Inspektor ochrony danych

O STUDIACH:

Studia obejmują problematykę zarządzania jakością, ryzykiem i sytuacjami kryzysowymi, a także wykonywaniem audytów w przedmiotowym zakresie. Absolwenci studiów mogą znaleźć zatrudnienie m.in. w administracji państwowej i samorządowej, przemyśle, bankowości, ubezpieczeniach, komunikacji elektronicznej i służbie zdrowia oraz wykonywać zawód Inspektora Ochrony Danych (IOD), audytora ds. bezpieczeństwa informacji i systemów teleinformatycznych oraz pełnomocnika ds. cyberprzestępczości. Absolwenci będą również w pełni przygotowani do wykonywania audytu bezpieczeństwa w przedmiotowym zakresie.


Kierunek realizowany we współpracy z POLSKIM INSTYTUTEM KONTROLI WEWNĘTRZNEJ

 

 

Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują:

  • certyfikat Polskiego Instytutu Kontroli Wewnętrznej potwierdzający kompetencje zawodowe Inspektora Ochrony Danych (IOD)
  • bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie audytów i bezpieczeństwa informacji – w przypadku sytuacji problematycznych, napotkanych w trakcie pracy zawodowej, związanej z przedmiotowym obszarem; absolwenci mają prawo zwrócić się, za pomocą maila, telefonicznie lub osobiście o poradę / wsparcie w rozwiązaniu danego problemu – profesjonalne rozwiązanie danego problemu otrzymuje się w ciągu maksymalnie pięciu dni roboczych.

CELE STUDIÓW:

Celem studiów jest praktyczne przygotowanie słuchaczy do wykonywania zawodu Inspektora Ochrony Danych. Absolwenci studiów będą mogli wykonywać pracę w organach administracji publicznej i nie tylko.
Wiedza i umiejętności praktyczne zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami. Słuchacze będą biegle poruszać się w zakresie stosowanych zabezpieczeń i funkcjonowania systemów informatycznych, a także będą potrafili zidentyfikować wszelkie podatności i ryzyka pojawiające się w systemach i podejmować odpowiednie działania zapobiegawcze.


ADRESACI STUDIÓW

Studia przeznaczone są dla osób zamierzających wykonywać zawód Inspektora Ochrony Danych, audytorów, osób pełniących funkcję pełnomocnika ds. cyberprzestrzeni, a także osób zajmujących się problematyką audytu bezpieczeństwa informacji i systemów informatycznych oraz odpowiedzialnych za zaplanowanie oraz przeprowadzanie takich audytów w jednostkach sektora publicznego i prywatnego oraz w organach wymiaru sprawiedliwości. Odbiorcami studiów mogą być również osoby planujące w przyszłości przeprowadzać audyty bezpieczeństwa informacji i systemów informatycznych.

W szczególności studia skierowane są do:

  • inspektorów ochrony danych,
  • audytorów lub osób planujących w przyszłości realizować audyty w studiowanym zakresie,
  • administratorów danych osobowych,
  • pracowników stosujących ustawę o ochronie danych osobowych oraz RODO,
  • pełnomocników ds. cyberprzestępczości,
  • wszystkich osób zainteresowanych tematyką ochrony danych osobowych i bezpieczeństwa informacji.

PROGRAM STUDIÓW:

Moduł I – Wprowadzenie do zagadnień związanych z kontrolą systemów informacyjnych i ochroną danych osobowych

– Podstawowe definicje i funkcje związane z obszarem bezpieczeństwa informacji i ochrony danych osobowych.
– Podejście do kontroli i priorytetyzacja zadań kontrolnych w obszarze przetwarzania danych.
– Zasoby organizacji i proces ich kontroli w podejściu praktycznych do wymienionych zabezpieczeń.
– Rola kontroli w przeciwdziałaniu zagrożeniom związanym z obszarem informacyjnym.
– Analiza najbardziej popularnych zagrożeń i podatności związanych z systemami teleinformatycznymi.
– Wprowadzenie do standardów, wytycznych, najlepszych praktyk, kodeksów związanych z bezpieczeństwem informacji i ochroną danych osobowych.

MODUŁ II – Prawne aspekty ochrony danych osobowych

– Wprowadzenie do regulacji prawnych Unii Europejskiej oraz prawa krajowego i międzynarodowego po wprowadzenie ogólnego rozporządzenia o ochronie danych (RODO) i nowelizacji innych przepisów związanych z tematyką ochrony danych osobowych.
– Obowiązki nałożone na administratora oraz podmiot przetwarzający.
– Status i rola IOD – uprawnienia i obowiązki w zakresie ochrony danych osobowych.
– Status i zasady działania organów nadzorczych.
– Monitorowanie przestrzegania przepisów w zakresie ochrony danych osobowych przez pracowników i osoby trzecie oraz działania zapewniające w przedmiotowym zakresie
– Konsekwencje wykonywania działań w zakresie szacowania ryzyka związanego z przetwarzaniem
danych osobowych.
– Przestępstwa przeciwko ochronie informacji wynikające z kodeksu karnego.

