• Nie Znaleziono Wyników

Bezpieczeństwo informacji z elementami audytowania

N/A
N/A
Protected

Academic year: 2022

Share "Bezpieczeństwo informacji z elementami audytowania"

Copied!
5
0
0

Pełen tekst

(1)

Bezpieczeństwo informacji z elementami audytowania

- Kierunek - studia podyplomowe Rekrutacja zakończona

Opis kierunku

Studia te dostarczają obszernej wiedzy i przygotowują Uczestnika do fachowego zaplanowania zasad

bezpieczeństwa informacji w jednostce oraz na tej podstawie opracowania dokumentacji celem jej wdrożenia i zabezpieczenia jednostki.

REKRUTACJA ZAKOŃCZONA

Jeżeli interesuje Panią/ Pana ten kierunek studiów podyplomowych, proszę zostawić nam kontakt do siebie:

FORMULARZ KONTAKTOWY. Odezwiemy się, gdy tylko pojawi się ponowna możliwość zapisu.

Dzięki studiom Uczestnik będzie potrafił przygotować narzędzia audytowe oraz przeprowadzić profesjonalny audyt bezpieczeństwa informacji i danych osobowych.

Co zyskujesz?

Uczestnictwo w studiach przyczyni się do pozyskania wiedzy do wdrożenia systemu zarządzania bezpieczeństwem informacji oraz uregulowań w zakresie danych osobowych.

Uzyskanie nowych kwalifikacji pozwoli na objęcie stanowiska Inspektora Ochrony Danych.

Przyswojona wiedza pozwoli na prowadzenie audytów systemu bezpieczeństwa, dzięki czemu będzie możliwe zapewnienie bezpieczeństwa informacji w jednostce.

Zajęcia w WSB Opole realizowane są w aktywnej, warsztatowej formie, zaś przekazywane treści są bogato ilustrowane przykładami z praktyki gospodarczej.

(2)

Dla kogo?

Pracowników Jednostek Sektora Finansów Publicznych, firm doradczych

i przedsiębiorstw zajmujących się bezpieczeństwem informacji i ochroną danych osobowych, Osób pełniących lub zamierzających pełnić funkcję Inspektora Ochrony Danych, administratorów systemów informatycznych,

Osób zamierzających prowadzić audyty bezpieczeństwa informacji,

Kadry kierowniczej zamierzającej usystematyzować wiedzę z zakresu bezpieczeństwa informacji.

"

Studia podyplomowe pomogły mi znaleźć nową pracę, w której będę mogła wykorzystywać wiedzę zdobytą podczas studiów. Studia podyplomowe to dodatkowy zastrzyk informacji, które wykorzystam w praktyce. Myślę, że każdy kto chce pogłębić swoją dotychczasową wiedzę, powinien skorzystać z tego rodzaju studiów, ponieważ informacje przekazują nam praktycy.

"

Agnieszka Karwat

Absolwentka studiów podyplomowych

Program studiów

Program studiów podyplomowych na kierunku bezpieczeństwo informacji z elementami audytowania w WSB w Opolu.

Program studiów obejmuje m.in. zagadnienia z obszaru prawnego i organizacyjnego bezpieczeństwa informacji, wymagania norm PN-ISO/IEC 27001 i 27005, zakres i zasady prowadzenia audytu bezpieczeństwa informacji.

Liczba miesięcy nauki:

9

Liczba godzin: 176 Liczba zjazdów: 11 Liczba semestrów: 2

(3)

Aspekty prawne i organizacyjne bezpieczeństwa informacji (112 godz.)

Prawne aspekty przygotowania dokumentacji i wdrożenie Systemu Bezpieczeństwa Informacji (24 godz.) Prawne aspekty przygotowania dokumentacji związanej z ochroną danych osobowych i wdrożenie zasad bezpieczeństwa danych osobowych (16 godz.)

Status Inspektora Ochrony Danych i zapewnienie bezpieczeństwa danych osobowych (12 godz.)

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (4 godz.)

Wymagania normy PN-ISO/IEC 27001 (8 godz.)

Wymagania normy PN-ISO/IEC 27005 oraz zasady zarządzania ryzykiem w jednostce (8 godz.) Bezpieczeństwo teleinformatyczne (4 godz.)

Dostęp do informacji publicznej (4 godz.)

Zapewnieni ciągłości działania jednostki (8 godz.)

Incydenty, postępowanie z incydentami oraz odtwarzanie informacji po katastrofie (8 godz.) Informacje niejawne (4 godz.)

Zasady cyberbezpieczeństwa i technologie IT (8 godz.) Elementy informatyki śledczej (4 godz.)

Zakres i zasady prowadzenie audytu bezpieczeństwa informacji (64 godz.)

Przygotowanie narzędzi i organizacja audytu Systemu Zarządzania Bezpieczeństwem Informacji w jednostce w oparciu o Normę PN-ISO/IEC 27001 (28 godz.)

Przygotowanie narzędzi i organizacja audytu Systemu Zarządzania Bezpieczeństwem Informacji w jednostce w oparciu o: Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów (24 godz.)

Przygotowanie narzędzi i organizacja audytu ochrony danych osobowych (12 godz.)

Forma zaliczenia

Egzamin końcowy polegający na obronie projektu.

