ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ



Podobne dokumenty
WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

Ochrona danych osobowych w praktyce

Warsztaty ochrony informacji niejawnych

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA

Ochrona informacji niejawnych.

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Ochrona informacji niejawnych.

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

OCHRONA INFORMACJI NIEJAWNYCH

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Ochrona danych osobowych w praktyce

Forma prowadzenia studiów: Dwusemestralne studia podyplomowe w trybie niestacjonarnym (sobota i niedziela).

Spis treści Autorzy Wykaz skrótów Wykaz literatury Rozdział I. Dostosowanie organizacji do zadań w zakresie przekazu i ochrony informacji

Studia Podyplomowe Zarządzanie bezpieczeństwem państwa

STUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.

STUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna

Program szkolenia Prawne aspekty funkcjonowania uczelni

Program szkolenia Prawne aspekty funkcjonowania uczelni

Notki biograficzne... Wykaz skrótów...

Program szkolenia Prawne aspekty funkcjonowania uczelni

STUDIA PODYPLOMOWE. Zastosowanie Excela w biznesie. Podstawa prawna

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Kierownik studiów: dr Mariola Szewczyk Jarocka

ZARZĄDZENIE Nr 20/2011

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Protokołowała. Dr Julia Zygmunt

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

STUDIA PODYPLOMOWE. Logistyka w przedsiębiorstwie. Podstawa prawna

Szkolenie otwarte 2016 r.

ADMINISTRACJA NIESTACJONARNA II STOPNIA I. KWALIFIKACJE ABSOLWENTA. (profil absolwenta i cele kształcenia)

AUDYT WEWNĘTRZNY W JEDNOSTKACH SAMORZĄDU TERYTORIALNEGO

UMOWA o odpłatne świadczenie usług edukacyjnych w ramach studiów podyplomowych

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

POLITYKA PRYWATNOŚCI

Szczegółowe informacje o kursach

Program studiów podyplomowych Kontrola wewnętrzna i audyt

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Program szkolenia Prawne aspekty funkcjonowania uczelni. Dzień 1

2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną

- REWOLUCJA W PRZEPISACH

Program szkolenia Prawne aspekty funkcjonowania uczelni

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Program szkolenia Prawne aspekty funkcjonowania uczelni

Protokołowała. Dr Julia Zygmunt

Program szkolenia Prawne aspekty funkcjonowania uczelni

OCHRONA INFORMACJI NIEJAWNYCH

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

PLAN STUDIÓW STACJONARNYCH (w podziale na semestry) KIERUNEK STUDIÓW: administracja I stopnia

PLAN STUDIÓW NIESTACJONARNYCH (w podziale na semestry) KIERUNEK STUDIÓW: administracja I stopnia

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

PRAWNO GOSPODARCZE ASPEKTY ZARZĄDZANIA PARAFIĄ studia podyplomowe

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

ADMINISTRACJA STACJONARNA II STOPNIA I. KWALIFIKACJE ABSOLWENTA. (profil absolwenta i cele kształcenia)

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

KSIĘGA JAKOŚCI KSZTAŁCENIA. 2. System zarządzania jakością kształcenia na WZiKS UJ

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

Zarządzenie nr 100 /2011

STUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.

R E G U L A M I N W E W NĘTRZNY B I U R A O C H R O N Y

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Liczba godzin Punkty ECTS Sposób zaliczenia

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU

Protokołowała. Dr Julia Zygmunt

STUDIA PODYPLOMOWE. Menedżer Farmacji

PRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA KODEKSU PRACY

Zarządzenie Nr 53/ 2016 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 23 września 2016r.

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

PROGRAM NAUCZANIA NA STUDIACH PODYPLOMOWYCH WIEDZA O ROSJI WSPÓŁCZESNEJ. I. WYMAGANIA OGÓLNE (w tym wymagany poziom wykształcenia wyższego)

Obieg i archiwizacja dokumentów w świetle nowelizacji ustawy archiwalnej i jej przepisów wykonawczych

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Spis treści. O autorach... Wykaz skrótów... Wprowadzenie...

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO 7. Zbiory zawierające informacje o osobach fizycznych występujących w

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

UCHWAŁA Nr.../2015 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 17 kwietnia 2015 r.

