Bezpieczeństwo informacji w administracji i biznesie

Wydział
Wydział Prawa i Administracji
Jednostka prowadząca studia
Katedra Polityki Gospodarczej
Nazwa studiów podyplomowych
Bezpieczeństwo informacji w administracji i biznesie
Obszar kształcenia
Obszar nauk społecznych
Opłata za studia podyplomowe
4.600 zł – płatne w dwóch ratach: 2.300 zł – do 15 kwietnia i 2.300 zł – do 15 października; 250 zł – koszt uzyskania certyfikatu Auditora wewnętrznego
Adres
ul. Bracka 12 (pok. 301), 31-005 Kraków
Telefon
12 663 10 91
Godziny przyjęć w sekretariacie
poniedziałek-piątek w godz. 8:30-16:30
Liczba semestrów
2
Język wykładowy
polski
Wymagania wstępne
ukończone studia wyższe
Zasady-rekrutacji

kolejność rejestracji w systemie ERK,

termin rejestracji: 14.01.2019 - 17.02.2019

termin wpisów: 23-28.02.2019

Limit przyjęć
min. 20 osób maks. 60 osób
Termin rekrutacji
od 14.01.2019 do 17.02.2019
Początek studiów
23.03.2019
Opis studiów
Najważniejszą funkcją, jaką mają pełnić planowane studia podyplomowe jest zapoznanie słuchaczy z unormowaniami gwarantującymi bezpieczeństwo informacji w administracji i biznesie. Wykłady będą prowadzili między innymi specjaliści z zakresu ochrony danych osobowych – głównie pracownicy GIODO. Studia są prowadzone na podstawie porozumienia o współpracy zawartego z Generalnym Inspektorem Danych Osobowych (GIODO).
Terminy zajęć
Zaplanowano 15 zjazdów weekendowych. Zajęcia odbywają się mniej więcej co dwa tygodnie, w soboty w godzinach od 9.00 do 18.00 (niekiedy – 19.00), w niedziele od 9.00 do 14.00.
Punkty ECTS
70
Wymagane dokumenty

• podanie ERK,

• kserokopia dyplomu ukończenia studiów wyższych

Program studiów

Program studiów obejmuje V modułów:

I. Jawność funkcjonowania organów administracji a bezpieczeństwo informacji (35 godzin)

1. Ustrój administracji państwowej i samorządowej.

2. Elementy postępowania administracyjnego.

3. Istota oraz konsekwencje jawności/tajności funkcjonowania organów administracyjnych.

4. Informacja publiczna jako element państwa demokratycznego.

5. Reforma ochrony danych osobowych a dostęp do informacji publicznej – wyzwania w świetle RODO.

6. Unijne rozporządzenie o ochronie danych osobowych – nowe zasady i rozwiązania w świetle obowiązków ADO i DPO, a także osoby, której dane dotyczą.

II. Prawo do prywatności oraz ochrona danych osobowych (35 godzin)

1. Prawo do prywatności i jego ochrona.

2. RODO w sektorze publicznym i prywatnym – kształtowanie się nowych polityk ochrony danych.

3. Struktura organizacyjna systemu ochrony danych osobowych. 4. Formy ochrony danych osobowych.

III. Dobra osobiste i inne informacje chronione prawem (55 godzin)

1. Dobra osobiste i ich ochrona.

2. Odpowiedzialność karna związana z ochroną danych osobowych.

3. Tajemnica zawodowa.

4. Tajemnica w procesie.

5. Tajemnica przedsiębiorstwa na gruncie ustawy o zwalczaniu nieuczciwej konkurencji.

6. Ochrona tajemnicy bankowej i danych osobowych w działalności bankowej.

7. Ład korporacyjny i ochrona tajemnicy na rynku kapitałowym.

8. Tajemnica podatkowa.

9. Tajemnica statystyczna i ubezpieczeniowa.

10. Ochrona informacji i danych osobowych w postępowaniu administracyjnym.

11. Ochrona informacji w służbie zdrowia.

12. Tajemnica w prawie pracy.

IV. Ochrona informacji niejawnych (25 godzin)

1. Ochrona informacji niejawnych w Polsce w latach 1918-2013.

2. Ochrona informacji niejawnych w urzędzie i przedsiębiorstwie.

3. Organizacja ochrony informacji niejawnych.

4. Rękojmia zachowania tajemnicy podstawą bezpieczeństwa osobowego.

5. Zarządzanie ryzykiem w bezpieczeństwie fizycznym.

6. Świadectwo bezpieczeństwa przemysłowego.

7. Akredytacja systemów informatycznych przeznaczonych do przetwarzania informacji niejawnych.

8. Przetwarzanie informacji niejawnych.

V. Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:2013

1. Rodzina norm ISO/IEC 270xx, Interpretacja wymagań normy ISO/IEC 27001

2. Zarządzanie bezpieczeństwem informacji, terminy, definicje

3. Wymagania dokumentacyjne dla SZBI zgodnie z ISO/IEC 27001

4. Audit wewnętrzny w systemie zarządzania bezpieczeństwem informacji .

5. Czym jest audit wewnętrzny? Pojęcia, etapy auditu.

6. Planowanie auditu, program auditów wewnętrznych – co powinien zawierać ?

7. Przegląd dokumentacji, przygotowywanie list kontrolnych pytań i kwestionariuszy auditowych, dokumentów pomocniczych

8. Techniki pozyskiwania obiektywnych dowodów

9. Analiza obserwacji auditowych

10. Ćwiczenia praktyczne – scenki auditowe

Efekty kształcenia

WIEDZA

- absolwent ma wiedzę w zakresie obowiązujących zasad funkcjonowania organów administracji publicznej oraz reguł ochrony prawa do prywatności;

- zna i rozumie system ochrony danych osobowych;

- ma wiedzę o obowiązujących regulacjach chroniących szczególnie ważne kategorie informacji.

UMIEJĘTNOŚCI

- potrafi właściwie interpretować obowiązujące przepisy o ochronie danych osobowych;

- ma umiejętność korzystania w sposób odpowiedzialny z powierzonych mu informacji;

- potrafi właściwie rozpoznać zagrożenia wynikające z nieprzestrzegania przepisów o ochronie informacji niejawnych.

KOMPETENCJE SPOŁECZNE

- ma świadomość ważności i zrozumienie dla obowiązującego w Polsce systemu ochrony dóbr osobistych;

- wykazuje gotowość do ciągłego podnoszenia poziomu swojej wiedzy z zakresu ochrony danych osobowych;

- ma świadomość odpowiedzialności każdego obywatela za właściwe funkcjonowanie prawa do prywatności.

Kierownik studiów
Dr Paweł Woroniecki
Kwalifikacje uzyskane przez słuchacza

Absolwent studiów otrzymuje:

1) świadectwo ukończenia studiów podyplomowych,

2) certyfikat potwierdzający kompetencje Auditora wewnętrznego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001, wydany przez Jednostkę Certyfikującą TÜV NORD Polska