Studia podyplomowe - Zarządzanie i ochrona informacji niejawnych i danych osobowych
Studia podyplomowe - Zarządzanie i ochrona informacji niejawnych i danych osobowych
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Grupa docelowa usługi
Studia skierowane są do osób odpowiedzialnych za bezpieczeństwo informacji w sektorze publicznym, prywatnym oraz w służbach mundurowych. Ofertę dedykujemy w szczególności:
- Funkcjonariuszom i żołnierzom: przedstawicielom Policji, Straży Granicznej, Straży Pożarnej oraz żołnierzom Wojska Polskiego (ze szczególnym uwzględnieniem Wojsk Obrony Terytorialnej) i pracownikom cywilnym wojska.
- Administracji i Służbie Zdrowia: pracownikom urzędów, agencji rządowych i samorządowych oraz ratownikom medycznym i koordynatorom służb ratunkowych.
- Sektorowi Biznesowemu: kadrze bankowości, ubezpieczeń oraz firm z sektorów infrastruktury krytycznej (energetyka, transport, telekomunikacja).
- Specjalistom ds. bezpieczeństwa: Pełnomocnikom ds. ochrony informacji niejawnych, Inspektorom Ochrony Danych (IOD) oraz osobom zarządzającym pionami ochrony.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji03-03-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi190
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem jest przygotowanie do pełnienia funkcji Pełnomocnika ds. Ochrony Informacji Niejawnych, Inspektora Ochrony Danych oraz kierownika kancelarii tajnej. Uczestnik zdobędzie wiedzę niezbędną do organizowania systemu ochrony informacji w administracji, służbach mundurowych i biznesie. Program uczy tworzenia polityk bezpieczeństwa, zarządzania ryzykiem oraz procedur ochrony fizycznej i osobowej. Absolwent będzie gotowy do samodzielnej ochrony danych wrażliwych przed nieuprawnionym ujawnieniem.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Rozróżnia systemy prawne ochrony danych (UE vs krajowe). Zna hierarchię aktów prawnych (Konstytucja, Ustawy). Interpretuje przepisy Ustawy o ochronie informacji niejawnych. | Kryteria weryfikacji Wymienia klauzule tajności (zastrzeżone, poufne, tajne, ściśle tajne). Wskazuje różnice między tajemnicą zawodową a państwową. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje kluczowe zasady RODO (rozliczalność, minimalizacja). Rozumie prawa osób, których dane dotyczą. Stosuje przepisy RODO w praktyce organizacji. | Kryteria weryfikacji Wymienia przesłanki legalności przetwarzania danych. Wyjaśnia zasadę privacy by design. Rozwiązuje kazus dotyczący obowiązku informacyjnego. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Projektuje procesy przetwarzania danych w organizacji. Zarządza cyklem życia danych (od pozyskania do usunięcia). Nadzoruje przepływ danych między działami. | Kryteria weryfikacji Mapuje procesy przetwarzania danych w firmie. Identyfikuje zbiory danych wymagające szczególnej ochrony. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Sporządza wymaganą dokumentację (RCP, klauzule, upoważnienia). Prowadzi Rejestr Czynności Przetwarzania. Aktualizuje polityki bezpieczeństwa zgodnie ze zmianami. | Kryteria weryfikacji Przygotowuje projekt klauzuli informacyjnej. Wypełnia przykładowy Rejestr Czynności Przetwarzania (RCP). Tworzy wzór upoważnienia do przetwarzania danych. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Zna procedury skargowe do Prezesa UODO. Definiuje środki ochrony cywilnej i sądowej. Doradza w kwestii ścieżki prawnej w przypadku naruszeń. | Kryteria weryfikacji Opisuje procedurę kontroli UODO. Wymienia roszczenia przysługujące osobie, której prawa naruszono | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje ryzyka prawne i finansowe dla organizacji. Zna taryfikator kar administracyjnych RODO. Rozróżnia odpowiedzialność karną, cywilną i dyscyplinarną. | Kryteria weryfikacji Analizuje przypadek naruszenia i szacuje potencjalną karę. Wymienia przesłanki łagodzące wymiar kary administracyjnej. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Przeprowadza analizę ryzyka dla zasobów informacyjnych. Dobiera środki techniczne i organizacyjne (zabezpieczenia fizyczne, IT). Wdraża Normy ISO/IEC 27001 w zakresie bezpieczeństwa. | Kryteria weryfikacji Dokonuje szacowania ryzyka prostą metodą (np. macierz ryzyka). Proponuje zabezpieczenia dla serwerowni i archiwum. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Planuje i przeprowadza audyt zgodności z RODO/KRI. Weryfikuje skuteczność zabezpieczeń. Raportuje niezgodności i rekomenduje działania naprawcze. | Kryteria weryfikacji Opracowuje listę kontrolną (checklistę) do audytu. Sporządza fragment raportu z audytu wskazujący uchybienia. