Studia podyplomowe "Zarządzanie ochroną informacji niejawnych i danych osobowych"
Studia podyplomowe "Zarządzanie ochroną informacji niejawnych i danych osobowych"
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Identyfikatory projektówMałopolski Pociąg do kariery
- Grupa docelowa usługi
Studia podyplomowe adresowane do
- osób zainteresowanych objęciem stanowiska związanego z administrowaniem i ochroną informacji niejawnych i danych osobowych,
- osób zainteresowanych pracą jako Inspektor Danych Osobowych,
- osób zainteresowanych pełnieniem funkcji pełnomocnika ds. informacji niejawnej i pełnomocnika ds. ochrony danych osobowych.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1" i/lub dla Uczestników Projektu "Nowy start w Małopolsce z EURESem"
- Minimalna liczba uczestników16
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji23-10-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi188
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia podyplomowe Zarządzanie ochrona informacji niejawnych i danych osobowych wraz z egzaminem potwierdzają przygotowanie do prowadzenia tajnej kancelarii, zarządzania zbiorami danych osobowych oraz pełnienia funkcji pełnomocnika ds. informacji niejawnej i inspektora ochrony danych osobowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje zagadnienia traktujące o typowych strukturach społecznych i prawnych oraz instytucjach prawnych, w tym instytucjach prawa publicznego | Wymienia informacje prawnie chronione, funkcje i zadania tajnej kancelarii | Test teoretyczny |
| Rozróżnia powiązania i relacje między strukturami i instytucjami prawa publicznego i prawa prywatnego | Wymienia struktury społeczne, prawne i administracyjne funkcjonujące w zakresie ochrony danych | Wywiad swobodny |
| Charakteryzuje zagadnienia traktujące o normach działania organów administracji publicznej | Wskazuje regulacje krajowe i międzynarodowe określające funkcje i zadania poszczególnych podmiotów | Test teoretyczny |
| Wywiad swobodny | ||
| Opisuje obowiązki instytucji publicznych w zakresie ochrony danych | Test teoretyczny | |
| Prezentacja | ||
| Definiuje pojęcia z zakresu podstaw IT oraz bezpieczeństwa pracy z komputerem | Wymienia osobowe i techniczne aspekty bezpieczeństwa informacji | Test teoretyczny |
| Rozróżnia regulacje prawa dot. ochrony informacji niejawnych i danych osobowych | Wymienia podstawowe zasady ochrony informacji niejawnych i danych osobowych | Wywiad swobodny |
| Wykonuje zróżnicowane czynności dokumentacyjno - techniczne dotyczące ochrony danych | Wykonuje czynności techniczno-administracyjne w kancelarii tajnej | Wywiad swobodny |
| Obsługuje komputer, programy użytkowe i systemy operacyjne oraz pracuje w sieci Internet z zachowaniem zasad bezpieczeństwa | Wybiera i stosuje systemy informatyczne celem zapewnienia bezpieczeństwa danych | Test teoretyczny |
| Diagnozuje zjawiska, wyciąga wnioski oraz pozyskuje wiedzę jak wnioski te wdrażać w przyszłości w praktyce | Analizuje i stosuje systemy zabezpieczenia danych, wybiera te, które zapewniają najwyższy poziom bezpieczeństwa danych | Wywiad swobodny |
| Klasyfikuje informacje zgodnie z uregulowaniami prawnymi | Określa zakres ochrony informacji i danych w odniesieniu do konkretnych organizacji i podmiotów | Wywiad swobodny |
| Określa priorytety służące realizacji określonego przez siebie lub innych zadania zawodu w organach administracji publicznej i instytucjach niepublicznych | Wskazuje priorytety istotne z punktu widzenia podmiotów odpowiedzialnych za ochronę danych | Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęWyższa Szkoła Informatyki i Zarządzania
- Nazwa Podmiotu certyfikującegoWyższa Szkoła Informatyki i Zarządzania
Program
Program
Studia podyplomowe przygotowują do pełnienia funcji inspektora ochrony danych osobowych oraz do pracy w kancelarii tajnej.
