Administrator bezpieczeństwa informacji (studia tradycyjne) Informacje o usłudze Numer usługi 2016/03/09/7405/5779 Cena netto 4 000,00 zł Cena brutto 4 000,00 zł Cena netto za godzinę 25,00 zł Cena brutto za godzinę 25,00 Możliwe współfinansowanie usługi z KSU Rodzaje usługi Nie Inne rodzaje usług Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2016-09-14 Termin zakończenia usługi 2016-04-01 Termin zakończenia rekrutacji 2017-06-30 2016-09-30 Maksymalna liczba uczestników 33 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Wyższa Szkoła Bankowa w Poznaniu Osoba do kontaktu Karolina Trzop Telefon 61 665 33 42 E-mail karolina.trzop@wsb.poznan.pl Fax Cel usługi Cel edukacyjny Podstawowym celem studiów jest nabycie przez słuchaczy kompetencji niezbędnych do wykonywania zadań Administratora Bezpieczeństwa Informacji zgodnie z przepisami Ustawy o ochronie danych osobowych oraz aktów wykonawczych do niej oraz przygotowanie do pełnienia tej roli w nowych ramach prawnych po wprowadzeniu reformy Unii Europejskiej w obszarze ochrony danych osobowych. Dodatkowe cele studiów: - nabycie wiedzy z zakresu aktualnych przepisów prawa obowiązujących w Polsce oraz w Unii Europejskiej, - umiejętność interpretowania przepisów o
ochronie danych osobowych w konkretnych sytuacjach faktycznych (biznesowych, organizacyjny) i implementowania wymagań prawnych u administratora danych osobowych, - nabycie podstawowej wiedzy o współczesnych metodach technicznych i organizacyjnych ochrony danych osobowych, - nabycie kompetencji do uczestnictwa w postępowaniach prowadzonych przez organ - Generalnego Inspektora Ochrony Danych Osobowych. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Program kierunku: Program studiów podyplomowych na kierunku Administrator bezpieczeństwa informacji w WSB w Poznaniu Miesiące nauki: 9 Liczba godzin: 160 Liczba zjazdów: 10 Prawo do prywatności w Polsce i w Unii Europejskiej (8 godz.) Europejska Konwencja Praw Człowieka Konwencja Rady Europy nr 108 o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych Karta Praw Podstawowych Unii Europejskiej Dyrektywa 95/46/WE o ochronie danych osobowych Konstytucja Rzeczpospolitej Polskiej Ustawa o ochronie danych osobowych Prawa podmiotów danych (właścicieli danych) (8 godz.) Prawo do prywatności Prawo dostępu do danych i ich poprawiani Prawo do informacji Prawo sprzeciwu Prawo złożenia skargi do organów nadzorczych Odpowiedzialność karna, cywilna i administracyjna Europejskie organy nadzorcze: EIOD, FRA, TSUE, ETPC Polskie organy nadzorcze: GIODO, WSA, NSA Stowarzyszenie Administratorów Bezpieczeństwa Informacji Podstawy prawne przetwarzania danych osobowych (8 godz.) podstawy prawne przetwarzania danych osobowych "zwykłych" (PL - Ustawa) podstawy prawne przetwarzania danych osobowych "wrażliwych" (PL - Ustawa) powiązane podstawy prawne przetwarzania danych osobowych w innych ustawach (PL) podstawy prawne przetwarzania danych osobowych na mocy Dyrektywy 95/46/WE Zbiory danych osobowych warsztaty (8 godz.) zasady identyfikacji zbiorów danych osobowych (różnice między bazą danych, zbiorem danych osobowych), typowe zbiory danych osobowych,
zgłaszanie i aktualizowanie zbiorów danych osobowych do rejestracji w systemie www.egiodo.gov.pl przesłanki zwolnienie z obowiązku rejestracji zbiorów danych osobowych w GIODO prowadzanie zbiorów przez ABI zgodnie z Rozporządzeniem Ministra Administracji i Cyfryzacji w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych Postępowanie kontrolne i postępowanie administracyjne przed GIODO (8 godz.) zakres kompetencji i uprawnienia GIODO kontrola uproszczona ( pisemna ) GIODO kontrola bezpośrednia poprzez pracownika Biura GIODO sprawdzenie wykonane przez ABI na wniosek GIODO podstawowe prawa i obowiązku w postępowaniu administracyjnym (elementy Kodeksu Postępowania Administracyjnego) korzystanie z pełnomocnika reprezentującego administratora danych Dokumentacja związana z ochroną danych osobowych warsztaty (16 godz.) Polityka bezpieczeństwa informacji Instrukcja zarządzania systemem służącym do przetwarzania danych osobowych Ewidencja osób upoważnionych do przetwarzania danych osobowych Upoważnienia do przetwarzania danych osobowych Przykładowe procedury nadzoru nad procesami przetwarzania danych osobowych Organizacyjne i techniczne metody ochrony danych osobowych przykłady praktyków warsztaty (24 godz.) zabezpieczenia organizacyjne i techniczne System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 rodzaje zabezpieczeń technicznych, organizacyjnych z przykładami zastosowanie kryptografii o ochronie danych osobowych podstawowe szyfry i ich zastosowanie podstawowe funkcje haszujące i ich zastopowanie standardy uwierzytelniania certyfikacja Wykonywanie zadań Administratora Bezpieczeństwa Informacji warsztaty (24 godz.) powoływanie i odwoływanie ABI zgłaszanie powołania i odwołania ABI do GIODO zgodnie z Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji kompetencje i usytuowanie ABI w strukturze organizacyjnej planowanie i wykonywanie sprawdzeń (kontroli/audytów) przygotowywanie sprawozdań ze sprawdzeń dla administratora danych i GIODO zapewnienie świadomości przepisów o ochronie danych osobowych prowadzenie jawnego rejestru zbiorów danych osobowych i inne zadania ABI z zachowaniem jego niezależności Powierzanie przetwarzania danych osobowych oraz cloud computing (8 godz.) zasady tworzenia umów powierzenia przetwarzania danych osobowych korzystanie z usług chmury publicznej "cloud computing" - zagrożenia i ryzyka dla administratora danych Świadczenie usługi drogą elektroniczną a ochrona danych osobowych (4 godz.)
