Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych - studia podyplomowe - online
Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych - studia podyplomowe - online
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia skierowane są głównie do osób zajmujących się szeroko rozumianą problematyką ochrony informacji, w tym biznesowych i danych osobowych we wszystkich sektorach gospodarki (pracownicy przedsiębiorstw i firm, administracji państwowej i samorządowej), czyli do osób, które kierują lub przygotowują się do pracy w pionach ochrony danych osobowych i informacji niejawnych lub odpowiadają za politykę bezpieczeństwa w swoich jednostkach organizacyjnych. To studia odpowiednie dla pracodawców i pracowników, którzy na co dzień mają do czynienia z przetwarzaniem danych osobowych.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników100
- Data zakończenia rekrutacji12-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi164
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zwiększenie atrakcyjności zawodowej pracowników administracji publicznej i innych podmiotów organizacyjnych, mających w swej działalności do czynienia z danymi osobowymi oraz podniesienie kompetencji specjalistów zajmujących się tworzeniem systemu skutecznej ochrony strategicznych informacji przedsiębiorstw lub instytucji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Ma uporządkowaną wiedzę z zakresu ochrony danych osobowych i ochrony informacji niejawnych.Ma podstawową wiedzę z zakresu szacowania i zarządzania ryzykiem w ochronie informacji niejawnych. Ma uporządkowaną wiedzę z zakresu bezpieczeństwa informacji biznesowych. Ma uporządkowaną podstawową wiedzę z systemów zarządzania jakością i bezpieczeństwem informacji, | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Efekty uczenia się Posiada wiedzę na temat nowoczesnych technik i technologii ochrony informacji.Posiada wiedzę z zakresu zarządzania w sytuacjach kryzysowych i stanach nadzwyczajnych. Ma uporządkowaną wiedzę z zakresu udostępniania informacji publicznej. Zna terminologię oraz teorie z zakresu tematu pracy. Zna sposoby i środki przedstawiania pojęć oraz metody i techniki analizy zjawisk i procesów stanowiących przedmiot badań. | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umie samodzielnie zdobywać wiedzę i doskonalić praktyczne umiejętności związane z wybranym obszarem działalności zawodowej odnoszącej się do kierunku studiów. Potrafi, analizuje i proponuje stosowne rozstrzygnięcia w zakresie zmian zachodzących w systemie ochrony danych osobowych.Zna zasady kontrolowania instytucji przez GIODO – zakres, treść, obowiązki kontrolowanych.Posiada podstawowe umiejętności z zakresu wdrażania tajemnicy przedsiębiorstwa. Potrafi stworzyć dokumentację z zakresu ochrony danych osobowych. Praktyczne umiejętności w zakresie planowania i przeprowadzania auditów wewnętrznych systemu zarządzania jakością oraz bezpieczeństwem informacji, w tym identyfikowania niezgodności zagrażających aktywom biznesowym i bezpieczeństwu informacji . | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Efekty uczenia się Potrafi zorganizować pion ochrony w jednostce organizacyjnej, opracować zakres zadań pionu ochrony, ustalić procedury postępowania z informacjami niejawnymi.Potrafi określać potrzeby i uwarunkowania funkcjonowania instytucji bezpieczeństwa w systemie zarządzania kryzysowego. Potrafi przeprowadzić proces zarządzania ryzykiem w systemie teleinformatycznym, w którym są przetwarzane informacje niejawne. Posiada podstawowe umiejętności z zakresu udostępniania informacji publicznej . | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Efekty uczenia się Ma świadomość poziomu swojej wiedzy i umiejętności myśli analitycznie w rozwiązywaniu konkretnych problemów .Posiada kompleksowe spojrzenie na całość procesu przetwarzania danych. Ma świadomość istnienia etycznego wymiaru i wzajemnych relacji między pracodawcą a pracownikiem. Potrafi samodzielnie uzupełnić wiedzę i umiejętności. Jest odpowiedzialny za podejmowane decyzje i wykazuje asertywność odnoszącą się do przyjmowanych informacji. | Kryteria weryfikacji egzamin po każdym semestrze | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. |
Nazwa przedmiotu |
Liczba godzin zajęć teoretycznych |
Liczba godzin zajęć praktycznych |
Liczba punktów ECTS |
1. |
Wprowadzenie do RODO |
- |
4 |
1 |
2. |
Zasady ochrony danych osobowych |
7 |
- |
1 |
3. |
Praktyczne aspekty tworzenia klauzul zgód i klauzul informacyjnych w kontekście realizacji uprawnień podmiotów danych |
- |
4 |
1 |
4. |
Podstawy prawne ochrony informacji niejawnych |
7 |
- |
1 |
5. |
Zarządzanie incydentami bezpieczeństwa |
- |
3 |
0,5 |
6. |
Praktyczne aspekty tworzenia dokumentacji z zakresu ochrony danych osobowych oraz realizacji zadań inspektora ochrony danych |
6 |
6 |
2 |
7. |
Systemy zarządzania jakością |
10 |
10 |
3 |
8. |
Bezpieczeństwo informacji biznesowych. Teoretyczne i praktyczne aspekty ustanawiania i wdrażania tajemnicy przedsiębiorstwa |
4 |
4 |
2 |
9. |
Praktyka prowadzenie audytów |
- |
8 |
1 |
10. |
Analiza ryzyka i ocena zagrożeń w świetle przepisów ogólnego rozporządzenia |
4 |
4 |
1 |
11. |
Ochrona informacji niejawnych: bezpieczeństwo osobowe, przemysłowe, teleinformatyczne |
5 |
5 |
2 |
12. |
Nowoczesne techniki i technologie ochrony informacji |
4 |
2 |
1 |
13. |
Kontrole UODO – zakres, treść, |
7 |
- |
1 |
14. |
Informacja publiczna |
4 |
2 |
1 |
15. |
Analiza ryzyka w bezpieczeństwie informacji |
2 |
5 |
2 |
16. |
Pomiar bezpieczeństwa |
2 |
2 |
1 |
17. |
Zarządzanie ciągłością działania w tym administracji publicznej |
3 |
2 |
0,5 |
18. |
Praktyczne problemy i możliwości zabezpieczania, audytowania oraz analizy zdarzeń w systemach teleinformatycznych |
5 |
5 |
2 |
19. |
Sytuacje kryzysowe w aspekcie systemu ochrony danych osobowych |
4 |
4 |
2 |
20. |
Zagrożenia cybernetyczne |
5 |
11 |
4 |
21. |
Kodeksy postępowania jako narzędzie realizacji obowiązków wynikających z RODO |
4 |
- |
1 |
Razem: |
79 |
81 |
31 |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 600,00 PLN
- Koszt przypadający na 1 uczestnika netto6 600,00 PLN
- Koszt osobogodziny brutto40,24 PLN
- Koszt osobogodziny netto40,24 PLN
Prowadzący
Prowadzący
dr inż. Krystian Mączka
Monika Krasińska
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały z wytypowanych zajęć po ich realizacji.
Warunki uczestnictwa
Kandydaci powinni posiadać co najmniej wyższe wykształcenie.
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
Informacje dodatkowe
Dni odbywania się zajęć: dwa razy w miesiącu: soboty, niedziele.
Organizator studiów zastrzega sobie możliwość wprowadzenia zmian w programie studiów.
Warunki techniczne
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy ClickMeeting oraz Zoom
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: •Komputer stacjonarny/laptop z dostępem do Internetu
•Sprawny mikrofon i kamera internetowa (lub zintegrowane z laptopem)
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8 mb/s, ping 15 ms
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME (zarówno na komputerach z systemem operacyjnym Windows jak i Apple
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: 7,5 h