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

UCHWAŁA Nr./2014 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 27 czerwca 2014 r.

REGULAMIN PRAKTYK STUDENCKICH INSTYTUTU NAUK O POLITYCE I ADMINISTRACJI WYDZIAŁU PEDAGOGICZNEGO AKADEMII IGNATIANUM W KRAKOWIE

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

STUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.

CEL SZKOLENIA: MIEJSCE: Wybrane przez Zamawiającego DATA: Wybrana przez Zamawiającego CENY: 3600zł / brutto

Transkrypt:

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ Zaproszenie Wydział Zamiejscowy w Krośnie Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach ma zaszczyt zaprosić do podjęcia Studiów podyplomowych: Organizacja ochrony danych osobowych i informacji prawnie chronionych w obszarze administracji, nauki oraz w gospodarce. Studia dedykowane dla osób odpowiedzialnych za gromadzenie, przetwarzanie, przechowywanie i przesyłanie (dystrybucje) danych osobowych i informacji niejawnych oraz administratorów systemów i sieci teleinformatycznych w których przetwarzane są informacje prawnie chronione.

Cel studiów: W trakcie studiów słuchacze zapoznają się z uwarunkowaniami prawnymi obowiązującymi w UE, NATO i w Polsce w zakresie organizacji ochrony danych osobowych i informacji niejawnych oraz wszelkich informacji objętych prawną ochroną, w tym danych wrażliwych, danych ze sfery prywatności jednostki, tajemnicy korespondencji, działalności w sferze biznesu i nauki. Słuchacze nabędą także praktycznych umiejętności w zakresie zasad pozyskiwania, gromadzenia, przetwarzania, udostępniania i upubliczniania informacji. W sytuacji wszechobecnego przepływu informacji, a równocześnie dyrektywnych i ustawowych ograniczeń w ich gromadzeniu i wykorzystywaniu (także w związku wejściem w życie od dnia 2 stycznia 2011 r. nowej ustawy o ochronie informacji niejawnych, niezbędni są profesjonaliści także administratorzy systemów i sieci teleinformatycznych, zarówno w instytucjach państwowych jak też w obsłudze samorządowej, ochronie zdrowia, edukacji i w gospodarce (biznesie). Właściwie wykształcony administrator bezpieczeństwa informacji staje się formalnym partnerem w procesie edukacji różnorakich użytkowników informacji, ale także buforem dla nierzetelnych praktyk w obrocie informacjami, a dla swojego pracodawcy rzecznikiem dobrych praktyk w możliwych kontaktach z organami uprawnionymi do kontroli tychże obszarów. Kierownikom jednostek organizacyjnych, pracownikom obsługi klienta, doradcom i konsultantom w biznesie, wiedza pozyskana w trakcie studiów pozwoli na właściwe określenie warunków polityki bezpieczeństwa informacji w instytucjach i firmach, na rzecz których świadczą swoje usługi. Absolwenci otrzymują świadectwo ukończenia Studiów Podyplomowych, zgodnie z wzorem przewidzianym w rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego z dnia 1 września 2011 r. w sprawie tytułów zawodowych nadawanych absolwentom studiów, warunków wydawania oraz niezbędnych elementów dyplomów ukończenia studiów i świadectw ukończenia studiów podyplomowych oraz wzoru suplementu do dyplomu (Dz. U. Nr 196 z 2011 r. poz. 1167).

