Program Studiów Podyplomowych "Bezpieczeństwo informacji i danych osobowych w administracji i biznesie"

Zobacz szczegółowy program studiów wykładów i tematyki poruszanej w ramach studiów.

Wstęp do prawa ochrony danych osobowych, wyjaśnienie podstawowych pojęć i organów krajowych i europejskich.

Zasady przetwarzania danych osobowych.

Obowiązki administratorów i podmiotów przetwarzających dane osobowe.

Dostęp do informacji publicznej i jego relacja do systemu ochrony danych osobowych.

Administratorzy a przetwarzający dane. Powierzenie, administrowanie, współadministrowanie - praktyczne problemy z tym związane.

Zasady i formy przetwarzania danych osobowych. Przetwarzanie danych w sektorze publicznym i prywatnym - zasady ochrony danych w politykach ochrony danych. Naruszenie zasad na tle decyzji nakładających kary administracyjno-finansowe.

Obowiązki informacyjne i prawa osób których dotyczą dane (m.in. prawo do bycia zapomnianym, prawo do przenoszenia danych).

Struktura organizacyjna systemu ochrony danych osobowych.

Podejście oparte na ryzyku według RODO.

Analiza ryzyka związanego z przetwarzaniem danych - praktyczne wskazówki jej przeprowadzania dla przetwarzających.

Rola i znaczenie IOD w działalności biznesowej i administracji publicznej. Wytyczne i zalecenia Europejskiej Rady Ochrony Danych (EROD).

Wpływ orzecznictwa TSUE na system ochrony danych osobowych i wykładnię RODO.

Wniosek o uprzednie konsultacje i ocena skutków dla ochrony danych.

Wniosek o uprzednie konsultacje i ocena skutków dla ochrony danych.

Przekazywanie danych do państw trzecich.

Biznesowe korzyści z wdrożenia kodeksów postępowania i certyfikacji.

Profilowanie danych.

Nowe akty unijne i ich wpływ na kwestię ochrony danych osobowych.

Akt w sprawie sztucznej inteligencji (AI Act).

Wprowadzenie do wykorzystania AI w biznesie i administracji, kwestie etyczne.

Akt w sprawie danych (Data Act).

Akt o rynkach cyfrowych (Digital Market Act; DMA).

Akt w sprawie zarządzania danymi (Data Governance Act; DGA).

Postępowanie sądowo-administracyjne w sprawach o naruszenie/ochronę danych osobowych. Zgłaszanie naruszeń ochrony danych osobowych. Wytyczne WP250.

Odpowiedzialność administracyjna związana z ochroną danych osobowych. Administracyjne kary pieniężne nakładane przez UODO.

Specyfika postępowania przed UODO i procedura współpracy z UODO.

Odpowiedzialność karna związana z ochroną danych osobowych.

Tajemnica przedsiębiorstwa na gruncie ustawy o zwalczaniu nieuczciwej konkurencji.

Ochrona danych osobowych w instytucjach finansowych (tajemnica bankowa, ubezpieczeniowa, z ustawy o praniu brudnych pieniędzy).

Ochrona danych osobowych w środowisku zatrudnienia (jawność wynagrodzeń, monitoring wizyjny pracowników, monitoring poczty elektronicznej i systemów informatycznych pracodawcy).

Nakładanie, wykonanie i egzekucja zobowiązań, w tym administracyjnych kar pieniężnych,w świetle przepisów o ochronie danych osobowych.

Prawo do odszkodowania i odpowiedzialność, Wybrane decyzje o nałożeniu kar administracyjnych (Bisnode/Morele net).

Wpływ powstających technologii na przyszłość prywatności i ochrony danych potencjalne możliwości wykorzystania AI w biznesie i administracji.

Ochrona danych osobowych w systemie ochronie zdrowia (dokumentacja medyczna, tajemnica lekarska, monitoring wizyjny).

Przetwarzanie danych w systemach informatycznych. Środki techniczne i organizacyjne ochrony danych.

Znaczenie cyberbezpieczeństwa w biznesie i administracji w kontekście ochrony danych osobowych.

Definicja bezpieczeństwa cybernetycznego. Dlaczego do systemów można się włamać. Pojęcie luki systemowej, i ryzyka jakie dla ochrony danych niosą te luki.

Nieuprawniony dostęp do danych w systemach informatycznych. Pojęcie i przykłady Phishingu – jak się chronić / jak reagować, jak zmienić politykę bezpieczeństwa. Jak atakują przestępcy i jakich technik używają.

Nieuprawniony dostęp do danych w systemach informatycznych. Najpopularniejsze rodzaje ataków sieciowych w kontekście ochrony danych (m.in. ransomware, ekstrakcja danych, DDoS, multivector attacs).

Skuteczne wykrywanie i reagowanie na zagrożenia i ataki. Co zawierać powinna polityka ochrony danych osobowych (zabezpieczanie stanowisk komputerowych, bezpieczne przesyłanie i przechowywanie danych, zabezpieczenie nośników informacji, reagowanie na incydenty, konsekwencje prawne związane z cyber naruszeniami, szyfrowanie, certyfikaty).

Jak powinna wyglądać polityka haseł, dlaczego hasła można „złamać”. Jak przechowywać hasła.

Systemy wykrywania zagrożeń oparte na machine learning a konieczność aktualizowania polityki ochrony danych osobowych.

Moduł Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001:201

1

Rodzina norm ISO/IEC 270xx

2

Zarządzanie bezpieczeństwem informacji, terminy, definicje

3

Interpretacja wymagań normy ISO/IEC27001

4

Wymagania dokumentacyjne dla SZBI zgodnie z ISO/IEC 27001

5

Audyt wewnętrzny w systemie zarządzania bezpieczeństwem informacji. Czym jest audyt wewnętrzny? Pojęcia, etapy audytu

6

Planowanie audytu, program audytów wewnętrznych – co powinien zawierać?

7

Przegląd dokumentacji, przygotowywanie list kontrolnych pytań i kwestionariuszy audytowych, dokumentów pomocniczych

8

Techniki pozyskiwania obiektywnych dowodów

9

Analiza obserwacji audytowych

10

Ćwiczenia praktyczne – scenki audytowe

 
 

© 1364-2023 Uniwersytet Jagielloński w Krakowie