ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ Zaproszenie Wydział Zamiejscowy w Krośnie Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach ma zaszczyt zaprosić do podjęcia Studiów podyplomowych: Organizacja ochrony danych osobowych i informacji prawnie chronionych w obszarze administracji, nauki oraz w gospodarce. Studia dedykowane dla osób odpowiedzialnych za gromadzenie, przetwarzanie, przechowywanie i przesyłanie (dystrybucje) danych osobowych i informacji niejawnych oraz administratorów systemów i sieci teleinformatycznych w których przetwarzane są informacje prawnie chronione.
Cel studiów: W trakcie studiów słuchacze zapoznają się z uwarunkowaniami prawnymi obowiązującymi w UE, NATO i w Polsce w zakresie organizacji ochrony danych osobowych i informacji niejawnych oraz wszelkich informacji objętych prawną ochroną, w tym danych wrażliwych, danych ze sfery prywatności jednostki, tajemnicy korespondencji, działalności w sferze biznesu i nauki. Słuchacze nabędą także praktycznych umiejętności w zakresie zasad pozyskiwania, gromadzenia, przetwarzania, udostępniania i upubliczniania informacji. W sytuacji wszechobecnego przepływu informacji, a równocześnie dyrektywnych i ustawowych ograniczeń w ich gromadzeniu i wykorzystywaniu (także w związku wejściem w życie od dnia 2 stycznia 2011 r. nowej ustawy o ochronie informacji niejawnych, niezbędni są profesjonaliści także administratorzy systemów i sieci teleinformatycznych, zarówno w instytucjach państwowych jak też w obsłudze samorządowej, ochronie zdrowia, edukacji i w gospodarce (biznesie). Właściwie wykształcony administrator bezpieczeństwa informacji staje się formalnym partnerem w procesie edukacji różnorakich użytkowników informacji, ale także buforem dla nierzetelnych praktyk w obrocie informacjami, a dla swojego pracodawcy rzecznikiem dobrych praktyk w możliwych kontaktach z organami uprawnionymi do kontroli tychże obszarów. Kierownikom jednostek organizacyjnych, pracownikom obsługi klienta, doradcom i konsultantom w biznesie, wiedza pozyskana w trakcie studiów pozwoli na właściwe określenie warunków polityki bezpieczeństwa informacji w instytucjach i firmach, na rzecz których świadczą swoje usługi. Absolwenci otrzymują świadectwo ukończenia Studiów Podyplomowych, zgodnie z wzorem przewidzianym w rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego z dnia 1 września 2011 r. w sprawie tytułów zawodowych nadawanych absolwentom studiów, warunków wydawania oraz niezbędnych elementów dyplomów ukończenia studiów i świadectw ukończenia studiów podyplomowych oraz wzoru suplementu do dyplomu (Dz. U. Nr 196 z 2011 r. poz. 1167).
