Studia Podyplomowe Ochrona Informacji Niejawnych i Danych Osobowych

 

   

Nabór na II edycję

Studia Podyplomowe

Ochrona Informacji Niejawnych i Danych Osobowych

  

  

WARSZAWSKA SZKOŁA ZARZĄDZANIA

SZKOŁA WYŻSZA

ul. Siedmiogrodzka 3A

01-204 Warszawa

Tel. 022 862 32 24

e-mail: podyplomowe@wsz-sw.edu.pl

www.wsz-sw.edu.pl

   

 

STUDIA PODYPLOMOWE OCHRONY INFORMACJI

NIEJAWNYCH I DANYCH OSOBOWYCH

II edycja 

 

Warszawska Szkoła Zarządzania-Szkoła Wyższa zamierza w najbliższym czasie uruchomić II edycję Podyplomowych Studiów Ochrony Informacji Niejawnych i Danych Osobowych  Warto podkreślić, iż I edycja cieszyła się dużą popularnością  Celem studiów jest przekazanie wiedzy w zakresie profesjonalnej ochrony informacji niejawnych  i danych osobowych w oparciu o doświadczenia krajowe i zagraniczne. Oferowane przez nas Studia przeznaczone są dla osób kierujących  w instytucjach cywilnych i wojskowych, przedsiębiorstwach i jednostkach wojskowych pionami ochrony informacji niejawnych i danych osobowych, dla osób pracujących w tych pionach lub zamierzających podjąć w nich pracę.

Zajęcia realizowane są w formie wykładów, ćwiczeń i konwersatoriów. Program studiów obejmuje wiedzę dotyczącą  prawnych aspektów ochrony informacji niejawnych i danych osobowych, funkcjonowania i zadań instytucji odpowiedzialnych za ochronę informacji niejawnych i danych osobowych, bezpieczeństwa osobowego, bezpieczeństwa w systemach i sieciach teleinformatycznych oraz uprawnień do korzystania z informacji niejawnych i danych osobowych.

Studia ukierunkowane są na  rozwiązywanie praktycznych problemów i prowadzone będą głównie przez praktyków z tej dziedziny. W ich trakcie kształcimy umiejętności związane z opanowaniem sposobów i stosowaniem  procedur ochrony informacji niejawnych i danych osobowych, a także z nadzorem i kontrolą przestrzegania przepisów z zakresu ochrony informacji niejawnych i danych osobowych. W trakcie studiów słuchacze m.in. wykonują projekty ochrony fizycznej jednostki organizacyjnej oraz  poznają tajniki pracy pełnomocnika ochrony informacji niejawnych, danych osobowych i kancelarii oraz administratora sieci teleinformatycznych.

Studia trwają dwa semestry. Zajęcia odbywają się będą w siedzibie uczelni w Warszawie przy ul. Siedmiogrodzkiej 3A co dwa tygodnie w trybie weekendowym - w soboty i niedziele (8 godzin lekcyjnych dziennie). Czesne za całe studia jest promocyjne i  wynosi 2900 zł, istnieje możliwość jego rozłożenia  na dwie raty po 1500zł,  cztery raty po 800 zł lub raty miesięczne 10x340 zł.

Istnieje również możliwość uzyskania za dodatkową opłatą certyfikatu Auditora Bezpieczeństwa Informacji wg. ISO/IEC 27001 (16 godzin dodatkowych zajęć), wystawionego przez współpracującą z naszą Uczelnią PLATFORMĘ JAKOŚCI.

Szczegółowych informacji udzielają: kierownik studiów podyplomowych prof. dr hab. Paweł Soroka – tel. (22) 862-32-24;

e-mail:pawel.soroka@wsz-sw.edu.pl

  Koordynator ds. studiów podyplomowych  mgr  Elżbieta Woźniakowska tel. 795 990 822,

e-mail: elzbieta.wozniakowska@wsz-sw.edu.pl

 

Szczegółowy program studiów obejmuje następujące przedmioty i zagadnienia w ilości 182 godzin zajęć:

I. System ochrony informacji niejawnych w RP.                           /20 godz/.

1.    Organizacja ochrony informacji niejawnych.

2.    Służby ochrony państwa.

3.    Służby współdziałające.

4.    Rola i zadania kierownika jednostki organizacyjnej.

5.    Zadania i uprawnienia pełnomocnika ochrony.

6.    Podstawowe zadania Pionu Ochrony.

7.    Zadania kierowników jednostek organizacyjnych i pełnomocników ochrony w aktach prawnych.

8.    Kodeks Karny a ochrona informacji niejawnych.

 

