Bezpieczeństwo informacji i ochrona danych osobowych - studia podyplomowe
Bezpieczeństwo informacji i ochrona danych osobowych - studia podyplomowe
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Adresatami studiów są osoby, zatrudnione oraz poszukujące zatrudnienia w obszarze ochrony danych osobowych, bezpieczeństwa informacji i zarządzania cyberbezpieczeństwem w organizacjach publicznych i prywatnych. Studia dedykowane są także specjalistom IT, pracownikom administracji, działów prawnych, audytu i compliance. Oferta kierowana jest również do Inspektorów Ochrony Danych (IOD), Inspektorów Bezpieczeństwa Informacji (IBI) oraz osób planujących objęcie tych funkcji, a także menedżerów odpowiedzialnych za politykę bezpieczeństwa informacji w swoich organizacjach. Studia będą także wartościowe dla osób planujących rozpoczęcie kariery w branży ochrony danych i cyberbezpieczeństwa, które chcą zdobyć praktyczne i poszukiwane na rynku pracy kompetencje w tym dynamicznie rozwijającym się sektorze.
- Minimalna liczba uczestników7
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji29-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Usługa "Bezpieczeństwo informacji i ochrona danych osobowych - studia podyplomowe" potwierdza przygotowanie do zarządzania bezpieczeństwem informacji, zapewnienia zgodności z przepisami o ochronie danych osobowych (RODO/GDPR) oraz pełnienia funkcji Inspektora Ochrony Danych (IOD) i Inspektora Bezpieczeństwa Informacji (IBI).Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje regulacje prawne dotyczące ochrony danych osobowych i bezpieczeństwa informacji. | Kryteria weryfikacji Rozróżnia przepisy RODO, NIS2 oraz AI Act.Wyjaśnia różnice między obowiązkami IOD a IBI. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia zasady funkcjonowania systemów bezpieczeństwa informacji i ryzyk z nimi związanych. | Kryteria weryfikacji Identyfikuje elementy polityki bezpieczeństwa informacji.Opisuje metody analizy ryzyka. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje zagrożenia wynikające z przetwarzania danych osobowych i cyfrowych incydentów. | Kryteria weryfikacji Klasyfikuje typy incydentów i ich skutki.Wyjaśnia znaczenie prewencji (socjotechnika, OSiNT, DPIA). | Metoda walidacji Test teoretyczny |
Efekty uczenia się Ocenia zgodność przetwarzania danych z obowiązującymi przepisami. | Kryteria weryfikacji Analizuje procedury wewnętrzne pod kątem zgodności z RODO.Projektuje plan działań naprawczych po wykryciu niezgodności. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Projektuje polityki ochrony danych i bezpieczeństwa informacji w organizacji. | Kryteria weryfikacji Opracowuje politykę bezpieczeństwa zgodną z ISO 27001.Wdraża dokumentację zgodną z wymaganiami PUODO. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje i reaguje na incydenty dotyczące bezpieczeństwa informacji. | Kryteria weryfikacji Stosuje procedury obsługi incydentów bezpieczeństwa informacji.Sporządza dokumentację działań naprawczych i zgłoszeń do PUODO. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przestrzega zasad etycznych i prawnych w zakresie ochrony danych i informacji. | Kryteria weryfikacji Identyfikuje sytuacje wymagające zachowania poufności.Uzasadnia konieczność ochrony sygnalistów i tajemnic zawodowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Komunikuje się z interesariuszami w zakresie bezpieczeństwa informacji. | Kryteria weryfikacji Inicjuje współpracę z wewnętrznymi działami w zakresie bezpieczeństwa.Przekazuje wyniki audytu w sposób adekwatny do poziomu wiedzy odbiorców. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Bezpieczeństwo informacji
1. Wprowadzenie do bezpieczeństwa informacji
Podstawowe pojęcia i definicje. Regulacje prawne dotyczące przetwarzania danych osobowych w przedsiębiorstwie.
Prawne aspekty ochrony bezpieczeństwa informacji i danych przetwarzanych w organizacji
Cyberbezpieczeństwo w sektorach krytycznych – NIS 2.
Wymiana danych na terenie UE w Data Act.
Wartość informacji i danych dla organizacji.
Zagrożenia dla bezpieczeństwa informacji.
2. Zarządzanie bezpieczeństwem informacji
Polityki bezpieczeństwa informacji.
Standardy bezpieczeństwa informacji (ISO 27001, ISO 27002).
Rola i zadania Inspektora Bezpieczeństwa Informacji (IBI).
Reakcja na incydent naruszenia bezpieczeństwa informacji
3. Analiza ryzyka i zarządzanie ryzykiem
Identyfikacja zagrożeń i podatności.
Ocena ryzyka i planowanie działań zapobiegawczych.
Metody monitorowania i przeglądów ryzyka.
Informatyczne narzędzia analizy zagrożeń i oceny ryzyk – SIEM, SOC
4. Bezpieczeństwo systemów informatycznych i sieciowych
Mechanizmy ochrony systemów informatycznych.
Najnowsze metody ochrony danych w organizacji (firewalle)
Zasady wykorzystywania sztucznej inteligencji w UE – AI Act.
Prawne aspekty ochrony bezpieczeństwa informacji
Podstawy kryptografii (szyfrowanie, podpis cyfrowy, certyfikaty).
Bezpieczeństwo w chmurze obliczeniowej i rozwiązania mobilne.
5. Audyt i monitorowanie bezpieczeństwa informacji
Fazy przeprowadzania audytów bezpieczeństwa informacji.
