Studia podyplomowe
Kontakt w sprawie studiów podyplomowych
csp@wskm.edu.pl
tel. 514 796 979 lub 63 249 1262
Opłata: 3 850 zł - całkowita opłata – brak jakichkolwiek dodatkowych opłat wpisowych itp.
Istnieje możliwość skorzystania z dofinansowania studiów w ramach tzw. bonów szkoleniowych / rozwojowych. Osoby zainteresowane prosimy o sprawdzanie informacji o dostępności w.w. bonów u lokalnych operatorów.
Tytułem wstępu
Dane osobowe stanowią w dzisiejszych czasach niezrównaną wartość, bowiem odpowiednio przetworzone stanowią filar wielowymiarowych decyzji m.in. biznesowych, dających przewagę rynkową. Dlatego też, tak istotny jest stabilny system ochrony danych osobowych, oparty o odpowiednio skonstruowane prawo, innowacyjne technologie przetwarzania danych, a także odpowiedzialną, właściwie wykształconą w tym zakresie, kadrę. Nasze studia dają możliwość zdobycia wiedzy na temat zasad zabezpieczania różnego rodzaju informacji, dzięki czemu absolwenci zdobędą wyjątkową pozycję na współczesnym rynku pracy.
Celem studiów podyplomowych
Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji jest:
Studia podyplomowe
Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji przeznaczone są dla:
Osób, które pragną zdobyć kompetencje niezbędne do wykonywania obowiązków Inspektora Ochrony Danych Osobowych, dla pracowników odpowiedzialnych za ochronę danych osobowych, politykę bezpieczeństwa w jednostce prywatnej lub publicznej, dla osób specjalizujących się lub zamierzających specjalizować się w zagadnieniach ochrony danych osobowych, opracowujących i wdrażających systemy ochrony danych osobowych, zajmujących się audytem wewnętrznym, dla osób które chcą przetwarzać dane osobowe w sposób zgodny z przepisami.
Dlaczego warto podjąć studia podyplomowe Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji?
Warunki uczestnictwa
Warunkiem uruchomienia studiów jest zebranie minimalnej wymaganej liczby uczestników. Decyzję o przyjęciu na studia podyplomowe podejmuje Komisja Rekrutacyjna.
Forma zaliczenia
Uzyskanie pozytywnych ocen ze wszystkich przedmiotów oraz egzamin końcowy z zakresu programu realizowanego w czasie studiów podyplomowych.
Przedmiot: Podstawowe zagadnienia ochrony danych osobowych
Liczba godzin: 12
Zagadnienia: Przetwarzanie i ochrona danych osobowych; Ustawa o ochronie danych osobowych; System ochrony danych osobowych RP - podstawowe akty prawne definicje i pojęcia; Rozwiązania instytucjonalne ochrony danych osobowych; Odpowiedzialność karna; Rola i zadania Prezesa Urzędu Ochrony Danych Osobowych i Inspektorów Ochrony Danych Osobowych
Przedmiot: Obowiązki ochrony danych osobowych
Liczba godzin: 18
Zagadnienia: Rodzaje informacji przetwarzanych w przedsiębiorstwie i poziomów ochrony informacji; Ryzyko związane z utratą informacji; Odpowiedzialność prawna (cywilna, pracownicza, karna) związana z nielegalnym utraceniem, pozyskaniem, wykorzystaniem informacji
Przedmiot: Administrator Danych Osobowych i Inspektor Ochrony Danych
Liczba godzin: 16
Zagadnienia : Rola i zadania Administratora Danych Osobowych i Inspektor Ochrony Danych
Obowiązki administratora danych: a) omówienie obowiązku wdrożenia odpowiednich środków technicznych i organizacyjnych, b) prowadzenie rejestru przetwarzania danych osobowych, c) zgłaszanie naruszeń ochrony danych osobowych, ) mechanizm oceny skutków dla ochrony danych.
