Studia Podyplomowe Ochrona Informacji Niejawnych i Danych Osobowych

 

 

 Nabór na 

Studia Podyplomowe

Ochrona Informacji Niejawnych i Danych Osobowych

  

  

WARSZAWSKA SZKOŁA ZARZĄDZANIA

SZKOŁA WYŻSZA

ul. Siedmiogrodzka 3A

01-204 Warszawa

Tel. 022 862 32 24

e-mail: podyplomowe@wsz-sw.edu.pl

www.wsz-sw.edu.pl

   

STUDIA PODYPLOMOWE OCHRONA INFORMACJI

NIEJAWNYCH I DANYCH OSOBOWYCH

 

 

 

Warszawska Szkoła Zarządzania-Szkoła Wyższa zamierza w najbliższym czasie uruchomić IV edycję Podyplomowych Studiów Ochrony Informacji Niejawnych i Danych Osobowych  Warto podkreślić, iż poprzednie trzy edycje cieszyły się dużą popularnością.  Celem studiów jest przekazanie wiedzy w zakresie profesjonalnej ochrony informacji niejawnych  i danych osobowych w oparciu o doświadczenia krajowe i zagraniczne. Oferowane przez nas Studia przeznaczone są dla osób kierujących  w instytucjach cywilnych i wojskowych, przedsiębiorstwach i jednostkach wojskowych pionami ochrony informacji niejawnych i danych osobowych, dla osób pracujących w tych pionach lub zamierzających podjąć w nich pracę.

Zajęcia realizowane są w formie wykładów, ćwiczeń i konwersatoriów. Program studiów obejmuje wiedzę dotyczącą  prawnych aspektów ochrony informacji niejawnych i danych osobowych, funkcjonowania i zadań instytucji odpowiedzialnych za ochronę informacji niejawnych i danych osobowych, bezpieczeństwa osobowego, bezpieczeństwa w systemach i sieciach teleinformatycznych oraz uprawnień do korzystania z informacji niejawnych i danych osobowych.

Studia ukierunkowane są na  rozwiązywanie praktycznych problemów i prowadzone będą głównie przez praktyków z tej dziedziny. W ich trakcie kształcimy umiejętności związane z opanowaniem sposobów i stosowaniem  procedur ochrony informacji niejawnych i danych osobowych, a także z nadzorem i kontrolą przestrzegania przepisów z zakresu ochrony informacji niejawnych i danych osobowych. W trakcie studiów słuchacze m.in. wykonują projekty ochrony fizycznej jednostki organizacyjnej oraz  poznają tajniki pracy pełnomocnika ochrony informacji niejawnych, danych osobowych i kancelarii oraz administratora sieci teleinformatycznych.

Studia trwają dwa semestry. Zajęcia odbywać będą w siedzibie uczelni w Warszawie przy ul. Siedmiogrodzkiej 3A co dwa tygodnie w trybie weekendowym - w soboty i niedziele (8 godzin lekcyjnych dziennie). Czesne za całe studia jest promocyjne i  wynosi 2900 zł; istnieje możliwość jego rozłożenia  na dwie raty po 1500zł,  cztery raty po 800 zł lub raty miesięczne 10x340 zł.

Ponadto osoby zainteresowane mogą uzyskać zaświadczenie o ukończeniu kursu w zakresie obsługi kancelarii tajnej (16 godzin dodatkowych zajęć praktycznych).

Istnieje również możliwość uzyskania za dodatkową opłatą certyfikatu Auditora Bezpieczeństwa Informacji wg. ISO/IEC 27001 (16 godzin dodatkowych zajęć), wystawionego przez współpracującą z naszą Uczelnią PLATFORMĘ JAKOŚCI.

  

Szczegółowych informacji udziela:

Dziekan prof. dr hab. Paweł Soroka – tel. (22) 862-32-24;

e-mail:pawel.soroka@wsz-sw.edu.pl

  

Numer  sesji

DATY sesji   Podyplomowych Studiów Ochrony Informacji Niejawnych i Danych Osobowych
I SEMESTR
(zimowy)
sobota –niedziela godz. 9.00 – 15.45)

I

09-10.11.2019

II

23 – 24.11.2019

III

07 – 08.12.2019

IV

21- 22.12.2019

V

18– 19.01.2020

VI

01-02.02.2020

VII

15-16.02.2020

VIII

29.02- 01.03.2020

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Szczegółowy program studiów obejmuje następujące przedmioty i zagadnienia w ilości 182 godzin zajęć:

I. System ochrony informacji niejawnych                         /20 godz/.

1.    Formalno – prawne uwarunkowania ochrony informacji n niejawnych i innych informacji prawnie chronionych..

2.    Ewolucja systemu ochrony informacji niejawnych

3.    System ochrony informacji niejawnych RP.

·         Podstawy prawne oraz zasady organizacji systemu o.i.n;

·         Struktura organizacyjna systemu o.i.n.;

·         Elementy składowe systemu  o.i.n..;

·         Funkcjonowanie systemu o.i.n.

