Bezpieczeństwo informacji z elementami audytowania
- Kierunek - studia podyplomowe Rekrutacja zakończona
Opis kierunku
Studia te dostarczają obszernej wiedzy i przygotowują Uczestnika do fachowego zaplanowania zasad
bezpieczeństwa informacji w jednostce oraz na tej podstawie opracowania dokumentacji celem jej wdrożenia i zabezpieczenia jednostki.
REKRUTACJA ZAKOŃCZONA
Jeżeli interesuje Panią/ Pana ten kierunek studiów podyplomowych, proszę zostawić nam kontakt do siebie:
FORMULARZ KONTAKTOWY. Odezwiemy się, gdy tylko pojawi się ponowna możliwość zapisu.
Dzięki studiom Uczestnik będzie potrafił przygotować narzędzia audytowe oraz przeprowadzić profesjonalny audyt bezpieczeństwa informacji i danych osobowych.
Co zyskujesz?
Uczestnictwo w studiach przyczyni się do pozyskania wiedzy do wdrożenia systemu zarządzania bezpieczeństwem informacji oraz uregulowań w zakresie danych osobowych.
Uzyskanie nowych kwalifikacji pozwoli na objęcie stanowiska Inspektora Ochrony Danych.
Przyswojona wiedza pozwoli na prowadzenie audytów systemu bezpieczeństwa, dzięki czemu będzie możliwe zapewnienie bezpieczeństwa informacji w jednostce.
Zajęcia w WSB Opole realizowane są w aktywnej, warsztatowej formie, zaś przekazywane treści są bogato ilustrowane przykładami z praktyki gospodarczej.
Dla kogo?
Pracowników Jednostek Sektora Finansów Publicznych, firm doradczych
i przedsiębiorstw zajmujących się bezpieczeństwem informacji i ochroną danych osobowych, Osób pełniących lub zamierzających pełnić funkcję Inspektora Ochrony Danych, administratorów systemów informatycznych,
Osób zamierzających prowadzić audyty bezpieczeństwa informacji,
Kadry kierowniczej zamierzającej usystematyzować wiedzę z zakresu bezpieczeństwa informacji.
"
Studia podyplomowe pomogły mi znaleźć nową pracę, w której będę mogła wykorzystywać wiedzę zdobytą podczas studiów. Studia podyplomowe to dodatkowy zastrzyk informacji, które wykorzystam w praktyce. Myślę, że każdy kto chce pogłębić swoją dotychczasową wiedzę, powinien skorzystać z tego rodzaju studiów, ponieważ informacje przekazują nam praktycy.
"
Agnieszka Karwat
Absolwentka studiów podyplomowych
Program studiów
Program studiów podyplomowych na kierunku bezpieczeństwo informacji z elementami audytowania w WSB w Opolu.
Program studiów obejmuje m.in. zagadnienia z obszaru prawnego i organizacyjnego bezpieczeństwa informacji, wymagania norm PN-ISO/IEC 27001 i 27005, zakres i zasady prowadzenia audytu bezpieczeństwa informacji.
Liczba miesięcy nauki:
9
Liczba godzin: 176 Liczba zjazdów: 11 Liczba semestrów: 2
Aspekty prawne i organizacyjne bezpieczeństwa informacji (112 godz.)
Prawne aspekty przygotowania dokumentacji i wdrożenie Systemu Bezpieczeństwa Informacji (24 godz.) Prawne aspekty przygotowania dokumentacji związanej z ochroną danych osobowych i wdrożenie zasad bezpieczeństwa danych osobowych (16 godz.)
Status Inspektora Ochrony Danych i zapewnienie bezpieczeństwa danych osobowych (12 godz.)
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (4 godz.)
Wymagania normy PN-ISO/IEC 27001 (8 godz.)
Wymagania normy PN-ISO/IEC 27005 oraz zasady zarządzania ryzykiem w jednostce (8 godz.) Bezpieczeństwo teleinformatyczne (4 godz.)
Dostęp do informacji publicznej (4 godz.)
Zapewnieni ciągłości działania jednostki (8 godz.)
Incydenty, postępowanie z incydentami oraz odtwarzanie informacji po katastrofie (8 godz.) Informacje niejawne (4 godz.)
Zasady cyberbezpieczeństwa i technologie IT (8 godz.) Elementy informatyki śledczej (4 godz.)
Zakres i zasady prowadzenie audytu bezpieczeństwa informacji (64 godz.)
Przygotowanie narzędzi i organizacja audytu Systemu Zarządzania Bezpieczeństwem Informacji w jednostce w oparciu o Normę PN-ISO/IEC 27001 (28 godz.)
Przygotowanie narzędzi i organizacja audytu Systemu Zarządzania Bezpieczeństwem Informacji w jednostce w oparciu o: Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów (24 godz.)
Przygotowanie narzędzi i organizacja audytu ochrony danych osobowych (12 godz.)