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Definiuje rolę, zadania i pozycję IOD w strukturze. Rozumie zasady niezależności Inspektora. Wspiera administratora w realizacji obowiązków. | Kryteria weryfikacji Wymienia zadania ustawowe IOD. Symuluje rozmowę doradczą z zarządem firmy. Wskazuje sytuacje konfliktu interesów IOD. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Konstruuje umowy powierzenia przetwarzania danych. Weryfikuje podmioty przetwarzające (procesorów). Nadzoruje transfery danych do państw trzecich. | Kryteria weryfikacji Analizuje draft umowy powierzenia pod kątem wymogów art. 28 RODO. Wskazuje mechanizmy legalizujące transfer danych poza EOG. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Analizuje studia przypadków wycieków danych (Data Breach). Identyfikuje najczęstsze błędy ludzkie i systemowe. Wdraża procedury zgłaszania naruszeń. | Kryteria weryfikacji Omawia przyczyny realnego wycieku danych (case study). Wypełnia formularz zgłoszenia naruszenia do UODO. Proponuje działania zapobiegawcze na przyszłość. | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Podstawy prawne dotyczące danych osobowych i informacji niejawnych,
RODO,
Zarządzanie danymi osobowymi,
Dokumentacja w zakresie danych osobowych,
Środki ochrony prawnej,
odpowiedzialność i sankcje,
Zarządzanie bezpieczeństwem informacji,
Audytowanie procesów bezpieczeństwa,
Inspektor Ochrony Danych Osobowych,
Przetwarzanie danych
Uchybienia i błędy w praktyce urzędów i instytucji w zakresie ochrony informacji niejawnych i danych.
Czas trwania: 2 semestry. Umożliwiają uzyskanie 30 punktów ECTS.
Łączna ilość godzin: 190 godzin dydaktycznych (godzina dydaktyczna trwa 45 minut). Zajęcia na studiach prowadzone są w formie ćwiczeń oraz wykładów.
Przerwy w zajęciach nie wliczają się do godzin dydaktycznych. Przerwę ustala i komunikuje wykładowca.
Walidacja: słuchacz studiów podyplomowych uzyskuje zaliczenie lub ocenę po zakończeniu każdego przedmiotu. Po zakończeniu zajęć dydaktycznych, uzyskaniu zaliczeń z wszystkich przedmiotów dopuszczany jest do egzaminu końcowego. Po pozytywnym zdaniu egzaminu końcowego uzyskuje świadectwo ukończenia studiów podyplomowych.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 20,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 20,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy student otrzyma:
- Konto pocztowe o pojemności 50Gb.
- Chmurę OneDrive o pojemności 1Tb w której może przetrzymywać dowolne pliki np. materiały do zajęć czy różne projekty.
- Dostęp do aplikacji Word, Excel, Power Point w przeglądarce - dzięki zastosowaniu Chmury OneDrive studenci mogą wspólnie wykonywać prace grupową.
Warunki uczestnictwa
Wykształcenie wyższe (co najmniej licencjat/inżynier)
– wymagane do podjęcia studiów podyplomowych.
Złożenie kompletu wymaganych dokumentów,
- Formularz rekrutacyjny (dostępny w punkcie rekrutacyjnym - czyli dziekanacie PSW lub Internecie na stronie ww.psw.jaslo.pl),
- odpis dyplomu ukończenia studiów wyższych lub oryginalny dyplom. W przypadku ukończenia uczelni wyższej za granicą kandydat składa oryginał dyplomu oraz jego tłumaczenie na język polski potwierdzony przez upoważnione instytucje, a także dokument potwierdzający nostryfikacje dyplomu lub zaświadczenie o zwolnieniu z postępowania nostryfikacyjnego,
- dowód wpłaty czesnego i wpisowego
Opłata za udział w studiach
– zgodnie z cennikiem uczelni (z możliwością dofinansowania z BUR, jeśli uczestnik spełnia kryteria).
Aktywne uczestnictwo w zajęciach i zaliczenie końcowych form sprawdzających
Informacje dodatkowe
Program studiów charakteryzuje się unikalnym podziałem na dwa moduły: semestr pierwszy poświęcony jest Zarządzaniu i ochronie informacji niejawnych, a drugi Zarządzaniu danymi osobowymi i bezpieczeństwu informacji. Taka struktura porządkuje materiał i pozwala na dogłębne poznanie najnowszych, efektywnych form ochrony informacji, bazujących na standardach polskich i zagranicznych.
Warunki techniczne
Warunki techniczne
- Uczestnicy muszą posiadać stabilne łącze internetowe o minimalnej prędkości 10 Mbps.
- Wymagany jest komputer, laptop, tablet lub smartfon z dostępem do kamery i mikrofonu.
- Zalecane jest korzystanie z najnowszej wersji przeglądarki internetowej (np. Chrome, Firefox, Edge).
- Zajęcia prowadzone są na platformie Teams
- Platforma e-learningowa zapewnia dostęp do uczestnictwa w zajęciach na żywo oraz konsultacji z wykładowcami.
- Wymagane jest przestrzeganie zasad etykiety online oraz aktywny udział w zajęciach.