Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych - studia podyplomowe - online
Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych - studia podyplomowe - online
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Grupa docelowa usługi
Studia skierowane są głównie do osób zajmujących się szeroko rozumianą problematyką ochrony informacji, w tym biznesowych i danych osobowych we wszystkich sektorach gospodarki (pracownicy przedsiębiorstw i firm, administracji państwowej i samorządowej), czyli do osób, które kierują lub przygotowują się do pracy w pionach ochrony danych osobowych lub odpowiadają za politykę bezpieczeństwa w swoich jednostkach organizacyjnych. To studia odpowiednie dla pracodawców i pracowników, którzy na co dzień mają do czynienia z przetwarzaniem danych osobowych.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji31-03-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi155
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zwiększenie atrakcyjności zawodowej pracowników administracji publicznej i innych podmiotów organizacyjnych, mających w swej działalności do czynienia z danymi osobowymi oraz podniesienie kompetencji specjalistów zajmujących się tworzeniem systemu skutecznej ochrony strategicznych informacji przedsiębiorstw lub instytucji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje zasady ochrony danych osobowych wynikające z RODO oraz krajowych przepisów uzupełniających. Omawia obowiązki administratora i podmiotu przetwarzającego dane w sektorze publicznym i prywatnym. Charakteryzuje systemy zarządzania bezpieczeństwem informacji, w tym wymagania normy ISO/IEC 27001. Omawia metody identyfikacji zagrożeń i analizy ryzyka w ochronie danych osobowych. Wyjaśnia zasady zarządzania ciągłością działania oraz reagowania na incydenty bezpieczeństwa. Zna zasady kontroli prowadzonych przez Urząd Ochrony Danych Osobowych. Omawia obowiązki administratora i podmiotu przetwarzającego dane w sektorze publicznym i prywatnym. Wyjaśnia zasady realizacji praw podmiotów danych oraz tworzenia klauzul informacyjnych i zgód. Opisuje procedury postępowania w przypadku naruszenia ochrony danych osobowych. | egzamin po każdym semestrze | Test teoretyczny |
| Opracowuje klauzule informacyjne oraz zgody zgodne z przepisami o ochronie danych osobowych. Przygotowuje i aktualizuje dokumentację z zakresu ochrony danych osobowych. Identyfikuje zagrożenia i przeprowadza analizę oraz ocenę ryzyka zgodnie z wymogami RODO. Opracowuje procedury reagowania na naruszenia ochrony danych i zarządza incydentami bezpieczeństwa. Przygotowuje organizację do kontroli organu nadzorczego. Wdraża elementy systemu zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001. Prowadzi audyty wewnętrzne w obszarze ochrony danych i bezpieczeństwa informacji. Analizuje zdarzenia w systemach teleinformatycznych pod kątem bezpieczeństwa informacji. | egzamin po każdym semestrze | Test teoretyczny |
| Dostrzega znaczenie ochrony danych osobowych dla funkcjonowania organizacji i budowania zaufania społecznego. Odpowiedzialnie pełni funkcję inspektora ochrony danych lub osoby odpowiedzialnej za bezpieczeństwo informacji. Podejmuje decyzje z uwzględnieniem analizy ryzyka i konsekwencji prawnych. Współpracuje z kadrą zarządzającą, działem IT oraz organem nadzorczym. Reaguje adekwatnie w sytuacjach kryzysowych związanych z naruszeniem bezpieczeństwa informacji. Dąży do stałego doskonalenia kompetencji w zakresie nowych technologii i zagrożeń cybernetycznych. | egzamin po każdym semestrze | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Lp. | Nazwa przedmiotu | Liczba godzin zajęć teoretycznych | Liczba godzin zajęć praktycznych | Liczba punktów ECTS | |||||
1. | Wprowadzenie do RODO | - | 4 | 1 | |||||
2. | Zasady ochrony danych osobowych w działalności instytucji publicznych i sektora prywatnego | - | -7 | 1 | |||||
3. | Praktyczne aspekty tworzenia klauzul zgód i klauzul informacyjnych w kontekście realizacji uprawnień podmiotów danych | - | 4 | 1 | |||||
4. | Postępowanie w przypadku naruszenia ochrony danych | 1 | 2 | 1 | |||||
5. | Zarządzanie incydentami bezpieczeństwa | 1 | 1 | 1 | |||||
6. | Praktyczne aspekty tworzenia dokumentacji z zakresu ochrony danych osobowych oraz realizacji zadań inspektora ochrony danych | 6 | 6 | 2 | |||||
7. | Systemy zarządzania jakością i bezpieczeństwem informacji | 10 | 10 | 2 | |||||
