Studia podyplomowe "Zarządzanie ochroną informacji niejawnych i danych osobowych"
Studia podyplomowe "Zarządzanie ochroną informacji niejawnych i danych osobowych"
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia podyplomowe adresowane do
- osób zainteresowanych objęciem stanowiska związanego z administrowaniem i ochroną informacji niejawnych i danych osobowych,
- osób zainteresowanych pracą jako Inspektor Danych Osobowych,
- osób zainteresowanych pełnieniem funkcji pełnomocnika ds. informacji niejawnej i pełnomocnika ds. ochrony danych osobowych.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1" i/lub dla Uczestników Projektu "Nowy start w Małopolsce z EURESem"
- Minimalna liczba uczestników16
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji13-11-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi188
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia podyplomowe Zarządzanie ochrona informacji niejawnych i danych osobowych wraz z egzaminem potwierdzają przygotowanie do prowadzenia tajnej kancelarii, zarządzania zbiorami danych osobowych oraz pełnienia funkcji pełnomocnika ds. informacji niejawnej i inspektora ochrony danych osobowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje zagadnienia traktujące o typowych strukturach społecznych i prawnych oraz instytucjach prawnych, w tym instytucjach prawa publicznego | Kryteria weryfikacji Wymienia informacje prawnie chronione, funkcje i zadania tajnej kancelarii | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia powiązania i relacje między strukturami i instytucjami prawa publicznego i prawa prywatnego | Kryteria weryfikacji Wymienia struktury społeczne, prawne i administracyjne funkcjonujące w zakresie ochrony danych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Charakteryzuje zagadnienia traktujące o normach działania organów administracji publicznej | Kryteria weryfikacji Wskazuje regulacje krajowe i międzynarodowe określające funkcje i zadania poszczególnych podmiotów | Metoda walidacji Test teoretyczny |
Metoda walidacji Wywiad swobodny | ||
Kryteria weryfikacji Opisuje obowiązki instytucji publicznych w zakresie ochrony danych | Metoda walidacji Test teoretyczny | |
Metoda walidacji Prezentacja | ||
Efekty uczenia się Definiuje pojęcia z zakresu podstaw IT oraz bezpieczeństwa pracy z komputerem | Kryteria weryfikacji Wymienia osobowe i techniczne aspekty bezpieczeństwa informacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia regulacje prawa dot. ochrony informacji niejawnych i danych osobowych | Kryteria weryfikacji Wymienia podstawowe zasady ochrony informacji niejawnych i danych osobowych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Wykonuje zróżnicowane czynności dokumentacyjno - techniczne dotyczące ochrony danych | Kryteria weryfikacji Wykonuje czynności techniczno-administracyjne w kancelarii tajnej | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Obsługuje komputer, programy użytkowe i systemy operacyjne oraz pracuje w sieci Internet z zachowaniem zasad bezpieczeństwa | Kryteria weryfikacji Wybiera i stosuje systemy informatyczne celem zapewnienia bezpieczeństwa danych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Diagnozuje zjawiska, wyciąga wnioski oraz pozyskuje wiedzę jak wnioski te wdrażać w przyszłości w praktyce | Kryteria weryfikacji Analizuje i stosuje systemy zabezpieczenia danych, wybiera te, które zapewniają najwyższy poziom bezpieczeństwa danych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Klasyfikuje informacje zgodnie z uregulowaniami prawnymi | Kryteria weryfikacji Określa zakres ochrony informacji i danych w odniesieniu do konkretnych organizacji i podmiotów | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Określa priorytety służące realizacji określonego przez siebie lub innych zadania zawodu w organach administracji publicznej i instytucjach niepublicznych | Kryteria weryfikacji Wskazuje priorytety istotne z punktu widzenia podmiotów odpowiedzialnych za ochronę danych | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Studia podyplomowe przygotowują do pełnienia funcji inspektora ochrony danych osobowych oraz do pracy w kancelarii tajnej.
Program studiów obejmuje następujące zagadnienia:
- Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi
- Prawo do prywatności i ochrony danych osobowych – regulacje międzynarodowe, europejskie i krajowe
- Prawne aspekty ochrony i dokumentacji ochrony danych osobowych
- Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia
- Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych
- Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych
- Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii
- Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej
- Obowiązki administratorów danych i przetwarzających
- Dokumentacja bezpieczeństwa teleinformatycznego przetwarzania danych osobowych oraz informacji niejawnych
- Systemy zarządzania w ochronie informacji i danych
- Audyt systemu zarządzania bezpieczeństwem informacji
- Status i obowiązki inspektorów ochrony danych
- Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych
Czas trwania: 2 semestry, 188 godzin, umożliwiają uzyskanie 30 punktów ECTS. Zajęcia realizowane są w formie zdalnej w czasie rzeczywistym. Zajęcia odbywają są średnio co 2 tygodnie w soboty i niedziele, średnio 6 - 8 godzin dziennie, w godzinach: 8.00 - 16.10.