Forma zaliczenia
Egzamin końcowy polegający na obronie projektu.
Wykładowcy
dr Agnieszka Dornfeld-Kmak
Doktor nauk o zarządzaniu, doktor nauk humanistycznych. Praktyk w zakresie audytu wewnętrznego (Urząd Kontroli Skarbowej, 10. Brygada Logistyczna w Opolu, jednostki samorządu terytorialnego), posiadający uprawnienia
audytora wewnętrznego-złożony z wynikiem pozytywnym egzamin na audytora wewnętrznego przed Komisją Egzaminacyjną powołaną przez Ministra Finansów. Współautorka książek „Zarządzanie ryzykiem procesów – identyfikacja”, „Kontrola zarządcza w jednostkach sektora finansów publicznych” oraz innych publikacji z zakresu zarządzania, kontroli zarządczej oraz audytu wewnętrznego. Zainteresowania badawcze: strategia zarządzania ryzykiem, budżet zadaniowy, kontrola zarządcza, audyt wewnętrzny, zarządzanie bezpieczeństwem.
Paweł Dornfeld
praktyk w zakresie informatyki, Funkcjonariusz Służby Więziennej, były nauczycie informatyki, autor wielu publikacji z zakresie aspektów informatycznych i bezpieczeństwa informacji. Organizator i współorganizator wielu szkoleń
dotyczących w tematyce informatycznej. Autor lub współautor Ryzyko w systemach informatycznych firm transportowych, Czasopismo Logistyka; Zarządzanie sytuacjami awaryjnymi w odniesieniu do systemów
informatycznych w jednostkach sektora finansów publicznych, Zeszyty naukowe WEIZ PO; Identyfikowanie i analiza ryzyka w systemach informatycznych przedsiębiorstw, Zeszyty Naukowe Wydziału Inżynierii Produkcji I Logistyki Politechniki Opolskiej; Ryzyko zagrożeń dla systemów informatycznych przedsiębiorstw cz. 1 i 2 – Czasopismo Logistyka; Zarządzanie ryzykiem informatycznym w organizacji, Optymalizacja struktur procesów wytwórczych, Międzynarodowe Seminarium Naukowe 2013; Logistyka w „kratkę”, Czasopismo Logistyka; Czynniki ryzyka w obszarze procesów przepływu informacji w jednostkach samorządowych – wyniki badań, Zeszyty naukowe
Politechniki Śląskiej, Organizacja i Zarządzanie 2017; Szczegółowy obszar zawodowych zainteresowań: informatyka, aspekt zarządzania bezpieczeństwem informacji, bezpieczeństwem.
dr Mariusz Matysek
Doktor nauk o zarządzaniu (UG), audytor wewnętrzny jednostek sektora finansów publicznych, autor publikacji poświęconych problematyce kontroli zarządczej, prowadził wykłady i doradztwo dla Służby Celnej (Ministerstwo Finansów), profil naukowy - kontrola zarządcza, zarządzanie przez cele, kultura organizacji, administracja publiczna, zarządzanie procesów.
Aleksander Jakubowski
magister. Od ponad 12 lat pełni funkcję inspektora Administratora Bezpieczeństwa Informacji w Izbie Administracji Skarbowej w Białymstoku. Zainteresowania i działania w zakresie: ustanawiania, wdrażania, rozwoju i doskonalenia dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji, analizy ryzyka w bezpieczeństwie informacji (PN- ISO/IEC 27005), analizy BIA – Business Impact Analysis (ISO/TS 22317),ochrony danych osobowych, przygotowania do wprowadzenia i stosowania RODO (Rozporządzenie Parlamentu Europejskiego i Rady UE 2016-679 z dnia 27 kwietnia 2016 r.), zachowania ciągłości działania (ISO 22301), stosowania zabezpieczeń w celu zachowania dostępności, rozliczalności, poufności i integralności informacji, ochrony danych osobowych.
Andrzej Roman Morawski
magister inżynier mechanik. W latach 1981 – 1987 pracownik naukowo – techniczny, 1987 – 1993 pracownik naukowo – dydaktycznyPolitechnika Warszawska, Wydział Mechaniczny – Technologiczny, Instytut Technologii Mechanicznej.
Obecnie informatyk w Dziale Bezpieczeństwa i Licencji w Izbie Administracji Skarbowej w Warszawie. Zainteresowania i działania w zakresie: ustanawiania, wdrażania, rozwoju i doskonalenia dokumentacji Systemu Zarządzania
Bezpieczeństwem Informacji, analizy ryzyka w bezpieczeństwie informacji (PN-ISO/IEC 27005), analizy BIA –
Business Impact Analysis (ISO/TS 22317),ochrony danych osobowych, przygotowania do wprowadzenia i stosowania RODO (Rozporządzenie Parlamentu Europejskiego i Rady UE 2016-679 z dnia 27 kwietnia 2016 r.).