Program Studiów Podyplomowych "Bezpieczeństwo informacji i danych osobowych w administracji i biznesie"
Zobacz szczegółowy program studiów wykładów i tematyki poruszanej w ramach studiów.
Wstęp do prawa ochrony danych osobowych, wyjaśnienie podstawowych pojęć i organów krajowych i europejskich.
Zasady przetwarzania danych osobowych.
Obowiązki administratorów i podmiotów przetwarzających dane osobowe.
Dostęp do informacji publicznej i jego relacja do systemu ochrony danych osobowych.
Administratorzy a przetwarzający dane. Powierzenie, administrowanie, współadministrowanie - praktyczne problemy z tym związane.
Zasady i formy przetwarzania danych osobowych. Przetwarzanie danych w sektorze publicznym i prywatnym - zasady ochrony danych w politykach ochrony danych. Naruszenie zasad na tle decyzji nakładających kary administracyjno-finansowe.
Obowiązki informacyjne i prawa osób których dotyczą dane (m.in. prawo do bycia zapomnianym, prawo do przenoszenia danych).
Struktura organizacyjna systemu ochrony danych osobowych.
Podejście oparte na ryzyku według RODO.
Analiza ryzyka związanego z przetwarzaniem danych - praktyczne wskazówki jej przeprowadzania dla przetwarzających.
Rola i znaczenie IOD w działalności biznesowej i administracji publicznej. Wytyczne i zalecenia Europejskiej Rady Ochrony Danych (EROD).
Wpływ orzecznictwa TSUE na system ochrony danych osobowych i wykładnię RODO.
Wniosek o uprzednie konsultacje i ocena skutków dla ochrony danych.
Wniosek o uprzednie konsultacje i ocena skutków dla ochrony danych.
Przekazywanie danych do państw trzecich.
Biznesowe korzyści z wdrożenia kodeksów postępowania i certyfikacji.
Profilowanie danych.
Nowe akty unijne i ich wpływ na kwestię ochrony danych osobowych.
Akt w sprawie sztucznej inteligencji (AI Act).
Wprowadzenie do wykorzystania AI w biznesie i administracji, kwestie etyczne.
Akt w sprawie danych (Data Act).
Akt o rynkach cyfrowych (Digital Market Act; DMA).
Akt w sprawie zarządzania danymi (Data Governance Act; DGA).
Postępowanie sądowo-administracyjne w sprawach o naruszenie/ochronę danych osobowych. Zgłaszanie naruszeń ochrony danych osobowych. Wytyczne WP250.
Odpowiedzialność administracyjna związana z ochroną danych osobowych. Administracyjne kary pieniężne nakładane przez UODO.
Specyfika postępowania przed UODO i procedura współpracy z UODO.
Odpowiedzialność karna związana z ochroną danych osobowych.
Tajemnica przedsiębiorstwa na gruncie ustawy o zwalczaniu nieuczciwej konkurencji.
Ochrona danych osobowych w instytucjach finansowych (tajemnica bankowa, ubezpieczeniowa, z ustawy o praniu brudnych pieniędzy).
Ochrona danych osobowych w środowisku zatrudnienia (jawność wynagrodzeń, monitoring wizyjny pracowników, monitoring poczty elektronicznej i systemów informatycznych pracodawcy).
Nakładanie, wykonanie i egzekucja zobowiązań, w tym administracyjnych kar pieniężnych,w świetle przepisów o ochronie danych osobowych.
Prawo do odszkodowania i odpowiedzialność, Wybrane decyzje o nałożeniu kar administracyjnych (Bisnode/Morele net).
Wpływ powstających technologii na przyszłość prywatności i ochrony danych potencjalne możliwości wykorzystania AI w biznesie i administracji.
Ochrona danych osobowych w systemie ochronie zdrowia (dokumentacja medyczna, tajemnica lekarska, monitoring wizyjny).
Przetwarzanie danych w systemach informatycznych. Środki techniczne i organizacyjne ochrony danych.
Znaczenie cyberbezpieczeństwa w biznesie i administracji w kontekście ochrony danych osobowych.
Definicja bezpieczeństwa cybernetycznego. Dlaczego do systemów można się włamać. Pojęcie luki systemowej, i ryzyka jakie dla ochrony danych niosą te luki.
Nieuprawniony dostęp do danych w systemach informatycznych. Pojęcie i przykłady Phishingu – jak się chronić / jak reagować, jak zmienić politykę bezpieczeństwa. Jak atakują przestępcy i jakich technik używają.
Nieuprawniony dostęp do danych w systemach informatycznych. Najpopularniejsze rodzaje ataków sieciowych w kontekście ochrony danych (m.in. ransomware, ekstrakcja danych, DDoS, multivector attacs).
Skuteczne wykrywanie i reagowanie na zagrożenia i ataki. Co zawierać powinna polityka ochrony danych osobowych (zabezpieczanie stanowisk komputerowych, bezpieczne przesyłanie i przechowywanie danych, zabezpieczenie nośników informacji, reagowanie na incydenty, konsekwencje prawne związane z cyber naruszeniami, szyfrowanie, certyfikaty).
Jak powinna wyglądać polityka haseł, dlaczego hasła można „złamać”. Jak przechowywać hasła.
Systemy wykrywania zagrożeń oparte na machine learning a konieczność aktualizowania polityki ochrony danych osobowych.
Moduł Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:201
Rodzina norm ISO/IEC 270xx
Zarządzanie bezpieczeństwem informacji, terminy, definicje
Interpretacja wymagań normy ISO/IEC27001
Wymagania dokumentacyjne dla SZBI zgodnie z ISO/IEC 27001
Audyt wewnętrzny w systemie zarządzania bezpieczeństwem informacji. Czym jest audyt wewnętrzny? Pojęcia, etapy audytu
Planowanie audytu, program audytów wewnętrznych – co powinien zawierać?
Przegląd dokumentacji, przygotowywanie list kontrolnych pytań i kwestionariuszy audytowych, dokumentów pomocniczych
Techniki pozyskiwania obiektywnych dowodów
Analiza obserwacji audytowych
Ćwiczenia praktyczne – scenki audytowe
© 1364-2024 Uniwersytet Jagielloński w Krakowie