4.    System ochrony w jednostce organizacyjnej

·         Budowa systemu o.i.n..;

·         Elementy składowe systemu o.i.n.;

·         Funkcjonowanie systemu o.i.n..

5.    Zakres przedmiotowy ustawy o ochronie informacji niejawnych.

6.    Organizowanie ochrony informacji niejawnych podczas narad, odpraw, ćwiczeń.

7.    Zagrożenia dla ochrony informacji niejawnych

8.    Postępowania wyjaśniające w zakresie ochrony informacji niejawnych

9.      Zarządzanie informacjami niejawnymi w jednostce organizacyjnej.

 

 

II. Bezpieczeństwo osobowe.                                                             /25 godz/.

-        Podstawowe pojęcia w zakresie ochrony informacji niejawnych, bezpieczeństwa osobowego, klauzule tajności, dostęp i udostępnianie informacji niejawnych;

-        Odpowiedzialność karna, dyscyplinarna i służbowa za naruszenie przepisów o ochronie informacji niejawnych;

-        Obowiązki pełnomocnika ochrony w aspekcie bezpieczeństwa osobowego

-        Rodzaje postępowań sprawdzających;

-        Rodzaje poświadczeń bezpieczeństwa i certyfikatów bezpieczeństwa;

-        Obowiązujące druki i formularze w procedurach postępowań sprawdzających,

-        Ankieta bezpieczeństwa osobowego (zasady wypełniania
i oceny);

-        Realizacja procedur postępowań sprawdzających, kompletowanie teczki APS;

-        Zasady realizacji postępowań sprawdzających kontrolnych;

-        Zasady realizacji postępowań odwoławczych i skargowych;

-        Bezpieczeństwo osobowe w aspekcie ochrony informacji niejawnych w NATO;

-        Bezpieczeństwo osobowe w aspekcie ochrony informacji niejawnych w UE;

-        Certyfikaty i poświadczenia bezpieczeństwa w NATO i UE;

-        Umowy międzynarodowe;

 

III. Szkolenie w zakresie ochrony informacji niejawnych.              /10 godz/.

IV. Ochrona informacji niejawnych w NATO i w Unii Europejskiej           /5 godz/.

V. Bezpieczeństwo teleinformatyczne.                                                          /25 godz/.

1.    Informacje ogólne.

2.    Osoby funkcyjne odpowiedzialne za bezpieczeństwo teleinformatyczne.

3.    Zasady bezpieczeństwa teleinformatycznego.

4.    Czynniki bezpieczeństwa wpływające na bezpieczeństwo teleinformatyczne.

4.1.        Bezpieczeństwo fizyczne systemów i sieci teleinformatycznych.

4.2.        Bezpieczeństwo osobowe.

4.3.        Bezpieczeństwo sprzętowe.

4.4.        Ochrona kryptograficzna.

4.5.        Bezpieczeństwo transmisji.

5.    Kontrola dostępu do systemu lub sieci teleinformatycznych.

5.1.        Wymagania w zakresie haseł.

6.    Dokumentacja w zakresie bezpieczeństwa teleinformatycznego.

7.    Dopuszczenie systemów i sieci do przetwarzania informacji niejawnych .

8.    Kontrole bezpieczeństwa.

9.    Bezpieczeństwo informacji.

10.Przenośne systemy teleinformatyczne.

11.Oprogramowanie złośliwe i wirusy.

12.Wykrywanie „kodów złośliwych”

  

VI. Ochrona fizyczna informacji niejawnych( bezpieczeństwo przemysłowe)                                              /20 godz/.

1.      Obowiązki kierownika jednostki organizacyjnej z zakresie ochrony fizycznej informacji niejawnych.

2.    Zagrożenia w funkcjonowaniu systemu ochrony fizycznej informacji niejawnych.

3.    Dokumentacja określająca poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych.

4.    Podstawowe kryteria i sposób określania poziomu zagrożeń oraz dobór środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń.