Program studiów: 1. Organizacja i zarządzanie oraz edukacja i wychowanie dla bezpieczeństwa; a) Sekuritologia - bezpieczeństwo kompleksowe (wewnętrzne i zewnętrzne), b) podstawy organizacji i zarządzania, c) cykl życia organizacji etapy i zdarzenia, d) tworzenie i przekształcanie organizacji oraz zasady ich funkcjonowania, e) struktury organizacji formalne i nieformalne, f) władza, autorytet, istota i cechy przywództwa, g) kierowanie i kierownicy a organizacja, h) zarządzanie procesowe a system jakości; i) zarządzanie zasobami ludzkimi, j) podejmowanie decyzji w warunkach ryzyka i niepewności, k) jednostka a aparat państwa, l) nowe technologie teleinformatyczne w organizacji, zarządzaniu i edukacji. 15 godzin wykład + 10 godzin ćwiczeń 2. Prawne aspekty ochrony informacji niejawnych i ochrony danych osobowych; a) unormowania wspólnotowe (EU i NATO) ochrony informacji niejawnych i danych osobowych, b) unormowania krajowe ochrony informacji niejawnych i danych osobowych, c) rodzaje informacji chronionych, d) odpowiedzialność prawno-karna za niewłaściwe posługiwanie się informacjami chronionymi, e) organy uprawnione do kontroli przestrzegania ochrony informacji niejawnych i danych osobowych. 10 godzin wykład 4 godziny ćwiczenia 3. Psychologiczna analiza sytuacji człowieka w zagrożeniu utraty prywatności; a) potrzeby człowieka wg Maslowa b) prywatność potrzebą uniwersalną i ponadkulturową, c) granice ingerencji w prywatność, d) człowiek pomiędzy dwiema skrajnościami (potrzebą ochrony prywatności i modą na pokazywanie się ), e) człowiek w obliczu reality show i talk show 6 godzin wykład 4. Ochrona danych osobowych w ujęciu teoretycznym i praktycznym; a) prawna ochrona danych osobowych, b) informacja w administracji publicznej, c) dostęp do informacji publicznej d) ludzie i instytucje w sytuacjach zagrożenia utraty informacji, e) zgłoszenia GIODO zbioru do rejestracji i opracowania wniosku rejestracyjnego, f) bezpieczeństwo osobowe, g) bezpieczeństwo w nauce i dokumentach edukacyjnych, h) bezpieczeństwo w gospodarce, i) prawne aspekty komunikacji elektronicznej, j) bezpieczeństwo w systemach teleinformatycznych, k) polityka bezpieczeństwa danych osobowych - zasady pisania dokumentacji, zakres przedmiotowy- analiza przykładów, dobre i złe praktyki, polityka bezpieczeństwa danych osobowych a normy ISO, ISO 27001), l) skuteczność procedur kontrolnych GIODO 10 godz. wykład + 10 godzin ćwiczenia

5. Zasady tworzenia dokumentacji w aspekcie ochrony danych osobowych; a) zadania i obowiązki administratora danych osobowych w świetle nowelizacji ustawy o ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw), b) bezpieczeństwo informacji (analiza ryzyka, bezpieczeństwo przetwarzania danych osobowych w Internecie, zasady tworzenia bezpiecznych haseł, kasowanie danych i niszczenie nośników, kontrola i audyt) i zabezpieczanie danych osobowych, c) zgłaszanie zbiorów do rejestracji, d) zwolnienia z obowiązku dokonania rejestracji, e) zasady i tryb udostępniania danych osobowych, f) powierzania przetwarzania danych osobowych tzw. podmiotom zewnętrznym. g) zasady udostępniania danych osobowych w celach innych niż włączenie do zbioru. 10 godz. wykład + 10 godzin ćwiczenia 6. Bezpieczeństwo informacji w nauce i szkolnictwie oraz biznesie: a) zagrożenia wewnętrzne i zewnętrzne w ochronie informacji, b) finansowanie (budżetowanie) zadaniowe w obszarze ochrony danych osobowych i informacji niejawnych, c) szpiegostwo oraz dywersja i sabotaż, d) techniki ochrony przed podsłuchem elektronicznym, e) aktywne i pasywne ataki na zbiory. f) przekazywanie informacji wewnątrz i na zewnątrz instytucji, firmy oraz za granice, g) Internetowe zagrożenia bezpieczeństwa informacji - w systemach i sieciach informatycznych, h) podpis elektroniczny - bezpieczeństwo e-dokumentów, szyfrowanie i kodowanie poczta elektroniczna zagrożenia, i) bezpieczeństwo w handlu elektronicznym - jak zapobiegać korupcji (Ustawa o zamówieniach publicznych), j) bezpieczeństwo operacji gospodarczych i finansowych oraz środków pieniężnych w bankach i bankomatach, k) obiekty, sprzęt i wyposażenie do zapewnienia bezpieczeństwa informacji niejawnych i danych osobowych. 15 godz. ćwiczenia ć + 15 godzin ćwiczenia 7. Ochrona informacji niejawnych w ujęciu teoretycznym i praktycznym: a) metodologia organizacji systemu ochrony informacji niejawnych, b) współcześnie wykorzystywane systemy i zabezpieczenia: fizyczne, techniczne i elektroniczne. Procedury uzyskania akredytacji dla sieci i systemów teleinformatycznych, c) klasyfikowania informacji niejawnych. Systematyka klauzul tajności dokumentów i zasady ich oznaczania, d) rola i zadania Pełnomocnika ochrony informacji niejawnych w instytucji, firmie i przedsiębiorstwie, e) zasady organizacji kancelarii tajnej w instytucji, firmie. Zadania osób funkcyjnych związanych z jej zorganizowaniem i funkcjonowaniem, (rola i zadania osób funkcyjnych, kierownika i pracowników kancelarii tajnej, f) rola i zadania administratora systemu (sieci) informatycznego w instytucji, firmie i przedsiębiorstwie, g) postępowanie sprawdzające. Zasady uzyskiwania poświadczeń bezpieczeństwa osobowego w Polsce, h) ewidencja i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego, i) pojęcie bezpieczeństwa przemysłowego zasady jego uzyskiwania przez organizacje, instytucje, firmy i przedsiębiorstwa, j) zasady opracowania planu ochrony informacji w podmiocie organizacyjnym, instrukcji ochrony informacji i danych na stanowiskach operatorskich,

