Zarządzanie Bezpieczeństwem Danych

Zarządzanie Bezpieczeństwem Danych

Cel studiów:

Studia podyplomowe z zarządzania bezpieczeństwem danych stanowią nowatorskie podejście w zakresie kompleksowej ochrony danych, w tym danych osobowych. Szczególny nacisk został położony na cyberbezpieczeństwo, zgodność z KSC i NIS2, odporność na ataki socjotechniczne oraz znaczenie sztucznej inteligencji (AI). Przekazywana słuchaczom specjalistyczna wiedza jest zgodna z najnowszymi trendami i przepisami prawnymi.

Studia podyplomowe ZBD stanowią odpowiedź na zapotrzebowanie na rynku pracy na dobrze wykształconych pracowników średniego i wyższego szczebla organizacji znających zarówno teoretyczne jak i praktyczne aspekty kompleksowego bezpieczeństwa danych. Program studiów dedykowany jest wszystkim profesjonalistom pragnącym rozwijać karierę w tym obszarze. Łączy on zagadnienia bezpieczeństwa informacji, bezpieczeństwa danych osobowych, cyberbezpieczeństwa i sztucznej inteligencji (AI).  Studia pomagają w rozwoju kluczowych umiejętności wymaganych w dynamicznie rozwijającej się branży cyberbezpieczeństwa. Oferują one nie tylko specjalistyczną wiedzę, ale także praktyczne narzędzia do efektywnego zarządzania ryzykiem.

Adresaci studiów:

Studia skierowane są do osób odpowiadających za bezpieczeństwo informacji, inspektorów ochrony danych, osób, które przygotowują się do pełnienia funkcji inspektora ochrony danych osobowych, pracowników IT, menedżerów ds. bezpieczeństwa, doradców prawnych oraz wszystkich osób zainteresowanych kompleksową ochroną danych.

Ramowy program studiów:

Moduł I Kompendium ochrony danych  

wprowadzenie do ochrony danych,
pojęcia i definicje,
obszary bezpieczeństwa danych,
system ochrony danych,
przetwarzanie danych,
zasady bezpieczeństwa danych,
pseudonimizacja i anonimizacja danych,
bezpieczeństwo fizyczne,
bezpieczeństwo osobowe,
bezpieczeństwo teleinformatyczne,
ciągłość działania,
systemy zarządzania bezpieczeństwem danych.

Moduł II Ochrona danych osobowych RODO

pojęcie i zasady przetwarzania danych osobowych,
odpowiednie środki techniczne i organizacyjne w świetle RODO,
zbiór danych,
administrator danych osobowych – status i zadania,
współadministratorzy danych osobowych,
podstawy przetwarzania danych osobowych,
powierzenie danych osobowych,
podmiot przetwarzający i inne podmioty w procesach przetwarzania,
udostępnienie danych osobowych,
zgoda na przetwarzanie danych,
obowiązek informacyjny,
prawa osób, których dane dotyczą,
rejestr czynności przetwarzania,
upoważnienie do przetwarzania danych,
nieuprawnione przetwarzania danych,
Inspektor Ochrony Danych (IOD),
profilowanie i podejmowanie zautomatyzowanych decyzji,
zarządzanie incydentami,
organy ochrony danych osobowych i ich kompetencje.

Moduł III Cyberbezpieczeństwo 

wstęp do cyberbezpieczeństwa,
cyberbezpieczeństwo,
przegląd legislacji dotyczącej cyberbezpieczeństwa,
cyberprzestępczość – prawne aspekty (perspektywa karna),
testowanie poziomu cyberbezpieczeństwa systemów komputerowych (infrastruktury, aplikacji) – prawne aspekty testów penetracyjnych,
przegląd wybranych cyberzagrożeń,
przegląd wybranych zabezpieczeń.

Moduł IV Ataki socjotechniczne

socjotechnika,
6 zasad perswazji Cialdiniego,
phishing,
spearphishing,
whalling,
vishing,
smishing,
spoofing,
Business Email Compromise,
quishing,
SIM swap,
tailgating,
piggybacking,
fałszywe domeny.

Moduł V Wdrożenie cyberbezpieczeństwa zgodnie z KSC, NIS2

legislacja krajowa (KSC, ustawy i rozporządzenia krajowe) i ich praktyczne zastosowanie,
KRI, KP, KK a cyberbezpieczeństwa i ich praktyczne zastosowanie,
inne dokumenty kluczowe (strategie, doktryny) i ich praktyczne zastosowanie,
rekomendacje organów centralnych,
zalecenia konfiguracyjne,
standardy, przewodniki, rekomendacje,
obsługa incydentów,
przyszłość KSC,
status cyberbezpiecznika, DPO, SSOBT, etc.,
polityki, procedury, schematy, ekspertyzy – dokumentacja cyberbezpieczeństwa,
Tools – narzędzia cyberbezpiecznika na co dzień,
źródła informacji cyberbezpiecznika,
praca zespołu wdrożeniowego,
inwentaryzacja zasobów, procesów etc,
mapowanie procesów – podejście praktyczne (narzędzia),
wprowadzenie do audytu zgodności,
przygotowywanie nowych dokumentów,
ocena ryzyk,
polityki, procedury, instrukcje – ocena dokumentów,
szkolenie pracowników, userów, etc.,
procesy wdrożeniowe procedur, dokumentacji,
audyt końcowy, rekomendacje i korekty,

Moduł VI Prawo w IT oraz sztuczna Inteligencja (AI) w obszarze ochrony danych

1. Wprowadzenie do Prawa IT

podstawowe pojęcia prawa IT,
umowy w branży IT,
prawo autorskie i prawa pokrewne w IT,
prawo ochrony konkurencji w kontekście IT.

2. Sztuczna Inteligencja (AI) w Prawie

podstawy technologii AI,
AI a prawo własności intelektualnej,
odpowiedzialność za działania AI,
etyka i AI.

3. AI Act i jego Implikacje dla Ochrony Danych

wprowadzenie do AI Act,
wymogi AI Act dla systemów AI,
ochrona danych osobowych w kontekście AI Act,
przykłady zastosowań AI Act.

Moduł VII Zarządzanie ryzykiem bezpieczeństwa danych

wprowadzenie do zarządzania ryzykiem,
standardy zarządzania ryzykiem,
ryzyko w ochronie danych,
ryzyko w bezpieczeństwie informacji,
monitorowanie ryzyka.

Moduł VIII Seminarium dyplomowe

Forma zaliczenia: 

Projekt dyplomowy

Liczba godzin: 

184

Ilość semestrów: 

2

Aktualności

KONTAKT

Kolegium Nauk Stosowanych
Wyższej Szkoły Gospodarki w Bydgoszczy
ul. 11 Listopada 24
19-300 Ełk
tel. (87)621-76-11
e-mail: wgt@byd.pl

Newsletter

Bądź na bieżąco i otrzymuj najnowsze informacje

PARTNERZY WSPÓLNIE TWORZYMY JAKOŚĆ

  • Polskie Towarzystwo Ekonomiczne
  • LOGON SA
  • Pojazdy Szynowe PESA Bydgoszcz SA Holding
  • BZWBK
  • Mobica
  • PIT
  • Sunrise System
  • Pracuj.pl
  • Rewital
  • Park Naukowo - Technologiczny w Ełku
© 2024 Wyższa Szkoła Gospodarki