5.    Zasady opracowywania planów ochrony informacji niejawnych w jednostkach organizacyjnych.

6.    Warunki przewożenia materiałów niejawnych. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji niejawnych.

 

7.    Obowiązki przedsiębiorcy przy wykonywaniu umów związanych
 z dostępem do informacji niejawnych.

8.    Właściwości i uprawnienia Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego w zakresie bezpieczeństwa przemysłowego.

9.    Procedury postępowania zmierzające do uzyskania przez przedsiębiorcę świadectwa bezpieczeństwa przemysłowego.

10.             Rola i obowiązki zleceniodawcy podczas przygotowania
i realizacji umowy wiążącej się z dostępem do informacji niejawnych.

11.  Zasady opracowywania projektu instrukcji bezpieczeństwa przemysłowego.

 

VII. Kontrole z zakresu ochrony informacji niejawnych.                  /10 godz/.

10.             Działalność kontrolna – formy i rodzaje.

11.             Zadania i uprawnienia NIK, ABW, SKW oraz osób odpowiedzialnych w jednostce organizacyjnej za sprawowanie nadzoru nad ochrona informacji niejawnych.

12.             Cele, formy i sposoby prowadzenia kontroli stanu zabezpieczenia informacji niejawnych – dokumentowanie wyników kontroli.

13.             Wnioski wynikające z działalności kontrolnej w zakresie ochrony informacji niejawnych.

14.             Postępowania wyjaśniające w jednostce organizacyjnej.

Ćwiczenia:

15.             Praktyczne sposoby realizacji czynności kontrolnych stanu zabezpieczenia informacji niejawnych.

 

VIII. Kancelaria tajna i wykonywanie dokumentów niejawnych.   /25 godz/.

1.      Rodzaje współczesnej dokumentacji.

2.    Powszechnie obowiązujące przepisy archiwalne.

3.    Przygotowanie instrukcji kancelaryjnej, jednolitego rzeczowego wykazu akt oraz instrukcji archiwum zakładowego.

4.    Podział dokumentacji twórcy – archiwalna klasyfikacja i kwalifikacja dokumentacji.

5.    Zadania ewidencji, przechowywania oraz ochrony dokumentacji realizowane w ramach elektronicznego zarządzania dokumentacją.

6.    Porządkowanie i przekazywanie dokumentacji do archiwum zakładowego.

7.    Podstawowe zasady oceny archiwalnej dokumentacji, jej brakowania i niszczenia.

8.    Postępowanie z dokumentacją w przypadku reorganizacji lub likwidacji jednostki organizacyjnej.

9.      Organizacja i funkcjonowanie kancelarii tajnej.

10.  Klasyfikowanie informacji niejawnych oraz oznaczanie materiałów niejawnych, w tym klauzulami tajności.

11.  Organizacja obiegu dokumentów niejawnych – zasady prowadzenia dzienników ewidencji.

12.  Zasady opracowywania instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli „zastrzeżone” i „poufne”.

13.  Zasady nadawania, przyjmowania, udostępniania, przekazywania oraz przewożenia i ochrony materiałów zawierających informacje niejawne.

14.  Postępowanie z dokumentami niejawnymi międzynarodowymi.

15.  Zasady kompletowania i przechowywania materiałów niejawnych oraz ich niszczenia.

16.  Postępowanie z dokumentacją niejawną w przypadku reorganizacji lub likwidacji jednostki organizacyjnej.

 

 

 

IX. Akty prawne regulujące problematykę ochrony informacji  niejawnych.

                                                                                                                  /5 godz/.

X. System ochrony danych osobowych                                                /25 godz/.

1.    Podstawy prawne ochrony danych osobowych

2.    Zasady przetwarzania danych osobowych

3.    Obowiązki i zadania administratora danych wynikające z RODO

4.    Prawa osób, których dane dotyczą

5.    Bezpieczeństwo danych osobowych

6.    Dokumentacja przetwarzania danych osobowych

7.    Rola i zadania Inspektora Ochrony Danych (IOD)

8.    Transfer danych osobowych do państw trzecich

9.    Nadzór i kontrola przestrzegania przepisów z zakresu ochrony danych osobowych

10.Rola i zadania Prezesa Urzędu Ochrony Danych Osobowych (UODO)

11.Ochrona danych osobowych w stosunku pracy

12.Odpowiedzialność prawna i sankcje za nieprzestrzeganie przepisów o ochronie danych osobowych

 

XI. Sposoby ochrony informacji niejawnych oraz postępowanie w sytuacjach zagrożenia lub w przypadku ich ujawnienia      /12 godz./

 

 

  ankieta zgłoszeniowa do pobrania: kliknij tutaj