Wyznaczenie Inspektora Ochrony Danych Osobowych , Zadania Inspektora Ochrony Danych:
a) informowanie o obowiązkach wynikających z przepisów prawa, b) nadzór nad przestrzegania przepisów prawa, c) szkolenia d) audyty e) współpraca z organem nadzorczym f) pełnie funkcji punktu kontaktowego g) konsultacje w zakresie oceny skutków dla ochrony danych
Przedmiot: Zarządzanie bezpieczeństwem danych osobowych
Liczba godzin: 14
Zagadnienia: Czym jest zarządzenie bezpieczeństwem danych osobowych; Wdrożenie systemu zarządzania bezpieczeństwem danych osobowych; Korzyści wynikające z odpowiednio wdrożonego systemu zarządzania bezpieczeństwem danych osobowych; Kontrola, audyt i modyfikacja systemu zarządzania bezpieczeństwem danych osobowych
Przedmiot: Zagrożenia w cyberprzestrzeni (włamania do systemów IT i kradzież danych)
Liczba godzin: 16
Zagadnienia: Zagrożenia, obejmujące nie tylko ścisłe rozumianą cyberprzestrzeń, ale także kradzież lub uszkodzenie infrastruktury służącej do przetwarzania informacji; Środki bezpieczeństwa informacji o organizacyjnych i technicznych środkach zapewniania bezpieczeństwa; Bezpieczeństwo danych osobowych w systemach IT; Analizy ryzyka w sieciach teleinformatycznych, raportowanie pracy, kontrola, nadzór; Usługi bezpieczeństwa: zagadnienia prawne i organizacyjne bezpieczeństwa sieci teleinformatycznych, zasady konstruowania polityk bezpieczeństwa, pojęcie uwierzytelnienia, autoryzacji, poufności, prywatności, integralności, niezaprzeczalności; Wirtualne sieci prywatne; Stosowane protokoły bezpieczeństwa; Organizacja obiegu dokumentów biurowych w organizacjach (pojęcia i rodzaje dokumentacji biurowej, zasady prawidłowego obiegu dokumentów, organizacja kancelarii i czynności kancelaryjne, dane osobowe)
Przedmiot: Organizacja i funkcjonowanie wywiadów gospodarczych, podstawowe źródła i techniki pozyskiwana informacji
Liczba godzin: 16
Zagadnienia: Podstawowe informacje o wywiadzie gospodarczym i jego roli w funkcjonowaniu przedsiębiorstw; Korzyści z realizacji wywiadu gospodarczego; Zagrożenia wynikające z działań zewnętrznych (konkurencji) i przeciwdziałanie
Przedmiot: Dostęp do informacji - podstawy prawne. Procedury udostępniania informacji publicznej. Jawność funkcjonowania organów administracji
Liczba godzin: 12
Zagadnienia: Prawne podstawy ochrony informacji niejawnych w UE i RP; Typy norm i źródła prawa administracyjnego; Procedura i prawne formy działania administracji; Aparat administracyjny, jednostki organizacyjne, nadzór, kontrola, koordynacja, centralizacja i decentralizacja w administracji; Organizacja administracji terenowej rządowej, samorządowej i specjalnej; Pojęcie i istota audytu; Międzynarodowe standardy audytu wewnętrznego i zasady etyki zawodowej; Organizacja zespołu audytu wewnętrznego; Analiza ryzyka i zarządzanie ryzykiem; Planowanie i realizacja audytu wewnętrznego; Zasady udostępniania informacji publicznej; Sposoby klasyfikowania i ocena wiarygodności informacji; Dostęp / ograniczenia do informacji publicznej w prawie międzynarodowym, unijnym oraz w Konstytucji RP; Charakterystyka ustawy o dostępie do informacji publicznej; Ograniczenie dostępu do informacji publicznej; Podstawowe wiadomości na temat bezpieczeństwa w przedsiębiorstwie (typy i rodzaje tajemnic , podstawy prawne i zasady ochrony informacji niejawnych, polityka bezpieczeństwa firmy, bezpieczeństwo przemysłowe, ochrona informacji w przedsiębiorstwie).