Program studiów: 1. Organizacja i zarządzanie oraz edukacja i wychowanie dla bezpieczeństwa; a) Sekuritologia - bezpieczeństwo kompleksowe (wewnętrzne i zewnętrzne), b) podstawy organizacji i zarządzania, c) cykl życia organizacji etapy i zdarzenia, d) tworzenie i przekształcanie organizacji oraz zasady ich funkcjonowania, e) struktury organizacji formalne i nieformalne, f) władza, autorytet, istota i cechy przywództwa, g) kierowanie i kierownicy a organizacja, h) zarządzanie procesowe a system jakości; i) zarządzanie zasobami ludzkimi, j) podejmowanie decyzji w warunkach ryzyka i niepewności, k) jednostka a aparat państwa, l) nowe technologie teleinformatyczne w organizacji, zarządzaniu i edukacji. 15 godzin wykład + 10 godzin ćwiczeń 2. Prawne aspekty ochrony informacji niejawnych i ochrony danych osobowych; a) unormowania wspólnotowe (EU i NATO) ochrony informacji niejawnych i danych osobowych, b) unormowania krajowe ochrony informacji niejawnych i danych osobowych, c) rodzaje informacji chronionych, d) odpowiedzialność prawno-karna za niewłaściwe posługiwanie się informacjami chronionymi, e) organy uprawnione do kontroli przestrzegania ochrony informacji niejawnych i danych osobowych. 10 godzin wykład 4 godziny ćwiczenia 3. Psychologiczna analiza sytuacji człowieka w zagrożeniu utraty prywatności; a) potrzeby człowieka wg Maslowa b) prywatność potrzebą uniwersalną i ponadkulturową, c) granice ingerencji w prywatność, d) człowiek pomiędzy dwiema skrajnościami (potrzebą ochrony prywatności i modą na pokazywanie się ), e) człowiek w obliczu reality show i talk show 6 godzin wykład 4. Ochrona danych osobowych w ujęciu teoretycznym i praktycznym; a) prawna ochrona danych osobowych, b) informacja w administracji publicznej, c) dostęp do informacji publicznej d) ludzie i instytucje w sytuacjach zagrożenia utraty informacji, e) zgłoszenia GIODO zbioru do rejestracji i opracowania wniosku rejestracyjnego, f) bezpieczeństwo osobowe, g) bezpieczeństwo w nauce i dokumentach edukacyjnych, h) bezpieczeństwo w gospodarce, i) prawne aspekty komunikacji elektronicznej, j) bezpieczeństwo w systemach teleinformatycznych, k) polityka bezpieczeństwa danych osobowych - zasady pisania dokumentacji, zakres przedmiotowy- analiza przykładów, dobre i złe praktyki, polityka bezpieczeństwa danych osobowych a normy ISO, ISO 27001), l) skuteczność procedur kontrolnych GIODO 10 godz. wykład + 10 godzin ćwiczenia
5. Zasady tworzenia dokumentacji w aspekcie ochrony danych osobowych; a) zadania i obowiązki administratora danych osobowych w świetle nowelizacji ustawy o ochronie danych osobowych (ustawa z dnia 24 września 2010 r. o zmianie ustawy o ochronie danych osobowych oraz niektórych innych ustaw), b) bezpieczeństwo informacji (analiza ryzyka, bezpieczeństwo przetwarzania danych osobowych w Internecie, zasady tworzenia bezpiecznych haseł, kasowanie danych i niszczenie nośników, kontrola i audyt) i zabezpieczanie danych osobowych, c) zgłaszanie zbiorów do rejestracji, d) zwolnienia z obowiązku dokonania rejestracji, e) zasady i tryb udostępniania danych osobowych, f) powierzania przetwarzania danych osobowych tzw. podmiotom zewnętrznym. g) zasady udostępniania danych osobowych w celach innych niż włączenie do zbioru. 10 godz. wykład + 10 godzin ćwiczenia 6. Bezpieczeństwo informacji w nauce i szkolnictwie oraz biznesie: a) zagrożenia wewnętrzne i zewnętrzne w ochronie informacji, b) finansowanie (budżetowanie) zadaniowe w obszarze ochrony danych osobowych i informacji niejawnych, c) szpiegostwo oraz dywersja i sabotaż, d) techniki ochrony przed podsłuchem elektronicznym, e) aktywne i pasywne ataki na zbiory. f) przekazywanie informacji wewnątrz i na zewnątrz instytucji, firmy oraz za granice, g) Internetowe zagrożenia bezpieczeństwa informacji - w systemach i sieciach informatycznych, h) podpis elektroniczny - bezpieczeństwo e-dokumentów, szyfrowanie i kodowanie poczta elektroniczna zagrożenia, i) bezpieczeństwo w handlu elektronicznym - jak zapobiegać korupcji (Ustawa o zamówieniach publicznych), j) bezpieczeństwo operacji gospodarczych i finansowych oraz środków pieniężnych w bankach i bankomatach, k) obiekty, sprzęt i wyposażenie do zapewnienia bezpieczeństwa informacji niejawnych i danych osobowych. 