k) zasady opracowania i oznakowania oraz transportu dokumentów niejawnych, l) zasady szkoleń pracowników i uzyskiwania dopuszczeń do klauzuli tajności przez osoby funkcyjne organizacji, instytucji, firmy czy przedsiębiorstwa, m) szkolenia z tematyki ochrony informacji niejawnych metodami e-learningowymi. 20 godz. ćwiczenia ć + 20 godzin ćwiczenia 8. Stany nadzwyczajne, zarządzanie kryzysowe a ochrona informacji; a) wprowadzenie do zagadnień związanych ze stanami nadzwyczajnymi, b) prawo żądania udzielenia informacji, gromadzenia i przetwarzania danych niezbędnych do realizacji zadań określonych w przepisach o zarządzaniu kryzysowym, c) zapewnienie fizycznej ochrony jednostki organizacyjnej, d) postępowanie z materiałami zawierającymi wiadomości niejawne w stanach nadzwyczajnych. 10 godz. wykład + 5 godzin ćwiczeniać 9. Obsługa systemu informacji publicznych gromadzonych w BIP a) projektowanie, tworzenie i prowadzenie Biuletynu Informacji Publicznej, b) cechy informacyjne strony podmiotowej BIP, c) rejestr zmian treści informacji publicznej zawartych w podmiotowej stronie BIP, d) zasady upowszechniania informacji o sposobie dostępu do informacji publicznej będącej w posiadaniu podmiotu tworzącego podmiotową stronę BIP, e) odpowiedzialność służbowa redaktorów stron podmiotowych BIP, f) cechy informatyczne i organizacyjno-techniczne podmiotowej strony BIP. 8 godz. wykład + 7 godzin ćwiczenia 10. Wykład monograficzny - 5 godz. 11. Seminarium dyplomowe - 10 godzin Czas trwania: 2 semestry 200 godzin lekcyjnych (w systemie 10 zjazdów sobotnio-niedzielnych w okresie 2012-2013) Odpłatność 1450 PLN za jeden semestr, a dla osób oddelegowanych lub rekomendowanych przez Jednostki Samorządu Terytorialnego odpłatność 2500 PLN za dwa semestry (pod warunkiem 25 osobowej grupy), z możliwością zawarcia stałej współpracy pomiędzy Uczelnią a Jednostką Samorządu Terytorialnego. Kontakt z Uczelnią: Krosno ul. Podkarpacka 16 (pokój B6), tel. (13) 4322485, 792 933 995 Dodatkowe informacje o Uczelni: www.etins.edu.pl oraz etins@etins.edu.pl