Analiza obszarów i procesów mających wpływ na bezpieczeństwo informacji
Raportowanie i dokumentowanie działań audytowych.
6. Reakcja na incydent dotyczących zagrożeń bezpieczeństwa informacji
Rola dowodów cyfrowych w przypadku wystąpienia incydentu w działalności organizacji.
Reakcja na incydent – informatyka śledcza, Blue Team, outsourcing bezpieczeństwa.
Metody prewencji wystąpienia incydentów bezpieczeństwa – socjotechnika, OSiNT, testy penetracyjne.
Moduł 2: Ochrona danych osobowych
7. Podstawy prawne ochrony danych osobowych
Ogólne rozporządzenie o ochronie danych (RODO/GDPR) w UE.
Polskie regulacje prawne z zakresu ochrony danych osobowych.
Zasady poprawnego przetwarzania danych osobowych.
Międzynarodowe standardy ochrony danych osobowych.
8. Zarządzanie ochroną danych osobowych
Rola i zadania Inspektora Ochrony Danych (IOD) w organizacji.
Tworzenie i wdrażanie polityk ochrony danych osobowych.
Procedury i mechanizmy zapewniania zgodności z RODO.
Obowiązkowa dokumentacja na wypadek kontroli z UODO.
9. Prawa osób, których dane dotyczą, i ich realizacja
Prawo do dostępu, poprawiania, usunięcia i przenoszenia danych.
Ograniczenie przetwarzania danych i tzw. Prawo do sprzeciwu.
Obsługa skarg i żądań związanych z ochroną danych osobowych.
10. Ocena skutków dla ochrony danych (DPIA)
Kiedy i jak przeprowadzać DPIA.
Identyfikacja ryzyk związanych z przetwarzaniem danych.
Opracowywanie planów zaradczych (naprawczych)
11. Incydenty ochrony danych osobowych i ich obsługa
Identyfikacja naruszeń ochrony danych.
Incydenty podlegające zgłoszeniu przez IODO.
Zgłoszenie incydentu naruszenia ochrony danych osobowych do PUODO w praktyce.
Dokumentowanie naruszeń i wdrażanie działań korygujących.
12. Aspekty ochrony danych osobowych i tajemnic zawodowych.
Prawne aspekty tajemnicy zawodowej (służbowej), tajemnica adwokacka.
Techniczne sposoby ochrony danych osobowych w organizacji.
Ochrona sygnalistów.
Współpraca pionów bezpieczeństwa z pozostałymi pionami organizacji oraz instytucjami odpowiedzialnymi za ochronę bezpieczeństwa.
13. Rola edukacji w ochronie danych osobowych i ochronie informacji w organizacji
Szkolenia i systematyczna kontrola wiedzy i umiejętności pracowniczych w obszarze ochrony informacji w organizacji.
Analiza zasobów technicznych w aspekcie aktualizacji polityk bezpieczeństwa organizacji.
Rola współpracy działów bezpieczeństwa z pionami w strukturze organizacji.
Przygotowanie szkoleń dot. poszczególnych zakresów ochrony informacji.
Warunki zaliczenia: pisemny egzamin końcowy.
Program studiów jest realizowany według godzin dydaktycznych (1h dydaktyczna = 45 minut (zegarowych)). Przerwy nie są wliczane w czas trwania usługi rozwojowej.
Czas trwania: 2 semestry.
Dni zajęć: sobota, niedziela w godz. 8:00-16:00.
Łączna ilość godzin: 160 godzin kontaktowych.
Program umożliwia uzyskanie 30 punktów ECTS.
Zajęcia na studiach prowadzone są w formie ćwiczeń, rozmów na żywo, analizy kazusów, testów, współdzielenia ekranu oraz dyskusji moderowanych na czacie w czasie rzeczywistym.
Zajęcia prowadzone są przez praktyków z dziedziny ochrony danych, cyberbezpieczeństwa i audytu.
Aktywizująca Uczestników forma prowadzenia zajęć pozwoli na wyćwiczenie umiejętności rozwiazywania problemów zarówno przedstawianych przez wykładowcę jak i podnoszonych na bieżąco przez słuchaczy.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 500,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 40,63 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 40,63 PLN |
Prowadzący
Prowadzący
Daniel Wojtczak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne przekazywane są uczestnicom drogą elektroniczną - za pośrednictwem poczty e-mail.
Warunki uczestnictwa
Na studia przyjmowane są osoby z wyższym wykształceniem.
Zapis w Bazie Usług Rozwojowych (BUR) nie jest równoznaczny z przyjęciem na studia w Uczelni. Warunkiem przyjęcia na studia jestrejestracja w systemie internetowej rekrutacji, złożenie kompletu wymaganych dokumentów oraz dopełnienie wszystkich formalności.
Informacje dodatkowe
Organizator zapewnia rozdzielność walidacji od procesu kształcenia.
Dokumentem potwierdzającym ukończenie studiów podyplomowych jest Świadectwo ukończenia studiów.
Usługi realizowane przez Akademię są zwolnione z VAT na podstawie Art. 43 ust. 1 pkt. 26 ustawy o Vat i §3 ust. 1 pkt 13 rozporządzeniaMinistra Finansów z dnia 20.12.2013 r. w sprawie wykonania niektórych przepisów ustawy o podatku od towarów i usług.
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy Ms Teams, Zoom.
Minimalne wymagania sprzętowe: Urządzenie z dostępem do Internetu (telefon, tablet, komputer). Sprawny mikrofon i kamera internetowa.
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8mb/s,ping15 ms.
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie przeglądarki internetowej najnowszej wersji.