunki niezbędne do pełnienia przez niego obowiązków. Inspektor ochrony danych może być zatrudniony przez administratora lub podmiot przetwarzający lub wykonywać swoje zadania na podstawie umowy o świadczenie usług. SŁUCHACZE (do kogo adresowane są studia): Odpowiednio przygotowany administrator bezpieczeństwa informacji jest funkcyjnym podnoszącym poziom edukacji użytkowników przetwarzających informacje w organizacji i reprezentantem (tarczą), który zapewni każdemu podmiotowi stabilność w przypadku jakiejkolwiek kontroli uprawnionych organów. Z dniem akcesji Polski do Unii Europejskiej weszła w życie, jak do tej pory najbardziej znacząca, nowelizacja Ustawy o ochronie danych osobowych. Wraz z wprowadzeniem zmian do przepisów rangi ustawowej, wydano także odpowiednie rozporządzenia wykonawcze do Ustawy, określające nowe wymagania techniczne i organizacyjne związane z przetwarzaniem danych osobowych, głównie w systemach informatycznych. Podmioty przetwarzające dane osobowe mają obowiązek dostosować do nowych przepisów swoje procedury, dokumentację opisującą przetwarzanie danych, jak również systemy informatyczne służące do przetwarzania danych. Oferta edukacyjna skierowana jest do: kandydatów na administratorów zarządzających danymi osobowymi; osób wyznaczonych do wykonywania funkcji ABI; doradców i konsultantów; oraz: - kierowników jednostek organizacyjnych, ich zastępców - kierowników komórek organizacyjnych (kadry, płace, działy informatyczne, księgowość), 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136

- kierowników komórek obsługi klientów (pacjentów/ studentów/lokatorów etc.) - kierowników i pracowników sekretariatów - osób realizujących zadania związane z przetwarzaniem danych osobowych (audytorzy, audytorzy bezpieczeństwa informacji, audytorzy systemów IT, Inspektorzy Ochrony Danych w przyszłości, radcy, konsultanci, współpracownicy, trenerzy) Studia podyplomowe mogą okazać się równocześnie ciekawym uzupełnieniem wiedzy osób pracujących w różnych organizacjach. KADRA DYDAKTYCZNA: Zajęcia prowadzić będą wysokiej klasy specjaliści z zakresu teorii i praktyki zarządzania informacjami. Wartością dodaną będzie możliwość wymiany doświadczeń w zróżnicowanych charakterach i celach działań organizacji. Ewa Kulesza UŁ; Pierwszy Generalny Inspektor GIODO RP w latach 1998 2006 Jarosław Feliński Wykładowca akademicki, Główny ekspert ds ochrony danych osobowych ABI Consulting, Audytor wiodący PN 27001 Tomasz Lenarczyk Wykładowca akademicki [AGH Kraków, WIT Warszawa, WSAP Szczecin], radca prawny Przemysław Olszewski Dyrektor Biura Rektora AGH Kraków, Audytor wiodący PN 27001 Sebastian Szczerba Audytor wiodący PN 27001, radca prawny Roman Podobiński Szef IT ZDiZ GDAŃSK; Audytor wiodący PN 27001 KORZYŚCI ZE STUDIÓW: Ukończenie studiów pozwoli na zapoznanie się z wiedzą umożliwiającą wykonywanie funkcji zarządcy [managera] bezpieczeństwem informacji, w obecnym stanie prawnym jako ABI oraz w przyszłym rozwiązaniu Inspektora Ochrony Danych, a także udzielanie porad i konsultacji stronom trzecim. W wyniku zakończenia studiów słuchacze uzyskają dyplom ukończenia studiów podyplomowych z zakresu Systemów Zarządzania Bezpieczeństwem Informacji. W trybie deklaracji o potrzebie uzyskania umiejętności i po zdaniu egzaminu kandydaci uzyskają certyfikaty TÜV NORD POLSKA Audytora Wewnętrznego SZBI*. [* Audytor Wewnętrzny SZBI PN-ISO/IEC 27001 (- ISMS -Information Security Management System) kurs realizowany w trakcie dodatkowego zjazdu oraz opłaty, po zgłoszeniu zapotrzebowania przez osoby zainteresowane] 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136