Przedmiot: Transgraniczne przesyłanie informacji, w tym w ramach Unii Europejskiej i poza Unię Europejską
Liczba godzin: 12
Zagadnienia: Prawo do prywatności i jego ochrona, prawa obywatelskie społeczeństwa demokratycznego; Rozwiązania wynikające z RODO UE z 2016 r.; Prawne rozwiązania ONZ w Rezolucji 45/95,Powszechnej Deklaracji (UNESCO) w sprawie genomu ludzkiego i praw człowieka; Rekomendacje Organizacji Współpracy Gospodarczej i Rozwoju (OECD) w sprawie wytycznych dotyczących ochrony prywatności i przekazywania danych osobowych pomiędzy krajami; Rozwiązania prawne UE w Karcie praw podstawowych UE, RODO UE z 2016 r.; Przetwarzanie danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych; Zasady ochrony informacji niejawnych: ograniczenia czasowego, adekwatności, merytorycznej poprawności, celowości, legalności.
Przedmiot: Prawo archiwizacyjne
Liczba godzin: 11
Zagadnienia: Przechowywanie akt (archiwa zakładowe, kategorie archiwalne)
Przedmiot: Tajemnica zawodowa
Liczba godzin: 11
Zagadnienia: Definicja i przykłady zawodów związanych z tajemnicą zawodową; Tajemnica w procesie: karnym lub cywilnym; Tajemnica przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, a zamówienia publiczne; Ochrona tajemnicy bankowej i danych osobowych w działalności bankowej; Tajemnica podatkowa; Tajemnica skarbowa; Tajemnica statystyczna i ubezpieczeniowa; Ochrona informacji i danych osobowych w postępowaniu administracyjnym; Tajemnica przedsiębiorstwa i konsekwencje jej ujawnienia.
Przedmiot: Ochrona informacji w służbie zdrowia
Liczba godzin: 12
Zagadnienia: Ochrona informacji w zakresie ubezpieczeń; Prawo medyczne m.in. ustawa o prawach pacjenta i Rzeczniku Praw Pacjenta, przepisy dotyczące dokumentacji medycznej
Przedmiot: Certyfikat „Audytora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-EN ISO/IEC 27001:2017-06”
Liczba godzin: 16
Zagadnienia: Wymagania i interpretacja normy PN-EN ISO/IEC 27001:2017-06. Ćw. z zakresu definiowania mierników procesów bezpieczeństwa informacji; Audyt – etyka, wiedza, postępowanie. Ćw. – określenie kompetencji i systemu ocen audytorów wewnętrznych; Audyt – etyka, wiedza, postępowanie; Definicje związane z audytem – krótki przegląd; Efektywne planowanie audytu bezpieczeństwa. Ćw. – opracowanie planu audytu; Etyka, Kodeks, Odpowiedzialność Audytora; Cykl Deminga w bezpieczeństwie informacji; Planowanie, Przygotowanie, Prowadzenie Audytu. Ćw. – przeprowadzenie audytu (w grupach); Metodyka audytowania. Sporządzanie raportu z audytu – dokumentów, wyników audytu; Audyt a zarządzanie ryzykiem w Organizacji. Ćw.– analiza ryzyka w Organizacji; Działania korekcyjne, korygujące i zapobiegawcze; Co to jest system zarządzania bezpieczeństwem informacji. Ćw. – Budowa przykładowej polityki bezpieczeństwa; Konieczność ochrony aktywów informacyjnych; Rodzina norm ISO 27000; Psychologia Audytu (postawy audytorskie); Procedura audytowania. Ćw. – przygotowanie wybranego aspektu audytu wewnętrznego w formie procedury; Zakończenie audytu, Zapisywanie niezgodności, Raportowanie, Postępowanie z wynikami audytu. Działania poaudytowe.