8. | Bezpieczeństwo informacji biznesowych. Teoretyczne i praktyczne aspekty ustanawiania i wdrażania tajemnicy przedsiębiorstwa | 4 | 4 | 2 | |||||
9. | Praktyka prowadzenie audytów | 3 | 7 | 1 | |||||
10. | Akt w sprawie zarządzania danymi | 2 | - | 1 | |||||
11. | Bezpieczeństwo informacji biznesowych. Teoretyczne i praktyczne aspekty ustanawiania i wdrażania tajemnicy przedsiębiorstwa | 4 | 4 | 2 | |||||
12. | Nowoczesne techniki i technologie ochrony informacji | 4 | 2 | 1 | |||||
13. | Kontrole UODO – zakres, treść, obowiązki kontrolowanych | 7 | - | 1 | |||||
14. | Ochrona danych osobowych a informacja publiczna | 4 | 2 | 1 | |||||
15. | Analiza ryzyka w bezpieczeństwie informacji | 2 | 5 | 2 | |||||
16. | Budowanie nowych rozwiązań technologicznych w działaniach biznesowych a ochrona danych osobowych | 2 | - | 1 | |||||
17. | Zarządzanie ciągłością działania w tym administracji publicznej | 3 | 2 | 1 | |||||
18. | Praktyczne problemy i możliwości zabezpieczania, audytowania oraz analizy zdarzeń w systemach teleinformatycznych | 5 | 5 | 2 | |||||
19. | Sytuacje kryzysowe w aspekcie systemu ochrony danych osobowych | 4 | 4 | 2 | |||||
20. | Zagrożenia cybernetyczne | 8 | - | 2 | |||||
21. | Kodeksy postępowania jako narzędzie realizacji obowiązków wynikających z RODO | 4 | - | 1 | |||||
22. | Identyfikacja zagrożeń i ocena ryzyka w ochronie danych osobowych zgodnie z RODO | 4 | 4 | 2 | |||||
23. | Prawnocywilne aspekty ochrony danych osobowych w teorii i praktyce | 4 | - | 1 | |||||
Razem | 83 | 72 | 32 |
Studia trwają dwa semestry.
Proces uczenia się jest rozdzielny od procesu walidacji usługi.
Walidacja zostaje przeprowadzona za pośrednictwem testu z wiedzy na platformie internetowej.
Linki do poszczególnych zajęć zostaną zamieszczane w zakładce "Kody dostępowe do usługi" z kilkudniowym wyprzedzeniem przed każdymi realizowanymi zajęciami.
Zajęcia realizowane weekendowo w wybrane soboty i niedziele. Przerwy nie wliczają się w czas usługi.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 600,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 42,58 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 42,58 PLN |
Prowadzący
Prowadzący
mgr Monika Krasińska
dr inż. Krystian Mączka
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące praktyczne działania w obszarze cyberbezpieczeństwa, analizę incydentów bezpieczeństwa, zabezpieczanie i badanie materiału cyfrowego oraz wdrażanie rozwiązań z zakresu ochrony informacji w organizacjach.
mgr Przemysław Szczurek
Posiada certyfikaty: Audytora Wiodącego ISO 27001, ISO 20000, Audytora Wewnętrznego ISO 22301, Incident Response Managera oraz Inspektora Ochrony Danych. Jest egzaminatorem dla Audytorów Wiodących SZBI akredytowanym przez Polskie Centrum Akredytacji. Jako trener TÜV NORD oraz wykładowca akademicki kładzie duży nacisk na budowanie świadomości bezpieczeństwa wśród kadry zarządzającej i pracowników.
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące realizację projektów wdrożeniowych i audytowych w obszarze systemów zarządzania bezpieczeństwem informacji, ciągłości działania, ochrony danych osobowych oraz reagowania na incydenty bezpieczeństwa w organizacjach różnych sektorów.
mec. Paula Majcher-Guzik
Autorka i współautorka opracowań z zakresu ochrony prywatności i odpowiedzialności prawnej związanej z przetwarzaniem danych.
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące bieżące doradztwo prawne, udział w postępowaniach administracyjnych oraz wsparcie organizacji w zakresie minimalizowania ryzyk prawnych związanych z przetwarzaniem danych osobowych.
mgr Jarosław Żabówka
Posiada doświadczenie w opracowywaniu dokumentacji z zakresu ochrony danych, analizie ryzyka, zarządzaniu incydentami bezpieczeństwa oraz przygotowywaniu organizacji do kontroli organu nadzorczego.
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące realizację projektów wdrożeniowych, audytowych i doradczych w obszarze ochrony danych osobowych oraz cyberbezpieczeństwa.
dr Marcin Szymczak
Od wielu lat prowadzi działalność dydaktyczną, obecnie jako wykładowca Akademii WSB w Dąbrowie Górniczej, gdzie realizuje zajęcia na kierunkach związanych z bezpieczeństwem, prawem i informatyką śledczą. W ostatnich latach koncentruje się na zagadnieniach ochrony danych cyfrowych, przestępczości komputerowej i praktycznym zastosowaniu informatyki śledczej w postępowaniu karnym.
