Kategorie usług
 
Menu

Studia Podyplomowe Zarządzanie Bezpieczeństwem Informacji - edycja I


Informacje o usłudze
Czy usługa może być dofinansowana? Tak
Sposób dofinansowania
  • wsparcie dla osób indywidualnych
  • wsparcie dla przedsiębiorców i ich pracowników
Rodzaj usługi Usługa szkoleniowa
Podrodzaj usługi Studia podyplomowe
Dostępność usługi Otwarta
Numer usługi2017/09/28/7712/85491
Cena netto 4 100,00 zł Cena brutto 4 100,00 zł
Cena netto za godzinę 25,63 zł Cena brutto za godzinę 25,63
Usługa z możliwością dofinansowania Tak
Liczba godzin usługi 160
Termin rozpoczęcia usługi 2018-03-03 Termin zakończenia usługi 2018-12-31
Termin rozpoczęcia rekrutacji 2017-09-28 Termin zakończenia rekrutacji 2018-03-02
Maksymalna liczba uczestników 30
Kategoria główna KU Organizacja
Kategorie dodatkowe KU Organizacja
Prawo
Podstawa uzyskania wpisu w zakresie świadczenia usług współfinansowanych Akt prawny:
Czy usługa pozwala na zdobycie kwalifikacji lub części kwalifikacji zarejestrowanych w ZRK? Nie
Czy usługa pozwala na uzyskanie kwalifikacji innych niż kwalifikacje zarejestrowane w ZRK? Nie
Czy usługa prowadzi do nabycia kompetencji? Tak
Informacje o podmiocie świadczącym usługę
Nazwa podmiotu Politechnika Białostocka
Osoba do kontaktu dr Danuta Szpilko Telefon 734483757
E-mail d.szpilko@pb.edu.pl
Cel usługi
Cel edukacyjny
Celem studiów jest dostarczenie słuchaczom solidnej wiedzy praktycznej odnośnie bezpieczeństwa i ochrony przetwarzania danych w działalności instytucji publicznych i sektora prywatnego. Uczestnik studiów podyplomowych Zarzadzanie Bezpieczeństwem Informacji osiągnie następujące efekty kształcenia: ma wiedzę na temat obszarów, w których informacja pełni istotną rolę w organizacji; potrafi identyfikować zagrożenia wynikające z niewłaściwego przechowywania i przetwarzania danych; charakteryzuje działania i zaniechania nieprzestrzegania zasad bezpieczeństwa informacji skutkujących szkodami majątkowymi oraz pozamajątkowymi; potrafi wskazać, omówić i wykorzystać w praktyce akty prawne dotyczące ochrony danych osobowych i informacji niejawnych; potrafi wymienić i scharakteryzować poszczególne elementy systemu ochrony danych osobowych i informacji niejawnych w Polsce; potrafi prawidłowo zachować się w przypadku zetknięcia z danymi osobowymi i informacjami niejawnymi. Potrafi zastosować procedury w przypadku naruszenia przepisów o ochronie danych osobowych oraz informacji niejawnych; ma pogłębioną wiedzę w zakresie organizacji i funkcjonowania kancelarii tajnych; potrafi wdrożyć zasady organizacji i funkcjonowania kancelarii tajnych. Posiada umiejętność weryfikowania systemu ochrony informacji niejawnych; potrafi komunikować się w zakresie zagadnień dotyczących problematyki ochrony informacji niejawnych. Posiada umiejętność współdziałania w grupie na potrzeby tworzenia i organizacji kancelarii tajnych; ma pogłębioną wiedzę w zakresie wymagań znormalizowanych systemów zarządzania bezpieczeństwem i ochroną informacji (SZBI/ISMS); zna wymagania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) oraz jego Deklaracji Stosowania zgodnie z normą PN-ISO/IEC 27001:2017-06; potrafi wdrożyć wybrane elementy SZBI w dowolnej jednostce organizacyjnej, posiada umiejętność walidacji jego stosowania w ramach zintegrowanego systemu zarządzania jakością i bezpieczeństwem w firmie; potrafi komunikować się w zakresie zagadnień dotyczących problematyki bezpieczeństwa i ochrony informacji, zna zakres komunikacji wewnętrznej i zewnętrznej w ramach SZBI, posiada umiejętność współdziałania w grupie na potrzeby analizy zagrożeń i oceny ryzyk informacyjnych oraz wdrażania systemu; potrafi dobrać mechanizmy zabezpieczające dane informatyczne w danej organizacji; zna i potrafi wykorzystywać najważniejsze narzędzia stosowane w informatyce śledczej; ma pogłębioną wiedzę w zakresie obowiązków, kompetencji i kwalifikacji Inspektora Ochrony Danych wynikających z krajowych i unijnych przepisów o ochronie danych osobowych; potrafi zarządzać bezpieczeństwem informacji w organizacji, w szczególności przeprowadzać analizę ryzyka i zagrożeń oraz dobierać środki adekwatne do zidentyfikowanych ryzyk; zna zasady i potrafi zapewnić nadzór nad bezpieczeństwem, ciągłością oraz integralnością danych; potrafi przeprowadzić audyt wewnętrzny w oparciu o przepisy ochrony danych osobowych oraz normę PN ISO27001; ma pogłębioną wiedzę w zakresie tworzenia i wdrażania systemu ochrony danych osobowych w organizacji; potrafi wdrożyć wybrane elementy systemu ochrony danych osobowych w dowolnej jednostce organizacyjnej, posiada umiejętność weryfikowania systemu ochrony danych osobowych; potrafi komunikować się w zakresie zagadnień dotyczących problematyki ochrony danych osobowych, zna zakres terminologii wewnętrznej i zewnętrznej w ramach systemu ochrony danych osobowych, posiada umiejętność współdziałania w grupie na potrzeby wdrażania systemu ochrony danych osobowych; ma pogłębioną wiedzę w zakresie normy ISO 27001; zna wymagania przepisów w zakresie normy ISO 27001; potrafi prowadzić audyty wewnętrzne SZBI.


Drukuj do PDF