15 godz. ćwiczenia ć + 15 godzin ćwiczenia 7. Ochrona informacji niejawnych w ujęciu teoretycznym i praktycznym: a) metodologia organizacji systemu ochrony informacji niejawnych, b) współcześnie wykorzystywane systemy i zabezpieczenia: fizyczne, techniczne i elektroniczne. Procedury uzyskania akredytacji dla sieci i systemów teleinformatycznych, c) klasyfikowania informacji niejawnych. Systematyka klauzul tajności dokumentów i zasady ich oznaczania, d) rola i zadania Pełnomocnika ochrony informacji niejawnych w instytucji, firmie i przedsiębiorstwie, e) zasady organizacji kancelarii tajnej w instytucji, firmie. Zadania osób funkcyjnych związanych z jej zorganizowaniem i funkcjonowaniem, (rola i zadania osób funkcyjnych, kierownika i pracowników kancelarii tajnej, f) rola i zadania administratora systemu (sieci) informatycznego w instytucji, firmie i przedsiębiorstwie, g) postępowanie sprawdzające. Zasady uzyskiwania poświadczeń bezpieczeństwa osobowego w Polsce, h) ewidencja i udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego, i) pojęcie bezpieczeństwa przemysłowego zasady jego uzyskiwania przez organizacje, instytucje, firmy i przedsiębiorstwa, j) zasady opracowania planu ochrony informacji w podmiocie organizacyjnym, instrukcji ochrony informacji i danych na stanowiskach operatorskich,
k) zasady opracowania i oznakowania oraz transportu dokumentów niejawnych, l) zasady szkoleń pracowników i uzyskiwania dopuszczeń do klauzuli tajności przez osoby funkcyjne organizacji, instytucji, firmy czy przedsiębiorstwa, m) szkolenia z tematyki ochrony informacji niejawnych metodami e-learningowymi. 20 godz. ćwiczenia ć + 20 godzin ćwiczenia 8. Stany nadzwyczajne, zarządzanie kryzysowe a ochrona informacji; a) wprowadzenie do zagadnień związanych ze stanami nadzwyczajnymi, b) prawo żądania udzielenia informacji, gromadzenia i przetwarzania danych niezbędnych do realizacji zadań określonych w przepisach o zarządzaniu kryzysowym, c) zapewnienie fizycznej ochrony jednostki organizacyjnej, d) postępowanie z materiałami zawierającymi wiadomości niejawne w stanach nadzwyczajnych. 10 godz. wykład + 5 godzin ćwiczeniać 9. Obsługa systemu informacji publicznych gromadzonych w BIP a) projektowanie, tworzenie i prowadzenie Biuletynu Informacji Publicznej, b) cechy informacyjne strony podmiotowej BIP, c) rejestr zmian treści informacji publicznej zawartych w podmiotowej stronie BIP, d) zasady upowszechniania informacji o sposobie dostępu do informacji publicznej będącej w posiadaniu podmiotu tworzącego podmiotową stronę BIP, e) odpowiedzialność służbowa redaktorów stron podmiotowych BIP, f) cechy informatyczne i organizacyjno-techniczne podmiotowej strony BIP. 8 godz. wykład + 7 godzin ćwiczenia 10. Wykład monograficzny - 5 godz. 11. Seminarium dyplomowe - 10 godzin Czas trwania: 2 semestry 200 godzin lekcyjnych (w systemie 10 zjazdów sobotnio-niedzielnych w okresie 2012-2013) Odpłatność 1450 PLN za jeden semestr, a dla osób oddelegowanych lub rekomendowanych przez Jednostki Samorządu Terytorialnego odpłatność 2500 PLN za dwa semestry (pod warunkiem 25 osobowej grupy), z możliwością zawarcia stałej współpracy pomiędzy Uczelnią a Jednostką Samorządu Terytorialnego. Kontakt z Uczelnią: Krosno ul. Podkarpacka 16 (pokój B6), tel. (13) 4322485, 792 933 995 Dodatkowe informacje o Uczelni: www.etins.edu.pl oraz etins@etins.edu.pl