Spełnienie wymogów potencjału kadrowego:
• Doświadczenie zawodowe (ostatnie 5 lat): praca orzecznicza w wydziale karnym sądu, udział w sprawach dotyczących cyberprzestępczości i ochrony danych cyfrowych, aktywna działalność ekspercka w Instytucie Informatyki Śledczej.
• Kwalifikacje: doktor nauk prawnych w specjalności kryminalistyka – informatyka śledcza, stale rozwijane poprzez działalność dydaktyczną i praktykę zawodową w obszarze prawa karnego i cyberbezpieczeństwa.
Dzięki łączeniu praktyki orzeczniczej, wiedzy akademickiej i pracy eksperckiej w obszarze informatyki śledczej, dr Marcin Szymczak posiada odpowiednie kwalifikacje i aktualne doświadczenie niezbędne do prowadzenia usług w zakresie prawa, ochrony danych cyfrowych oraz cyberbezpieczeństwa.
dr Jarosław Wojcieszek
Autor i współautor publikacji dotyczących ochrony prywatności, jawności życia publicznego oraz prawnych aspektów funkcjonowania systemów informatycznych. Prowadzi szkolenia i warsztaty dla sektora publicznego i prywatnego w zakresie stosowania przepisów o ochronie danych osobowych oraz zarządzania bezpieczeństwem informacji.
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące doradztwo prawne, udział w audytach oraz wsparcie organizacji w dostosowywaniu procesów przetwarzania danych do wymogów prawa i standardów bezpieczeństwa.
mgr Edyta Bartoszuk
Posiada doświadczenie w opracowywaniu i aktualizacji dokumentacji z zakresu ochrony danych osobowych, realizacji obowiązków informacyjnych, prowadzeniu analiz ryzyka oraz wspieraniu administratorów w realizacji praw osób, których dane dotyczą. Prowadzi szkolenia i warsztaty z zakresu stosowania przepisów o ochronie danych oraz zarządzania incydentami bezpieczeństwa.
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące praktyczne wdrażanie rozwiązań organizacyjnych i technicznych w obszarze ochrony danych osobowych oraz bieżące wsparcie podmiotów w zapewnianiu zgodności z przepisami.
dr Witold Pokora
dr Witold Pokora – doktor nauk prawnych, specjalista w zakresie ochrony danych osobowych, prawa administracyjnego oraz bezpieczeństwa informacji. Wykładowca akademicki i praktyk zajmujący się problematyką zgodności procesów przetwarzania danych z przepisami prawa, odpowiedzialnością administratorów oraz funkcjonowaniem systemów ochrony danych w organizacjach sektora publicznego i prywatnego.
Autor i współautor publikacji z zakresu ochrony prywatności, dostępu do informacji publicznej oraz prawnych aspektów przetwarzania danych osobowych. Prowadzi szkolenia i warsztaty dotyczące wdrażania procedur zgodności, analizy ryzyka oraz reagowania na naruszenia ochrony danych.
Wykładowca posiada również aktualne doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat, obejmujące doradztwo prawne, udział w audytach oraz wsparcie instytucji i przedsiębiorstw w dostosowywaniu działalności do wymogów przepisów o ochronie danych osobowych i standardów bezpieczeństwa informacji.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Prezentacje i materiały pdf udostępniane w trakcie lub po zajęciach
Warunki uczestnictwa
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
Ukończone studia I lub II stopnia.
Uczestnik zobowiązany jest do przystąpienia do egzaminów semestralnych i uzyskania oceny pozytywnej.
Informacje dodatkowe
1 godzina zajęć w Akademii WSB = 45 min. zajęć dydaktycznych
Zajęcia realizowane weekendowo w wybrane soboty i niedziele. Przerwy nie wliczają się w czas usługi.
155 godzin zajęć
Warunkiem uczestnictwa w usłudze jest dokonanie wpłaty oplaty wpisowej w kwocie 300 zł, która jest dodatkową opłatą poza kosztem wskazanym w usłudze.
UWAGA! Harmonogram może ulec zmianie.
Warunki techniczne
Warunki techniczne
Warunki techniczne
Usługa realizowana zdalnie poprzez platformy ClickMeeting oraz Zoom
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: •Komputer stacjonarny/laptop z dostępem do Internetu
•Sprawny mikrofon i kamera internetowa (lub zintegrowane z laptopem)
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: download 8 mb/s, upload 8 mb/s, ping 15 ms
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Zalecamy wykorzystanie aktualnej wersji przeglądarki CHROME (zarówno na komputerach z systemem operacyjnym Windows jak i Apple
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line: 7,5 h