Zarządzanie Bezpieczeństwem Danych
Cel studiów:
Studia podyplomowe z zarządzania bezpieczeństwem danych stanowią nowatorskie podejście w zakresie kompleksowej ochrony danych, w tym danych osobowych. Szczególny nacisk został położony na cyberbezpieczeństwo, zgodność z KSC i NIS2, odporność na ataki socjotechniczne oraz znaczenie sztucznej inteligencji (AI). Przekazywana słuchaczom specjalistyczna wiedza jest zgodna z najnowszymi trendami i przepisami prawnymi.
Studia podyplomowe ZBD stanowią odpowiedź na zapotrzebowanie na rynku pracy na dobrze wykształconych pracowników średniego i wyższego szczebla organizacji znających zarówno teoretyczne jak i praktyczne aspekty kompleksowego bezpieczeństwa danych. Program studiów dedykowany jest wszystkim profesjonalistom pragnącym rozwijać karierę w tym obszarze. Łączy on zagadnienia bezpieczeństwa informacji, bezpieczeństwa danych osobowych, cyberbezpieczeństwa i sztucznej inteligencji (AI). Studia pomagają w rozwoju kluczowych umiejętności wymaganych w dynamicznie rozwijającej się branży cyberbezpieczeństwa. Oferują one nie tylko specjalistyczną wiedzę, ale także praktyczne narzędzia do efektywnego zarządzania ryzykiem.
Adresaci studiów:
Studia skierowane są do osób odpowiadających za bezpieczeństwo informacji, inspektorów ochrony danych, osób, które przygotowują się do pełnienia funkcji inspektora ochrony danych osobowych, pracowników IT, menedżerów ds. bezpieczeństwa, doradców prawnych oraz wszystkich osób zainteresowanych kompleksową ochroną danych.
Ramowy program studiów:
Moduł I Kompendium ochrony danych
wprowadzenie do ochrony danych,
pojęcia i definicje,
obszary bezpieczeństwa danych,
system ochrony danych,
przetwarzanie danych,
zasady bezpieczeństwa danych,
pseudonimizacja i anonimizacja danych,
bezpieczeństwo fizyczne,
bezpieczeństwo osobowe,
bezpieczeństwo teleinformatyczne,
ciągłość działania,
systemy zarządzania bezpieczeństwem danych.
Moduł II Ochrona danych osobowych RODO
pojęcie i zasady przetwarzania danych osobowych,
odpowiednie środki techniczne i organizacyjne w świetle RODO,
zbiór danych,
administrator danych osobowych – status i zadania,
współadministratorzy danych osobowych,
podstawy przetwarzania danych osobowych,
powierzenie danych osobowych,
podmiot przetwarzający i inne podmioty w procesach przetwarzania,
udostępnienie danych osobowych,
zgoda na przetwarzanie danych,
obowiązek informacyjny,
prawa osób, których dane dotyczą,
rejestr czynności przetwarzania,
upoważnienie do przetwarzania danych,
nieuprawnione przetwarzania danych,
Inspektor Ochrony Danych (IOD),
profilowanie i podejmowanie zautomatyzowanych decyzji,
zarządzanie incydentami,
organy ochrony danych osobowych i ich kompetencje.
Moduł III Cyberbezpieczeństwo
wstęp do cyberbezpieczeństwa,
cyberbezpieczeństwo,
przegląd legislacji dotyczącej cyberbezpieczeństwa,
cyberprzestępczość – prawne aspekty (perspektywa karna),
testowanie poziomu cyberbezpieczeństwa systemów komputerowych (infrastruktury, aplikacji) – prawne aspekty testów penetracyjnych,
przegląd wybranych cyberzagrożeń,
przegląd wybranych zabezpieczeń.
Moduł IV Ataki socjotechniczne
socjotechnika,
6 zasad perswazji Cialdiniego,
phishing,
spearphishing,
whalling,
vishing,
smishing,
spoofing,
Business Email Compromise,
quishing,
SIM swap,
tailgating,
piggybacking,
fałszywe domeny.
Moduł V Wdrożenie cyberbezpieczeństwa zgodnie z KSC, NIS2
legislacja krajowa (KSC, ustawy i rozporządzenia krajowe) i ich praktyczne zastosowanie,
KRI, KP, KK a cyberbezpieczeństwa i ich praktyczne zastosowanie,
inne dokumenty kluczowe (strategie, doktryny) i ich praktyczne zastosowanie,
rekomendacje organów centralnych,
zalecenia konfiguracyjne,
standardy, przewodniki, rekomendacje,
obsługa incydentów,
przyszłość KSC,
status cyberbezpiecznika, DPO, SSOBT, etc.,
polityki, procedury, schematy, ekspertyzy – dokumentacja cyberbezpieczeństwa,
Tools – narzędzia cyberbezpiecznika na co dzień,
źródła informacji cyberbezpiecznika,
praca zespołu wdrożeniowego,
inwentaryzacja zasobów, procesów etc,
mapowanie procesów – podejście praktyczne (narzędzia),
wprowadzenie do audytu zgodności,
przygotowywanie nowych dokumentów,
ocena ryzyk,
polityki, procedury, instrukcje – ocena dokumentów,
szkolenie pracowników, userów, etc.,
procesy wdrożeniowe procedur, dokumentacji,
audyt końcowy, rekomendacje i korekty,
Moduł VI Prawo w IT oraz sztuczna Inteligencja (AI) w obszarze ochrony danych
1. Wprowadzenie do Prawa IT
podstawowe pojęcia prawa IT,
umowy w branży IT,
prawo autorskie i prawa pokrewne w IT,
prawo ochrony konkurencji w kontekście IT.
2. Sztuczna Inteligencja (AI) w Prawie
podstawy technologii AI,
AI a prawo własności intelektualnej,
odpowiedzialność za działania AI,
etyka i AI.
3. AI Act i jego Implikacje dla Ochrony Danych
wprowadzenie do AI Act,
wymogi AI Act dla systemów AI,
ochrona danych osobowych w kontekście AI Act,
przykłady zastosowań AI Act.
Moduł VII Zarządzanie ryzykiem bezpieczeństwa danych
wprowadzenie do zarządzania ryzykiem,
standardy zarządzania ryzykiem,
ryzyko w ochronie danych,
ryzyko w bezpieczeństwie informacji,
monitorowanie ryzyka.
Moduł VIII Seminarium dyplomowe
Forma zaliczenia:
Projekt dyplomowy
Liczba godzin:
184
Ilość semestrów:
2