PRAWO 20 % PEDAGOGIKA 20 % INFORMATYKA 25 % ABI MBI [ ~ IOD ] INNE NIEZBĘDNE UMIEJĘTNOŚCI 10 % PSYCHOLOGIA SOCJOLOGIA 10 % ZARZĄDZANIE 15 % SCHEMAT PRZYGOTOWANIA ABI /ASI [~ IOD] PROGRAM RAMOWY: Legenda: W wykład, Ć ćwiczenia, Wr Warsztaty, SZCZEGÓŁOWE TREŚCI KSZTAŁCENIA: Prawne i organizacyjne zasady ochrony informacji w organizacji: - zarządzanie procesami w ochronie danych osobowych Łącznie sem. I 126 godz. Zarządzanie bezpieczeństwem informacji i danych osobowych w organizacji: - Systemy bezpieczeństwa (system informacyjny a system informatyczny) Semestr II Łącznie sem.ii 92 godz. UWAGA: Podział w proporcji Wykład 70% / Ćwiczenia 30 % prowadzonych zajęć. 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136

WARUNKI PRZYJĘCIA NA STUDIA: O przyjęcie na studia podyplomowe mogą ubiegać się osoby, zgodnie z regulaminem studiów Uczelni. WYSOKOŚĆ OPŁAT: 4.400 zł + opłaty określone w Regulaminie Rekrutacji AMW WARUNKI UKOŃCZENIA STUDIÓW: EGZAMIN Liczebność grupy do 30 studentów: 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608- 136

ABI/ ASI/ MBI*/ Audytor ** Kompleksowe przygotowanie osób zarządzających danymi osobowymi, do pełnienia funkcji w zgodności z rozdziałem 5 UODO. Kandydaci do pełnienia funkcji zarządców w obszarach danych osobowych w organizacji: * administracja, * przedsiębiorcy oraz * inni administratorzy danych osobowych * zakres przedmiotowy dla wszystkich studentów: świadectwo ABI/ ASI/ Manager Bezpieczeństwa Informacji MBI/ ---------------------------------------------------------- ** zakres rozszerzony o egzamin audytora wewnętrznego: certyfikat dodatkowo płatny zł na rzecz TUV NORD POLSKA 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608- 136

Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji (ISMS) wg PN ISO/IEC 27001:2007 Szczegółowy program zajęć dydaktycznych Administrator Bezpieczeństwa Informacji podyplomowe studia zarządzania bezpieczeństwem informacji Obszar kształcenia, PRZEDMIOTY w ramach którego prowadzone są studia: 1. Specjalność: zarządzanie bezpieczeństwem informacji 2. Wykaz przedmiotów i ich treść, wymiar godzinowy, punkty ECTS: Lp Nazwa przedmiotu Treść przedmiotu 1 Krajowe i międzynarodowe regulacje prawne ochrony danych osobowych EWA KULESZA 2 Bezpieczeństwo informacji w świetle normy PN-IS/IEC 17799 i 27002 SEBASTIAN SZCZERBA 3 Ochrona państwa i porządku konstytucyjnego TOMASZ LENARCZYK - przedstawienie i omówienie krajowych i międzynarodowych granic ochrony danych osobowych; - dyrektywy Unii Europejskiej - Konstytucja RP - Ustawa o ochronie danych osobowych - rozporządzenia wykonawcze - komentarz do przepisów prawa - podstawowe pojęcia obszarów zarządzania informacjami prawnie chronionymi - alfabet administratora - zadania osób funkcyjnych wg PN 17799 - podział obowiązków warianty organizacyjne - nadzór osób funkcyjnych - zadania - konstytucyjny i ustawowy zakres działań podmiotów realizujących zadania ochrony prywatności osób - porządek prawny RP - zasady stanowienia prawa powszechnego - organy władzy państwowej i samorządowej Liczba godzin 12/12 3 14/26 4 8/34 2 Liczba punktó w ECTS 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608-136

4 Funkcjonalne systemy bezpieczeństwa informacji warianty, schematy organizacyjne JAROSŁAW FELIŃSKI 5 Dobór osób funkcyjnych (ABI/ASI/Manager Bezpieczeństwa Informacji MBI/Audytor)- JAROSŁAW FELIŃSKI 6 Zasady oceny efektywności PBI (preaudyt) JAROSŁAW FELIŃSKI - definicje systemów, funkcjonalności, organizacji i jakości zarządzania - warianty systemów bezpieczeństwa informacji - organizacje o zróżnicowanej strukturze - analiza - podmioty publiczne, JST;- podmioty biznesowe - służba zdrowia - resort sprawiedliwości - analiza i ocena organizacji w aspekcie ustanowienia podmiotu zarządzającego danymi - ocena przygotowania osób funkcyjnych - zasoby wiedzy - przykłady rozwiązań - ABI/ - ASI / - MBI / IODo - wstęp do procesowego zarządzania, - SIWBI specyfikacja istotnych warunków bezpieczeństwa informacji - audyt wewnętrzny - kontrola działania PBI - nadzór powierzenia danych - audyt drugiej strony - metodyka audytu bezpieczeństwa informacji 16/50 4 8/58 2 16/74 4 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608- 136