MODUŁ III – Planowanie i realizacja kontroli, sprawdzeń i audytów w zakresie związanym z zabezpieczeniem informacji

– Plan roczny i plany strategiczne
– Etapy tworzenia planu audytu
– Identyfikacja obszarów ryzyka
– Analiza ryzyka na potrzeby planowania
– Audyt poza planem
– Realizacja audytu IT – program audytu, techniki gromadzenia dowodów, próbkowanie i dokumentowanie wyników
– Krajowe i międzynarodowe standardy audytu wewnętrznego
– Krajowe i międzynarodowe wytyczne dla Inspektorów ochrony danych osobowych
– Znaczenie audytu IT w organizacji
– Kodeks etyki audytora

MODUŁ IV – Planowanie i organizacja systemów informatycznych służących do przetwarzania danych osobowych

– Plan strategiczny
– Architektura informatyczna i kierunek technologiczny
– Zarządzanie zasobami ludzkimi w IT
– Zarządzanie inwestycjami
– Zarządzanie projektami IT

MODUŁ V – Zarządzanie ryzykiem w obrębie danych osobowych

– Metodyka zarządzania ryzykiem w zakresie bezpieczeństwa informacji
– Organizacja i odpowiedzialności w zakresie procesu oceny i szacowania ryzyka
– Szacowanie ryzyka – warsztaty praktyczne
– Tworzenie planów postępowania z ryzykiem
– Informowanie o ryzyku
– Monitoring i przegląd ryzyka

MODUŁ VI – Inspektor ochrony danych – realizacja zadań ustawowych (warsztaty praktyczne)

 – Działania nadzorcze i kontrolne związane z udostępnianiem i powierzaniem danych osobowych
– Działania doradcze IOD w obszarze zamówień publicznych oraz zasad weryfikacji podmiotu przetwarzającego
– Weryfikacja procesu rekrutacyjnego oraz procesów związanych z zatrudnieniem
– Prawne aspekty stosowania monitoringu
– Zagrożenia związane z przetwarzaniem danych osobowych w organizacji i rola IOD w tym zakresie

MODUŁ VII – Projektowanie i kontrola obszaru bezpieczeństwa fizycznego i środowiskowego

– Ustawa o ochronie osób i mienia
– Pracownicy ochrony, ochrona wewnętrzna, SUFO, koncesjonowane podmioty realizujące usługi z zakresu bezpieczeństwa
– Zagrożenia dla bezpieczeństwa, w zależności od uwarunkować geograficznych, instytucjonalnych, obiektowych
– Plany a instrukcje ochrony obiektów
– Ochrona mienia i osób, pracownik kwalifikowany, ustawa o broni i amunicji
– Ochrona osobista i VIP
– Agencje detektywistyczne w służbie biznesu
– Konwoje i inkaso
– Cash processing we współczesnej firmie
– Technika w służbie bezpieczeństwa: SSWiN, CCTV, KD, RCP, inteligentne budynki
– Współczesne systemy zarządzania i kontroli w logistyce (RFID) oraz nadzór nad personelem
– Bezpieczeństwo pożarowe i BHP
– Archiwizacja i bezpieczeństwo dokumentów fizycznych
– Zasady postępowania w sytuacjach kryzysowych, napad, włamanie, pożar, podłożenie ładunku wybuchowego, z pierwszej pomocy przedmedycznej
– Organizacja kancelarii tajnych i procesu kontroli informacji niejawnych

MODUŁ VIII – System zarządzania bezpieczeństwem informacji zgodny z wymaganiami ISO/IEC 27001:2013

– Struktura i podstawy ISMS
– Organizacja bezpieczeństwa
– Bezpieczeństwo zasobów ludzkich
– Zarządzanie aktywami
– Kontrola dostępu
– Kryptografia
– Bezpieczeństwo fizyczne oraz środowiskowe
– Bezpieczna eksploatacja. Zarządzanie sieciami i systemami informatycznymi
– Bezpieczeństwo komunikacji
– Pozyskiwanie, rozwój oraz utrzymanie systemów
– Relacje z dostawcami
– Zarządzanie incydentami
– Aspekty bezpieczeństwa w zarządzaniu ciągłością działania
– Zgodność z przepisami prawa i standardami