odpowiedzialność ISP (udostępnianie danych telekomunikacyjnych) odpowiedzialności hostingodawcy za treści niedozwolone polityka prywatności - tzw. polityka "cookies" Wybrane orzecznictwo Trybunału Sprawiedliwości Unii Europejskiej (TSUE) oraz Europejskiego Trybunału Praw Człowieka (ETPC) w zakresie ochrony danych osobowych (4 godz.) Wybrane orzecznictwo Naczelnego Sądu Administracyjnego, Wojewódzkich Sądów Administracyjnych oraz Generalnego Inspektora Ochrony Danych Osobowych (4 godz.) Prawo do prywatności a inne prawa (8 godz.) prawo dostępu do informacji publicznej i anonimizacja danych osobowych w dokumentach urzędowych wolność wypowiedzi (prasa, Internet, blogi) prawo do prywatności a wolność sztuki i nauki monitoring pracownika (użytkownika sieci wewnętrznej administratora danych) Prawne i organizacyjne aspekty transferu danych osobowych do państw trzecich (8 godz.) transfer danych w ramach UE, Europejski Obszar Gospodarczy (EOG) transfer danych w ramach poza EOG transfer danych w ramach programu Safe Harbour (USA) transfer danych w oparciu o Standardowe Klauzule Umowne (UE) (tzw. SCC ) transfer danych w oparciu o Wiążące Reguły Korporacyjne (tzw. BCR ) Reforma Unii Europejskiej w zakresie ochrony danych osobowych (8 godz.) porównanie projektów Komisji Europejskiej, Parlamentu Europejskiego i Rady Europy w sprawie Rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych) COM(2012)0011 nowe narzędzia ochrony prywatności: notyfikacja, kary finansowe, prawo do bycia zapomnianym, zasady profilowania, one stop shop, single point of contact, privacy by design i privacy by default, nowy ABI - Inspektor ochrony danych osobowych i jego kompetencje po wdrożeniu reformy UE Psychologiczne aspekty wykonywania zadań Administratora Bezpieczeństwa Informacji (8 godz.) skuteczne przykazywanie wiedzy prowadzenie szkoleń / prezentacji umiejętność prowadzenia sprawdzeń - kontroli (unikanie konfliktów) asertywność w kontekście niezależności ABI Grupa docelowa Prawnicy (Radcy Prawni, Adwokaci), wyższa kadra kierownicza administratorzy danych, pracownicy działów personalnych, IT, kadra kierownicza organów administracji publicznej (sekretarze, naczelniczy / dyrektorzy / kierownicy komórek organizacyjnych), osoby wykonujące zadania Administratora Bezpieczeństwa Informacji na podstawie Ustawy o ochronie danych osobowych z przed 1.01.2015. Informacje dodatkowe http://www.wsb.pl/poznan/kandydaci/studia-podyplomowe/kierunki/administrator-bezpieczenstwainformacji
Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Osoby prowadzące usługę Imię i nazwisko Tomasz Tyksiński Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Opis kariery Wykształcenie Informacje dodatkowe Absolwent Wydziału Matematyki i Informatyki na Uniwersytetu im. Adama Mickiewicza w Poznaniu, uzyskał doktorat z bezpieczeństwa danych. Zainteresowania naukowe koncentrują się na bezpieczeństwie systemów komputerowych, szeroko rozumianej kryptologii, jak również programowaniu, algorytmice i złożoności obliczeniowej. Dr Tomasz Tyksiński prowadzi wykłady i zajęcia praktyczne na studia wyższych, podyplomowych oraz kursach i szkoleniach z zakresu bezpieczeństwa danych. Specjalizuje się w kryptologii, zastosowaniach technicznych aspektów stosowania certyfikatów bezpieczeństwa, protokołów zabezpieczających, mechanizmów uwierzytelnia, autoryzacji, bezpiecznego podpisu elektronicznego. Zainteresowania: kolekcjoner płyt, filmy i stara fantastyka. Lokalizacja usługi Adres: Hipolita Cegielskiego 1 Poznań, woj. wielkopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: