INSPEKTOR OCHRONY DANYCH
O STUDIACH
Studia obejmują problematykę zarządzania jakością, ryzykiem i sytuacjami kryzysowymi, a także wykonywaniem audytów w przedmiotowym zakresie. Absolwenci studiów mogą znaleźć zatrudnienie m.in. w administracji państwowej i samorządowej, przemyśle, bankowości, ubezpieczeniach, komunikacji elektronicznej i służbie zdrowia oraz wykonywać zawód Inspektora Ochrony Danych (IOD), audytora ds. bezpieczeństwa informacji i systemów teleinformatycznych oraz pełnomocnika ds. cyberprzestępczości. Absolwenci będą również w pełni przygotowani do wykonywania audytu bezpieczeństwa w przedmiotowym zakresie.
WSPÓŁPRACA
Kierunek realizowany we współpracy z POLSKIM INSTYTUTEM KONTROLI WEWNĘTRZNEJ
Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują:
- certyfikat Polskiego Instytutu Kontroli Wewnętrznej potwierdzający kompetencje zawodowe Inspektora Ochrony Danych (IOD)
- bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie audytów i bezpieczeństwa informacji – w przypadku sytuacji problematycznych, napotkanych w trakcie pracy zawodowej, związanej z przedmiotowym obszarem; absolwenci mają prawo zwrócić się, za pomocą maila, telefonicznie lub osobiście o poradę / wsparcie w rozwiązaniu danego problemu – profesjonalne rozwiązanie danego problemu otrzymuje się w ciągu maksymalnie pięciu dni roboczych.
CELE STUDIÓW
Celem studiów jest praktyczne przygotowanie słuchaczy do wykonywania zawodu Inspektora Ochrony Danych. Absolwenci studiów będą mogli wykonywać pracę w organach administracji publicznej i nie tylko. Wiedza i umiejętności praktyczne zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami. Słuchacze będą biegle poruszać się w zakresie stosowanych zabezpieczeń i funkcjonowania systemów informatycznych, a także będą potrafili zidentyfikować wszelkie podatności i ryzyka pojawiające się w systemach i podejmować odpowiednie działania zapobiegawcze.
ADRESACI STUDIÓW
Studia przeznaczone są dla osób zamierzających wykonywać zawód Inspektora Ochrony Danych, audytorów, osób pełniących funkcję pełnomocnika ds. cyberprzestrzeni, a także osób zajmujących się problematyką audytu bezpieczeństwa informacji i systemów informatycznych oraz odpowiedzialnych za zaplanowanie oraz przeprowadzanie takich audytów w jednostkach sektora publicznego i prywatnego oraz w organach wymiaru sprawiedliwości. Odbiorcami studiów mogą być również osoby planujące w przyszłości przeprowadzać audyty bezpieczeństwa informacji i systemów informatycznych.
W szczególności studia skierowane są do:
- inspektorów ochrony danych,
- audytorów lub osób planujących w przyszłości realizować audyty w studiowanym zakresie,
- administratorów danych osobowych,
- pracowników stosujących ustawę o ochronie danych osobowych oraz RODO,
- pełnomocników ds. cyberprzestępczości,
- wszystkich osób zainteresowanych tematyką ochrony danych osobowych i bezpieczeństwa informacji.
PROGRAM STUDIÓW
Moduł I – Wprowadzenie do zagadnień związanych z kontrolą systemów informacyjnych i ochroną danych osobowych
– Podstawowe definicje i funkcje związane z obszarem bezpieczeństwa informacji i ochrony danych osobowych.
– Podejście do kontroli i priorytetyzacja zadań kontrolnych w obszarze przetwarzania danych.
– Zasoby organizacji i proces ich kontroli w podejściu praktycznych do wymienionych zabezpieczeń.
– Rola kontroli w przeciwdziałaniu zagrożeniom związanym z obszarem informacyjnym.
– Analiza najbardziej popularnych zagrożeń i podatności związanych z systemami teleinformatycznymi.
– Wprowadzenie do standardów, wytycznych, najlepszych praktyk, kodeksów związanych z bezpieczeństwem informacji i ochroną danych osobowych.
MODUŁ II – Prawne aspekty ochrony danych osobowych
– Wprowadzenie do regulacji prawnych Unii Europejskiej oraz prawa krajowego i międzynarodowego po wprowadzenie ogólnego rozporządzenia o ochronie danych (RODO) i nowelizacji innych przepisów związanych z tematyką ochrony danych osobowych.
– Obowiązki nałożone na administratora oraz podmiot przetwarzający.
– Status i rola IOD – uprawnienia i obowiązki w zakresie ochrony danych osobowych.
– Status i zasady działania organów nadzorczych.
– Monitorowanie przestrzegania przepisów w zakresie ochrony danych osobowych przez pracowników i osoby trzecie oraz działania zapewniające w przedmiotowym zakresie
– Konsekwencje wykonywania działań w zakresie szacowania ryzyka związanego z przetwarzaniem
danych osobowych.
– Przestępstwa przeciwko ochronie informacji wynikające z kodeksu karnego.
MODUŁ III – Planowanie i realizacja kontroli, sprawdzeń i audytów w zakresie związanym z zabezpieczeniem informacji
– Plan roczny i plany strategiczne
– Etapy tworzenia planu audytu
– Identyfikacja obszarów ryzyka
– Analiza ryzyka na potrzeby planowania
– Audyt poza planem
– Realizacja audytu IT – program audytu, techniki gromadzenia dowodów, próbkowanie i dokumentowanie wyników
– Krajowe i międzynarodowe standardy audytu wewnętrznego
– Krajowe i międzynarodowe wytyczne dla Inspektorów ochrony danych osobowych
– Znaczenie audytu IT w organizacji
– Kodeks etyki audytora
MODUŁ IV – Planowanie i organizacja systemów informatycznych służących do przetwarzania danych osobowych
– Plan strategiczny
– Architektura informatyczna i kierunek technologiczny
– Zarządzanie zasobami ludzkimi w IT
– Zarządzanie inwestycjami
– Zarządzanie projektami IT
MODUŁ V – Zarządzanie ryzykiem w obrębie danych osobowych
– Metodyka zarządzania ryzykiem w zakresie bezpieczeństwa informacji
– Organizacja i odpowiedzialności w zakresie procesu oceny i szacowania ryzyka
– Szacowanie ryzyka – warsztaty praktyczne
– Tworzenie planów postępowania z ryzykiem
– Informowanie o ryzyku
– Monitoring i przegląd ryzyka
MODUŁ VI – Inspektor ochrony danych – realizacja zadań ustawowych (warsztaty praktyczne)
– Działania nadzorcze i kontrolne związane z udostępnianiem i powierzaniem danych osobowych
– Działania doradcze IOD w obszarze zamówień publicznych oraz zasad weryfikacji podmiotu przetwarzającego
– Weryfikacja procesu rekrutacyjnego oraz procesów związanych z zatrudnieniem
– Prawne aspekty stosowania monitoringu
– Zagrożenia związane z przetwarzaniem danych osobowych w organizacji i rola IOD w tym zakresie
MODUŁ VII – Projektowanie i kontrola obszaru bezpieczeństwa fizycznego i środowiskowego
– Ustawa o ochronie osób i mienia
– Pracownicy ochrony, ochrona wewnętrzna, SUFO, koncesjonowane podmioty realizujące usługi z zakresu bezpieczeństwa
– Zagrożenia dla bezpieczeństwa, w zależności od uwarunkować geograficznych, instytucjonalnych, obiektowych
– Plany a instrukcje ochrony obiektów
– Ochrona mienia i osób, pracownik kwalifikowany, ustawa o broni i amunicji
– Ochrona osobista i VIP
– Agencje detektywistyczne w służbie biznesu
– Konwoje i inkaso
– Cash processing we współczesnej firmie
– Technika w służbie bezpieczeństwa: SSWiN, CCTV, KD, RCP, inteligentne budynki
– Współczesne systemy zarządzania i kontroli w logistyce (RFID) oraz nadzór nad personelem
– Bezpieczeństwo pożarowe i BHP
– Archiwizacja i bezpieczeństwo dokumentów fizycznych
– Zasady postępowania w sytuacjach kryzysowych, napad, włamanie, pożar, podłożenie ładunku wybuchowego, z pierwszej pomocy przedmedycznej
– Organizacja kancelarii tajnych i procesu kontroli informacji niejawnych
MODUŁ VIII – System zarządzania bezpieczeństwem informacji zgodny z wymaganiami ISO/IEC 27001:2013
– Struktura i podstawy ISMS
– Organizacja bezpieczeństwa
– Bezpieczeństwo zasobów ludzkich
– Zarządzanie aktywami
– Kontrola dostępu
– Kryptografia
– Bezpieczeństwo fizyczne oraz środowiskowe
– Bezpieczna eksploatacja. Zarządzanie sieciami i systemami informatycznymi
– Bezpieczeństwo komunikacji
– Pozyskiwanie, rozwój oraz utrzymanie systemów
– Relacje z dostawcami
– Zarządzanie incydentami
– Aspekty bezpieczeństwa w zarządzaniu ciągłością działania
– Zgodność z przepisami prawa i standardami
MODUŁ IX – Audyt infrastruktury teleinformatycznej
– Techniki przeprowadzania audytu infrastruktury informatycznej
– Podejście do mobilności i przetwarzania danych w chmurach obliczeniowych
– Techniki kontroli warstwy sieciowej, systemowej i aplikacyjnej
– Tworzenie audytowych list kontrolnych: CASE STUDY
– Najczęściej występujące niezgodności i problemy identyfikowane w trakcie audytów
MODUŁ X – Wykrywanie i zapobieganie oszustwom i nadużyciom skutkującym wyciekiem danych osobowych
– Metody analizy podatności i luk w oprogramowaniu, zabezpieczania systemów i struktur IT, bezpieczeństwo sieci bezprzewodowych, zarządzanie backupem, niszczenie i odzyskiwanie danych, analiza materiału dowodowego
MODUŁ XI – Ochrona organizacji przed wyciekiem danych osobowych
– Wdrażanie i możliwości administracyjne systemów klasy DLP (Data Leakage Prevention/Prevention)
MODUŁ XII – Kontynuacja działalności po awarii. Zarządzanie ciągłością działania
Role i odpowiedzialności
Plany awaryjne
Plany przywracania systemów po awarii
Testowanie planów awaryjnych
Odtwarzanie techniki teleinformatycznej po katastrofie
MODUŁ XIII – Zarządzanie kryzysowe. Krajowy system cyberbezpieczeństwa
– Działania w czasie kryzysu
– Działania lokalnych komórek CSIRT
– Obowiązki operatorów usług kluczowych i dostawców usług cyfrowych
– Organizacja systemu zarządzania cyberbezpieczeństwem
– Architektura cyberbezpieczeństwa – określenie i powołanie struktur wewnętrznych
– Współpraca z sektorowymi zespołami cyberbezpieczeństwa
MODUŁ XIV – Bezpieczeństwo prawne – rozszerzone podejście
– Analiza projektów i nowelizacji
– Prawa autorskie i zasady ochrony własności intelektualnej
– Dowód elektroniczny na potrzeby postępowania sądowego w postępowaniach karnych oraz postępowaniach cywilnych
– Tajemnica przedsiębiorstwa i inne tajemnice prawnie chronione
ORGANIZACJA ZAJĘĆ I OPŁATY ZA STUDIA
INSPEKTOR OCHRONY DANYCH |
Program studiów | 220 godz. zajęć dydaktycznych |
Czas trwania studiów | 2 semestry |
Forma zajęć | wykłady, ćwiczenia, warsztaty, konwersatoria |
Tryb studiów | do wyboru:
|
Opłaty |
|
Faktura | Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Kwesturą: kwestura@ahns.pl |
ZASADY NABORU
O przyjęciu na studia decyduje kolejność zgłoszeń.
Rekrutacja odbywa się dwa razy w ciągu roku:
- do końca września – zajęcia rozpoczynają się w październiku,
- do końca lutego – zajęcia rozpoczynają się w marcu.
O uruchomieniu kierunku decyduje liczba zgłoszeń.
WYMAGANE DOKUMENTY
- podanie do Rektora Akademii Handlowej Nauk Stosowanych w Radomiu o przyjęcie na studia,
- wypełniony kwestionariusz osobowy,
- odpis dyplomu ukończenia studiów wyższych (licencjackich, magisterskich , inżynierskich)
- klauzula informacyjna RODO,
- 2 zdjęcia legitymacyjne w formacie 3,5cm x 4,5cm.
ZAPISY NA STUDIA
DODATKOWE INFORMACJE

Dyrektor Biura Studiów Podyplomowych
mgr Estera Witkowska
wt.- sob. 08.00-16.00
tel. 691 485 335
e-mail: podyplomowe@ahns.pl, ewitkowska@ahns.pl

Specjalista ds. studiów podyplomowych i szkoleń
mgr Katarzyna Dusińska – Woźniak
wt. -sob. 08.00-16.00
tel. 603 441 717
e-mail: podyplomowe@ahns.pl, kdusinska@ahns.pl