Nasi wykładowcy to osoby łączące ogromną wiedzą teoretyczną z szeroko rozumianej tematyki ochrony danych osobowych i zarządzania bezpieczeństwem informacji z wieloletnim doświadczeniem zawodowym w tych zakresach. Wśród nich są:
mgr Andrzej Lewiński – prawnik i urzędnik państwowy, radca prawny, były wiceminister rynku wewnętrznego oraz zastępca Generalnego Inspektora Ochrony Danych Osobowych.
Pełnił funkcje m.in. dyrektora generalnego w Ministerstwie Przemysłu i Handlu, przewodniczącego Komitetu ds. Handlu oraz członka Prezydium Krajowej Izby Gospodarczej oraz zastępcy Generalnego Inspektora Ochrony Danych Osobowych. Założył Polską Izbę Handlu, w której objął funkcję prezesa. Autor wielu publikacji i artykułów z zakresu prawa, ochrony danych osobowych, technologii. Wykładowca i prelegent.
mgr Dariusz Łydziński - ekspert w dziedzinie bezpieczeństwa IT. Realizuje projekty z zakresu bezpieczeństwa na rzecz biznesu, jak również na zlecenia administracji publicznej. Audytor i konsultant systemów zarządzania bezpieczeństwem informacji. Prelegent na wielu konferencjach i trener z wieloletnią praktyką. Autor szeregu publikacji w specjalistycznych wydawnictwach.
Bogate doświadczenie zdobył pracując między innymi w komórkach łączności i informatyki Ministerstwa Obrony Narodowej a także w polskich firmach jak ComCERT, ENERGA, Centrum Certyfikacji Jakości czy UNIZETO (Grupa ASSECO).
gen. dr inż. Jarosław Rzymkowski - 30 lat poświęcił służbie na rzecz bezpieczeństwa i porządku publicznego. Od samego początku zajmował stanowiska kierownicze w wydziałach zajmujących się zwalczaniem przestępczości kryminalnej i gospodarczej. Pełnił m.in. funkcję I Zastępcy Komendanta Wojewódzkiego Policji w Poznaniu, kierował Komendą Wojewódzką Policji w Gdańsku.
Za efekty uzyskiwane na różnych szczeblach w hierarchii Policji był wielokrotnie nagradzany i wyróżniany przez Ministra Spraw Wewnętrznych i Administracji oraz Prezydenta Rzeczpospolitej Polskiej m.in. Złotą, Srebrną i Brązową Odznaką „Zasłużony Policjant”, Brązowym Krzyżem Zasługi, Srebrnym Medalem za Długoletnią Służbę.
mgr Bogusława Bonter- Mazek – Absolwentka Wydziału Humanistycznym Uniwersytetu Szczecińskiego.
Studia podyplomowe: Studium Oficerskie w Wyższej Szkole Policji w Szczytnie; Prawo Administracyjne i Samorządowe; Manager Hoteli Wellness i SPA.
Ukończyła Szkołę Mediatorów, posiada uprawnienia BSI audytora wewnętrznego z zakresu bezpieczeństwa i ochrony danych osobowych; szkolenia psychologiczne z zakresie kreatywnego zarządzania, jako skutecznej metody wykorzystania potencjału pracowników; niezliczona ilość szkoleń z zakresu ochrony informacji niejawnych, ochrony danych osobowych, dostępu do informacji publicznej, profesjonalnego wykonywania czynności, komunikacji interpersonalnej. Jest nauczycielem akademickim, audytorem wewnętrznym z zakresu bezpieczeństwa i ochrony danych osobowych, mediatorem sądowym, wiceprzewodniczącą Gminnej Komisji Rozwiązywania Problemów Alkoholowych, powołaną przez Prezydenta Miasta Szczecin, współwłaścicielką B-M Spółka Cywilna , w ramach której prowadzone są audyty z zakresu bezpieczeństwa, przestrzegania RODO, wdrożenia procedur bezpieczeństwa, szkolenia z zakresu lojalności personelu, pracy z klientem trudnym, kierowania i nadzorowania zespołów ludzkich. Były funkcjonariusz Policji z 30 letnim doświadczeniem, inspektor policji w stanie spoczynku.