7 System zarządzania bezpieczeństwem informacji nowa jakość ochrony informacji PN -27001:2007 cz.i SEBASTIAN SZCZERBA 9 Ochrona osób, instytucji i urządzeń systemy i nośniki ROMAN PODOBIŃSKI 10 Ocena zagrożeń, proces decyzyjny i problemy ryzyka PRZEMYSŁAW OLSZEWSKI - procesowe zarządzanie informacją - celowość przetwarzania danych - koło Deminga sens i znaczenie - adekwatność gromadzenia danych - poufność przetwarzanych informacji - projektowanie zabezpieczeń - zasady ochrony technicznej i fizycznej zasobów informacji - warunki minimalne - optymalizacja systemu - rejestracja nośników - zarządzanie kopiami zasobów - analiza i ocena zagrożeń w realizacji zadań ochrony aktywów informacyjnych - zadania kierownictwa - odpowiedzialność użytkowników - pojęcie ryzyka - zasady oceny ryzyka 16/90 3 14/104 4 14/118 4 SEMESTR I łącznie: 118 30 11 GIODO krajowy strażnik ochrony danych osobowych: uprawnienia EWA KULESZA 12 Rola i znaczenie służb specjalnych RP w systemie bezpieczeństwa państwa i ochrony informacji SEBASTIAN SZCZERBA 13 Systemy informatyczne i programy ochrony. Zarządzanie ochroną systemów informatycznych w organizacji ROMAN PODOBIŃSKI 14 Polityka informacyjna administratora JAROSŁAW FELIŃSKI 15 Identyfikacja zagrożeń, ocena i zarządzaniem ryzykiem JAROSŁAW FELIŃŚKI - zadania GIODO - uprawnienia kontrolne krajowego organu ochrony danych - zasady prowadzenia kontroli przez GIODO - odpowiedzialność przed GIODO - zarys uprawnień służb wewnętrznych RP, w procesach przetwarzania informacji [gromadzenie / wykorzystanie/ retencja danych] - zadania i uprawnienia służb bezpieczeństwa wewnętrznego - krajowe służby ochrony informacji - techniczne warunki zabezpieczenia danych w IT - warunki przetwarzania danych w systemach - minimalne warunki zabezpieczeń, warianty rozwiązań - e- pacjent; e- dziennik; e WUŚ - - system danych w elektronicznych nośnikach / strumieniach przetwarzania - sposoby realizacji art. 24 UODO, przez administratora danych - udzielanie odpowiedzi w trybie art. 32 UODO - informowanie o zagrożeniach - praca informacyjna w organizacji - analiza i zdefiniowanie zasobów oraz ich podatności na zjawiska -incydent, naruszenie, utrata - zasady oceny zagrożeń - katalog ryzyka 14/14 4 8/22 2 16/38 4 8/46 3 8/54 2 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608- 136

16 System zarządzania bezpieczeństwem informacji nowa jakość ochrony informacji PN -27001:2007 cz. II - SEBASTIAN SZCZERBA 17 Zarządzanie jakością i bezpieczeństwem informacji PRZEMYSŁAW OLSZEWSKI 18 Systemy technicznej ochrony informacji nowe rozwiązania, trendy, cloud computing ROMAN PODOBIŃSKI 19 Inżynieria systemów ochrony i bezpieczeństwa informacji ROMAN PODOBIŃSKI 20 Klasyfikacja informacji niejawnych. Organizacja systemu ochrony informacji i urządzeń niejawnych w zarysie JAROSŁAW FELIŃSKI Razem semestr I i II - SZBI wg PN 27001 jakościowe ujęcie bezpieczeństw informacji - nowoczesny system zarządzania informacjami - standaryzacja procedur - przekształcenie PBI w SZBI - wspólne obszary zarządzania jakość zarządzania dane osobowe - polityka bezpieczeństwa w świetle polityki jakości organizacji - wpływ PBI na PJ - uwarunkowania techniczne systemów IT - dywersyfikacja przetwarzania danych w nowych kategoriach nośników - nowe formy przetwarzania danych - techniczne warunki ochrony informacji - warunki podstawowe bezpieczeństwa informacji - zaawansowane warianty systemów ochrony informacji - zarys informacji szczególnie chronionych - klasyfikowanie IN - pełnomocnik ochrony informacji niejawnych zadania; - zasady udzielania uprawnień i ochrony IN - postępowanie sprawdzające 8/62 3 8/70 2 8/78 3 8/86 2 6/92 4 SEMESTR II łącznie: 92 30 210 75-604 Koszalin, ul. Zwycięstwa 138/4 jaroslaw.felinski@gazeta.pl Kontakt telefoniczny: mb. 602-105-852 mb. 508-608- 136