Wykładowcy

dr Agnieszka Dornfeld-Kmak

Doktor nauk o zarządzaniu, doktor nauk humanistycznych. Praktyk w zakresie audytu wewnętrznego (Urząd Kontroli Skarbowej, 10. Brygada Logistyczna w Opolu, jednostki samorządu terytorialnego), posiadający uprawnienia

(4)

audytora wewnętrznego-złożony z wynikiem pozytywnym egzamin na audytora wewnętrznego przed Komisją Egzaminacyjną powołaną przez Ministra Finansów. Współautorka książek „Zarządzanie ryzykiem procesów – identyfikacja”, „Kontrola zarządcza w jednostkach sektora finansów publicznych” oraz innych publikacji z zakresu zarządzania, kontroli zarządczej oraz audytu wewnętrznego. Zainteresowania badawcze: strategia zarządzania ryzykiem, budżet zadaniowy, kontrola zarządcza, audyt wewnętrzny, zarządzanie bezpieczeństwem.

Paweł Dornfeld

praktyk w zakresie informatyki, Funkcjonariusz Służby Więziennej, były nauczycie informatyki, autor wielu publikacji z zakresie aspektów informatycznych i bezpieczeństwa informacji. Organizator i współorganizator wielu szkoleń

dotyczących w tematyce informatycznej. Autor lub współautor Ryzyko w systemach informatycznych firm transportowych, Czasopismo Logistyka; Zarządzanie sytuacjami awaryjnymi w odniesieniu do systemów

informatycznych w jednostkach sektora finansów publicznych, Zeszyty naukowe WEIZ PO; Identyfikowanie i analiza ryzyka w systemach informatycznych przedsiębiorstw, Zeszyty Naukowe Wydziału Inżynierii Produkcji I Logistyki Politechniki Opolskiej; Ryzyko zagrożeń dla systemów informatycznych przedsiębiorstw cz. 1 i 2 – Czasopismo Logistyka; Zarządzanie ryzykiem informatycznym w organizacji, Optymalizacja struktur procesów wytwórczych, Międzynarodowe Seminarium Naukowe 2013; Logistyka w „kratkę”, Czasopismo Logistyka; Czynniki ryzyka w obszarze procesów przepływu informacji w jednostkach samorządowych – wyniki badań, Zeszyty naukowe

Politechniki Śląskiej, Organizacja i Zarządzanie 2017; Szczegółowy obszar zawodowych zainteresowań: informatyka, aspekt zarządzania bezpieczeństwem informacji, bezpieczeństwem.

dr Mariusz Matysek

Doktor nauk o zarządzaniu (UG), audytor wewnętrzny jednostek sektora finansów publicznych, autor publikacji poświęconych problematyce kontroli zarządczej, prowadził wykłady i doradztwo dla Służby Celnej (Ministerstwo Finansów), profil naukowy - kontrola zarządcza, zarządzanie przez cele, kultura organizacji, administracja publiczna, zarządzanie procesów.

Aleksander Jakubowski

magister. Od ponad 12 lat pełni funkcję inspektora Administratora Bezpieczeństwa Informacji w Izbie Administracji Skarbowej w Białymstoku. Zainteresowania i działania w zakresie: ustanawiania, wdrażania, rozwoju i doskonalenia dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji, analizy ryzyka w bezpieczeństwie informacji (PN- ISO/IEC 27005), analizy BIA – Business Impact Analysis (ISO/TS 22317),ochrony danych osobowych, przygotowania do wprowadzenia i stosowania RODO (Rozporządzenie Parlamentu Europejskiego i Rady UE 2016-679 z dnia 27 kwietnia 2016 r.), zachowania ciągłości działania (ISO 22301), stosowania zabezpieczeń w celu zachowania dostępności, rozliczalności, poufności i integralności informacji, ochrony danych osobowych.

Andrzej Roman Morawski

(5)

magister inżynier mechanik. W latach 1981 – 1987 pracownik naukowo – techniczny, 1987 – 1993 pracownik naukowo – dydaktycznyPolitechnika Warszawska, Wydział Mechaniczny – Technologiczny, Instytut Technologii Mechanicznej.

Obecnie informatyk w Dziale Bezpieczeństwa i Licencji w Izbie Administracji Skarbowej w Warszawie. Zainteresowania i działania w zakresie: ustanawiania, wdrażania, rozwoju i doskonalenia dokumentacji Systemu Zarządzania

Bezpieczeństwem Informacji, analizy ryzyka w bezpieczeństwie informacji (PN-ISO/IEC 27005), analizy BIA –

Business Impact Analysis (ISO/TS 22317),ochrony danych osobowych, przygotowania do wprowadzenia i stosowania RODO (Rozporządzenie Parlamentu Europejskiego i Rady UE 2016-679 z dnia 27 kwietnia 2016 r.).

Cytaty

Powiązane dokumenty

Nie jest całkiem jasne, dlaczego zapomniane zostały oburza­ jące kontakty między wężem a Ewą; można się jedynie domyślać, że właśnie tru d na sytuacja

Innym dokumentem legislacyjnym zawierającym wymagania dotyczące ochro- ny danych osobowych jest Kodeks pracy (k.p.).. cje dotyczące zakresu danych osobowych, jakich może

Do korzyści płynących z zastosowania analizy SWOT jako podstawy do wyboru strategii wdrażania systemów zarzą- dzania bezpieczeństwem informacji można zaliczyć

KobylaĔskiej, w której znaü obeznanie siĊ z przedmiotem badaĔ przez autorkĊ, pozostawia jednak po sobie niejednoznaczne wraĪenie.. WyraĨnie widaü, Īe badaczka porzuciđa zawód

Rolę grzałki może tu pełnić zarówno prosta grzałka do gotowania wody, jak też czajnik elektryczny.. Korzystając z wzoru (10) obliczamy żądaną

the second area of societal security, being a social sphere, applies to individuals and the economic aspects of their lives, by which identity can affect the level of

Frequency spectra of the identified (light grey) and reference force (black) for the blueprint model in

Zostały w nim jednak za­ chowane powiązania personalne, co jest uzasadnione tym, że system in­ formacji marketingowych spełnia funkcje usługowe w stosunku do wszy­ stkich