mgr Przemysław Mazek - p.o. Kierownika Katedry Kryminologii Wyższej Szkoły Humanistycznej TWP w Szczecinie, wykładowca akademicki od 2008 roku, prowadzi zajęcia na studiach stacjonarnych, niestacjonarnych , podyplomowych z zakresu kryminologii, kryminalistyki, socjologii kryminalistycznej, penologii, wywiadu i kontrwywiadu gospodarczego. Twórca studiów podyplomowych „ Inspektor ochrony danych – bezpieczeństwo firmy". Były wieloletnim funkcjonariusz Policji zajmujący się rozpoznawaniem i zwalczaniem przestępczości kryminalnej i przestępczości zorganizowanej, a więc tej o najcięższym ciężarze gatunkowym. Prowadził szkolenia i warsztaty z zakresu czynności operacyjno – rozpoznawczych dla służb policyjnych, Centralnego Biura Śledczego Policji i służb specjalnych. Ukończył szkolenie w zakresie „ System zarządzania Bezpieczeństwem informacji : Audytor Bezpieczeństwa Informacji „ . Obecnie audytor systemów zarządzania bezpieczeństwa informacji , struktur w oparciu o ISO 27001 : 2013. Brał udział miedzy innymi w audycie z zakresu ochrony danych osobowych w Kancelarii Prezesa Rady Ministrów, w Wojewódzkim Urzędzie Konserwatora zabytków w Szczecinie oraz w wielu innych podmiotach prawnych na terenie województwa zachodniopomorskiego i kraju. Inspektor ochrony danych i doradca dyrektora Hospicjum Św. Jana Ewangelisty w Szczecinie. Twórca kompletnej dokumentacji ochrony danych osobowych wynikającej z RODO dla wielu przedsiębiorstw, instytucji i fundacji z branży medycznej, transportowej, ubezpieczeniowej. Prowadzi warsztaty z zakresu mowy ciała i autoprezentacji. Organizował, prowadził badania oraz konferencję poświęcona środkom zastępczym wśród młodzieży województwa zachodniopomorskiego oraz organizował konferencje pod tytułem „Kryminologia i kryminalistyka w XXI wieku".
mgr Beata Sykulska od wielu lat jest kierownikiem Archiwum w Samodzielnym Publicznym Wojewódzkim Szpitalu Zespolonym w Szczecinie, prowadzi zajęcia ze studentami w Wyższej Szkole Humanistycznej TWP w Szczecinie z zakresu archiwizacji, kompleksowego przygotowania archiwum pod wymagania RODO.
eksperci z Grupy DEKRA - eksperci- i trenerzy DEKRA posiadają odpowiednie wykształcenie, zawodowe kursy oraz co najważniejsze doświadczenie w swojej branży, dzięki czemu zapewniają firmie status światowego lidera w dziedzinie bezpieczeństwa, rozwoju biznesu, audytów, inspekcji oraz certyfikacji systemów zarządzania i rozwoju kompetencji. Osoby te często łączą funkcje trenera, konsultanta oraz audytora. Oznacza to, że potrafią zarówno zrozumieć sytuację klienta jak i dobrać narzędzia, metody, treści do przygotowania rozwiązań.
W Polsce DEKRA zrealizowała ponad 1 400 certyfikacyjnych projektów na zgodność z normami ISO. Łączna, przybliżona liczba uczestników szkoleń organizowanych przez DEKRĘ szacowana jest na 30 000 osób.
Ta strona wykorzystuje pliki cookie zgodnie z ustawieniami Twojej przeglądarki. Pliki te wykorzystywane są do gromadzenia statystyk odwiedzin naszej witryny. Więcej na ten temat możesz przeczytać tutaj