MODUŁ IX – Audyt infrastruktury teleinformatycznej

– Techniki przeprowadzania audytu infrastruktury informatycznej
– Podejście do mobilności i przetwarzania danych w chmurach obliczeniowych
– Techniki kontroli warstwy sieciowej, systemowej i aplikacyjnej
– Tworzenie audytowych list kontrolnych: CASE STUDY
– Najczęściej występujące niezgodności i problemy identyfikowane w trakcie audytów

MODUŁ X – Wykrywanie i zapobieganie oszustwom i nadużyciom skutkującym wyciekiem danych osobowych

– Metody analizy podatności i luk w oprogramowaniu, zabezpieczania systemów i struktur IT, bezpieczeństwo sieci bezprzewodowych, zarządzanie backupem, niszczenie i odzyskiwanie danych, analiza materiału dowodowego

MODUŁ XI – Ochrona organizacji przed wyciekiem danych osobowych

– Wdrażanie i możliwości administracyjne systemów klasy DLP (Data Leakage Prevention/Prevention)

MODUŁ XII – Kontynuacja działalności po awarii. Zarządzanie ciągłością działania

Role i odpowiedzialności
Plany awaryjne
Plany przywracania systemów po awarii
Testowanie planów awaryjnych
Odtwarzanie techniki teleinformatycznej po katastrofie

MODUŁ XIII – Zarządzanie kryzysowe. Krajowy system cyberbezpieczeństwa

– Działania w czasie kryzysu
– Działania lokalnych komórek CSIRT
– Obowiązki operatorów usług kluczowych i dostawców usług cyfrowych
– Organizacja systemu zarządzania cyberbezpieczeństwem
– Architektura cyberbezpieczeństwa – określenie i powołanie struktur wewnętrznych
– Współpraca z sektorowymi zespołami cyberbezpieczeństwa

MODUŁ XIV – Bezpieczeństwo prawne – rozszerzone podejście

– Analiza projektów i nowelizacji
– Prawa autorskie i zasady ochrony własności intelektualnej
– Dowód elektroniczny na potrzeby postępowania sądowego w postępowaniach karnych oraz postępowaniach cywilnych
– Tajemnica przedsiębiorstwa i inne tajemnice prawnie chronione

 



ORGANIZACJA ZAJĘĆ:

INSPEKTOR OCHRONY DANYCH
Program studiów 220 godz. zajęć dydaktycznych
Czas trwania studiów 2 semestry
Forma zajęć wykłady, ćwiczenia, warsztaty, konwersatoria
Tryb studiów niestacjonarne (sobota-niedziela)

ZASADY NABORU:

O przyjęciu na studia decyduje kolejność zgłoszeń.

Rekrutacja odbywa się dwa razy w ciągu roku:

  • do końca września – zajęcia rozpoczynają się w październiku*;
  • do końca lutego – zajęcia rozpoczynają się w marcu*;

*O uruchomieniu kierunku decyduje liczba zgłoszeń.


REKRUTACJA:

Wymagane dokumenty:

 

REKRUTACJA ONLINE

Aby wziąć udział w rekrutacji wystarczy zarejestrować się przez poniższy formularz:

FORMULARZ REJESTRACYJNY

W odpowiedzi na zgłoszenie otrzymasz e-mail z informacją, w jaki sposób możesz dostarczyć wymagane dokumenty.

REKRUTACJA STACJONARNA

Skompletuj wymagane dokumenty. Przyjdź do punktu rekrutacyjnego i zapisz się:

PUNKT REKRUTACYJNY

ul. Traugutta 61a, czynne od poniedziałku do soboty w godzinach 08:00-16:00. Przypominamy o obowiązku zasłaniania nosa i ust na terenie Uczelni.


Po dodatkowe informacje zapraszamy do kontaktu:

mgr Estera Witkowska
Dyrektor Biura Studiów Podyplomowych
tel. 691 485 335
e-mail: podyplomowe@wsh.pl / ewitkowska@wsh.pl


mgr Katarzyna Dusińska
Specjalista ds. studiów podyplomowych i szkoleń
tel. 603 441 717
e-mail: kdusinska@wsh.pl

 


OPŁATY ZA STUDIA:

  • brak opłaty rekrutacyjnej
  • opłata za semestr to 1800 zł (pobierz harmonogram opłat)
  • PROGRAMY ZNIŻKOWE
  • opłaty dodatkowe:
    • opłata za wydanie świadectwa ukończenia studiów podyplomowych: 30zł
    • opłata za wydanie świadectwa ukończenia studiów podyplomowych w języku obcym: 50zł

FAKTURY:

Osoby zainteresowane otrzymaniem FAKTURY proszone są o kontakt z Panią Agnieszką Leszczyńską e-mail aleszczynska@wsh.pl