II. Bezpieczeństwo osobowe.                                                             /25 godz/.

1.                Wiadomości ogólne.

2.    Udostępnianie informacji niejawnych.

3.    Poświadczenie bezpieczeństwa.

4.    Podmioty uprawnione do prowadzenia postępowań sprawdzających i wydania poświadczenia bezpieczeństwa.

5.    Rodzaje postępowań sprawdzających.

6.    Podstawowe dokumenty przy przeprowadzaniu zwykłego postępowania sprawdzającego.

6.1.        Pisemne polecenie kierownika jednostki organizacyjnej (wniosek) o wszczęcie postępowania sprawdzającego.

6.2.        Ankieta bezpieczeństwa osobowego (wypełnianie ankiety do wszystkich poziomów dostępu).

6.3.        Zapytanie o udzielenie informacji o osobie.

6.4.        Prośba o sprawdzenie w kartotece skazanych i tymczasowo aresztowanych.

6.5.        Wniosek o przeprowadzenie sprawdzeń w ewidencji i kartotekach powszechnie niedostępnych.

6.6.        Czynności końcowe w postępowaniu sprawdzającym.

7.    Wydawanie certyfikatów bezpieczeństwa.

8.    Przykład wypełnienia Ankiety Bezpieczeństwa Osobowego.

 

III. Szkolenie w zakresie ochrony informacji niejawnych.              /10 godz/.

IV. Ochrona informacji niejawnych w NATO i w Unii Europejskiej           /5 godz/.

V. Bezpieczeństwo teleinformatyczne.                                                          /25 godz/.

1.    Informacje ogólne.

2.    Osoby funkcyjne odpowiedzialne za bezpieczeństwo teleinformatyczne.

3.    Zasady bezpieczeństwa teleinformatycznego.

4.    Czynniki bezpieczeństwa wpływające na bezpieczeństwo teleinformatyczne.

4.1.        Bezpieczeństwo fizyczne systemów i sieci teleinformatycznych.

4.2.        Bezpieczeństwo osobowe.

4.3.        Bezpieczeństwo sprzętowe.

4.4.        Ochrona kryptograficzna.

4.5.        Bezpieczeństwo transmisji.

5.    Kontrola dostępu do systemu lub sieci teleinformatycznych.

5.1.        Wymagania w zakresie haseł.

6.    Dokumentacja w zakresie bezpieczeństwa teleinformatycznego.

7.    Dopuszczenie systemów i sieci do przetwarzania informacji niejawnych .

8.    Kontrole bezpieczeństwa.

9.    Bezpieczeństwo informacji.

10.Przenośne systemy teleinformatyczne.

11.Oprogramowanie złośliwe i wirusy.

12.Wykrywanie „kodów złośliwych”

 

 

VI. Ochrona fizyczna informacji niejawnych( bezpieczeństwo przemysłowe)                                              /20 godz/.

1.    Informacje ogólne.

2.    Cel stosowania środków ochrony fizycznej.

3.    Strefy bezpieczeństwa.

4.    Plan ochrony.

 

VII. Kontrole z zakresu ochrony informacji niejawnych.                  /10 godz/.

1.    Postanowienia ogólne.

2.    Cele i etapy działań kontrolnych.

3.    Kontrole z zakresu ochrony informacji niejawnych.

 

VIII. Kancelaria tajna i wykonywanie dokumentów niejawnych.   /25 godz/.

1.    Zasady organizacji kancelarii tajnej.

2.    Oznaczanie materiałów niejawnych.

3.    Postępowanie z dokumentami pochodzącymi z wymiany międzynarodowej.

4.    Środki ewidencyjne kancelarii tajnej.

5.    Typowe zasady postępowania z dokumentami niejawnymi.

6.    Ekspedycja przesyłek niejawnych.

7.    Zasady kompletowania dokumentów.

8.    Przechowywanie dokumentacji niejawnej.

9.    O czym wykonawca powinien pamiętać.

10.Typowe sposoby załatwiania spraw służbowych.

 

IX. Akty prawne regulujące problematykę ochrony informacji  niejawnych.

                                                                                                                  /5 godz/.

X. System ochrony danych osobowych                                                /25 godz/.

1.    Zasady przetwarzania danych osobowych.

2.    Prawa osób, których dane przetwarza instytucja.

3.    Zasady udostępniania danych.

4.    Wybrane obowiązki i odpowiedzialność ADO i ABI.

5.    Gromadzenie danych do zbiorów danych osobowych.

6.    Obowiązek rejestracji zbiorów danych osobowych.

7.    Dane wrażliwe – dopuszczalność przetwarzania.

8.    Powierzanie przetwarzania danych osobowych.

9.    Zabezpieczenie zbiorów danych – przepisy i standardy, metody zabezpieczenia, monitorowanie wdrożonych środków bezpieczeństwa.

10. Prowadzenie ewidencji i rejestrów.

11. Opracowanie i wdrożenie polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym.

12. Opracowanie wniosku zgłoszenia zbiorów danych osobowych do GIODO.

13. Zagrożenia dla ochrony danych osobowych i prawa do prywatności w  świetle nowoczesnych technologii biometrycznych i RFID

14. Specyfika wykonania obowiązków zabezpieczenia technicznego i organizacyjnego danych osobowych.

15. Rola i zadania Głównego Inspektora Danych Osobowych

XI. Sposoby ochrony informacji niejawnych oraz postępowanie w sytuacjach zagrożenia lub w przypadku ich ujawnienia      /12 godz./

 

 

  ankieta zgłoszeniowa do pobrania: kliknij tutaj