Zajęcia w formie zdalnej prowadzone są w czasie rzeczywistym z wykorzystaniem platformy Cisco Webex. Sporadycznie zajęcia mogą być realizowane w ciągu tygodnia w godzinach wieczornych (2 godziny od 18.10 do 19.50). Zajęcia dydaktyczne realizowane są najczęściej w blokach obejmujących wskazaną liczbę godzin dydaktycznych (45 minut) i przerwę. Przerwy nie są wliczane do czasu zajęć.
Zajęcia prowadzone są w formie wykładów, ćwiczeń, odgrywania ról, case study, współdzielenia ekranu.
Wykładowcami studiów podyplomowych są pracownicy uczelni zajmujący się wskazaną tematyką oraz pracownicy innych instytucji i organizacji posiadający doświadczenie z zakresu prowadzonych zajęć.
Zajęcia prowadzone są w sposób interaktywny, angażujący słuchaczy do wykonywania zadań, ćwiczeń i projektów oraz symulowania konkretnych sytuacji, które mogą zaistnieć.
Walidacja: każdy przedmiot na studiach podyplomowych kończy się zaliczeniem, zaliczeniem na ocenę lub egzaminem. Po zakończeniu zajęć dydaktycznych i uzyskaniu wszystkich zaliczeń słuchacz zdaje egzamin końcowy.
Absolwent uzyskuje świadectwo ukończenia studiów podyplomowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 21 Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi, 4 godz. dydaktyczne | Data realizacji zajęć 16-11-2024 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 12:30 | Liczba godzin 03:35 |
Przedmiot / temat zajęć 2 z 21 Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe, 4 godz. dydaktyczne | Data realizacji zajęć 16-11-2024 | Godzina rozpoczęcia 13:35 | Godzina zakończenia 17:05 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 3 z 21 Prawne aspekty ochrony i dokumentacji ochrony danych osobowych, 4 godz. dydaktyczne | Data realizacji zajęć 17-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 4 z 21 Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi, 4 godz. dydaktyczne | Data realizacji zajęć 17-11-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 5 z 21 Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe, 4 godz. dydaktyczne | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 6 z 21 Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia, rola UODO, 4 godz. dydaktyczne | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 7 z 21 Prawne aspekty ochrony i dokumentacji ochrony danych osobowych, 4 godz. dydaktyczne | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 8 z 21 Szczególne obowiązki zapewniania bezpieczeństwa informacyjnego w podmiotach publicznych, 4 godz. dydaktyczne | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 9 z 21 Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych, 4 godz. dydaktyczne | Data realizacji zajęć 14-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 10 z 21 Prawne aspekty ochrony i dokumentacji ochrony danych osobowych, 4 godz. dydaktyczne | Data realizacji zajęć 15-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 11 z 21 Osobowe i techniczne aspekty bezpieczeństwa i informacji przetwarzanych przy zastosowaniu nowych technologii, 4 godz.dydaktyczne | Data realizacji zajęć 15-12-2024 | Godzina rozpoczęcia 16:20 | Godzina zakończenia 19:50 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 12 z 21 Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia, rola UODO, 4 godz. dydaktyczne | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 13 z 21 Prawne aspekty ochrony i dokumentacji ochrony danych osobowych, 4 godz. dydaktyczne | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 14 z 21 Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych, 4 godz. dydaktyczne | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 15 z 21 Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych, 4 godz. dydaktyczne | Data realizacji zajęć 01-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 16 z 21 Prawne aspekty ochrony i dokumentacji ochrony danych osobowych, 4 godz. dydaktyczne | Data realizacji zajęć 02-02-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 17 z 21 Osobowe i techniczne aspekty bezpieczeństwa i informacji przetwarzanych przy zastosowaniu nowych technologii, 4 godz.dydaktyczne | Data realizacji zajęć 15-02-2025 | Godzina rozpoczęcia 16:20 | Godzina zakończenia 19:50 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 18 z 21 Osobowe i techniczne aspekty bezpieczeństwa i informacji przetwarzanych przy zastosowaniu nowych technologii, 4 godz.dydaktyczne | Data realizacji zajęć 08-03-2025 | Godzina rozpoczęcia 16:20 | Godzina zakończenia 19:50 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 19 z 21 Prawne aspekty ochrony i dokumentacji ochrony danych osobowych, 4 godz. dydaktyczne | Data realizacji zajęć 09-03-2025 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 16:10 | Liczba godzin 04:25 |
Przedmiot / temat zajęć 20 z 21 Osobowe i techniczne aspekty bezpieczeństwa i informacji przetwarzanych przy zastosowaniu nowych technologii, 4 godz.dydaktyczne | Data realizacji zajęć 09-03-2025 | Godzina rozpoczęcia 16:20 | Godzina zakończenia 19:50 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 21 z 21 Walidacja - egzamin | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 199,92 PLN
- Koszt przypadający na 1 uczestnika netto4 199,92 PLN
- Koszt osobogodziny brutto22,34 PLN
- Koszt osobogodziny netto22,34 PLN
Prowadzący
Prowadzący
Bogusław Ulijasz
Prowadzi zajęcia dydaktyczne na uczelniach publicznych i prywatnych. Dzięki posiadanej praktyce prawniczej oraz doświadczeniu zawodowemu w instytucjach publicznych przekazuje studentom wiedzę opartą na praktycznym podejściu.
Andrzej Kaczmarek
W latach 1998–2018 był dyrektorem departamentu informatyki w Biurze Generalnego Inspektora Ochrony Danych Osobowych. W latach 1999−2018 uczestniczył w pracach międzynarodowej grupy roboczej (International Working Group on Data Protection in Telecommunications). W latach 2008−2018 brał udział w pracach Podgrupy technologicznej działającej w ramach Grupy roboczej ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych.
Wykładowca na studiach podyplomowych z zakresu ochrony danych osobowych oraz ochrony informacji niejawnych na Uniwersytecie im. Kardynała Stefana Wyszyńskiego, Akademii Leona Koźmińskiego w Warszawie oraz Wyższej Szkole Informatyki i Zarządzania w Rzeszowie.
Absolwent Wydziału Elektroniki Politechniki Wrocławskiej. W 1986 r. uzyskał tytuł doktora nauk technicznych na Wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki AGH.
Kamilla Kurczewska
Zainteresowania naukowe: prawo administracyjne, postępowanie administracyjne, prawo organizacji pozarządowych. W Wyższej Szkole Informatyki i Zarządzania prowadzi zajęcia z zakresu prawa administracyjnego, postępowania administracyjnego, sądowo-administracyjnego, egzekucyjnego, zastosowania informatyki w administracji oraz gier decyzyjnych i podstaw myślenia krytycznego dla kierunku Administracja.
Tomasz Słodziński
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Zapewniamy uczestnikom studiów dostęp do materiałów przekazywanych przez wykładowców poszczególnych przedmiotów drogą elektroniczną oraz na platformie Moodle. Słuchacze otrzymują: prezentacje przygotowane przez wykładowców, skrypty, inne materiały opisowe przygotowane przez wykładowców, zestawy ćwiczeń.
Warunki uczestnictwa
Osoby z wykształceniem wyższym (I lub II stopnia). Rejestracja https://podyplomowe.wsiz.pl/rekrutacja/
Rejestracja na studia podyplomowe odbywa się w formie elektronicznej. Aby zarezerwować miejsce na studiach podyplomowych konieczne jest złożenie kompletu wymaganych dokumentów rekrutacyjnych. Zgłoszenie na studia tylko przez Bazę Usług Rozwojowych nie gwarantuje miejsca w grupie.
Czesne za studia wpisane w karcie usługi nie obejmuje opłaty rekrutacyjnej w wysokości 50 zł. Opłatę rekrutacyjną należy wnieść w chwili rejestracji na studia przez system rekrutacyjny uczelni.
Informacje dodatkowe
Wykładowcy posiadają wymagane wykształcenie i doświadczenie.
Szczegółowy harmonogram zajęć dydaktycznych oraz kadra realizująca zajęcia będzie wprowadzona do Bazy Usług Rozwojowych na co najmniej 6 dni przed rozpoczęciem każdego semestru.
Studia skierowane także do Uczestników Projektu MP.
Warunki techniczne
Warunki techniczne
Zajęcia zdalne prowadzone są z użyciem platformy Cisco Webex. Słuchacz loguje się do platformy Cisco Webex ze swojego konta w Wirtualnej Uczelni. Słuchacz, aby skorzystać z zajęć online musi posiadać stanowisko pracy spełniające poniższe minimalne wymagania:
Komputer/laptop/ z zainstalowanym systemem:
Windows
• Windows 10 lub nowszym
Mac OS
• 10.15 lub nowszym
Urządzenia mobilne:
iOS
• 16 i nowsze
iPadOS
• 16 i nowsze
Android
• 10 i nowsze
Minimalna przepustowość połączenia internetowego:
· Download 4 Mb/s
· Upload 4 MB/s
Niezbędne oprogramowanie umożliwiające uczestnikom dostęp do prezentowanych treści i materiałów
- Przeglądarka internetowa (według wyboru słuchacza)