Program studiów obejmuje następujące zagadnienia:
- Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi
- Prawo do prywatności i ochrony danych osobowych – regulacje międzynarodowe, europejskie i krajowe
- Prawne aspekty ochrony i dokumentacji ochrony danych osobowych
- Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia
- Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych
- Szczególne obowiązki zapewnienia bezpieczeństwa informacyjnego w podmiotach publicznych
- Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii
- Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej
- Obowiązki administratorów danych i przetwarzających
- Dokumentacja bezpieczeństwa teleinformatycznego przetwarzania danych osobowych oraz informacji niejawnych
- Systemy zarządzania w ochronie informacji i danych
- Audyt systemu zarządzania bezpieczeństwem informacji
- Status i obowiązki inspektorów ochrony danych
- Status i obowiązki pełnomocników do spraw ochrony informacji niejawnych
Czas trwania: 2 semestry, 188 godzin, umożliwiają uzyskanie 30 punktów ECTS. Zajęcia realizowane są w formie zdalnej w czasie rzeczywistym. Zajęcia odbywają są średnio co 2 tygodnie w soboty i niedziele, średnio 6 - 8 godzin dziennie, w godzinach: 8.00 - 16.10.
Zajęcia w formie zdalnej prowadzone są w czasie rzeczywistym z wykorzystaniem platformy Cisco Webex. Sporadycznie zajęcia mogą być realizowane w ciągu tygodnia w godzinach wieczornych (2 godziny od 18.10 do 19.50). Zajęcia dydaktyczne realizowane są najczęściej w blokach obejmujących wskazaną liczbę godzin dydaktycznych (45 minut) i przerwę. Przerwy nie są wliczane do czasu zajęć.
Zajęcia prowadzone są w formie wykładów, ćwiczeń, odgrywania ról, case study, współdzielenia ekranu.
Wykładowcami studiów podyplomowych są pracownicy uczelni zajmujący się wskazaną tematyką oraz pracownicy innych instytucji i organizacji posiadający doświadczenie z zakresu prowadzonych zajęć.
Zajęcia prowadzone są w sposób interaktywny, angażujący słuchaczy do wykonywania zadań, ćwiczeń i projektów oraz symulowania konkretnych sytuacji, które mogą zaistnieć.
Walidacja: każdy przedmiot na studiach podyplomowych kończy się zaliczeniem, zaliczeniem na ocenę lub egzaminem. Po zakończeniu zajęć dydaktycznych i uzyskaniu wszystkich zaliczeń słuchacz zdaje egzamin końcowy.
Absolwent uzyskuje świadectwo ukończenia studiów podyplomowych.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 Egzamin końcowy - walidacja | Prowadzący - | Data realizacji zajęć 30-06-2027 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 800,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 25,53 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 25,53 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
dr Kamilla Kurczewska
Zainteresowania naukowe: prawo administracyjne, postępowanie administracyjne, prawo organizacji pozarządowych. W Wyższej Szkole Informatyki i Zarządzania prowadzi zajęcia z zakresu prawa administracyjnego, postępowania administracyjnego, sądowo-administracyjnego, egzekucyjnego, zastosowania informatyki w administracji oraz gier decyzyjnych i podstaw myślenia krytycznego dla kierunku Administracja.
Tomasz Słodziński
Paulina Górecka
Wykształcenie wyższe prawnicze, adwokat, certyfikowany audytor wiodący ISO/IEC 27001, ponad 5-letnie doświadczenie z zakresu bezpieczeństwa informacji, inspektor ochrony danych.
Agnieszka Łapińska
Współautorka poradników Prezesa Urzędu Ochrony Danych Osobowych: Jak rozumieć podejście oparte na ryzyku według RODO? oraz Jak stosować podejście oparte na ryzyku?
Posiada następujące certyfikaty: LeadAuditor ISO 27001, InternalAuditor ISO 37001, Prince2, Bezpieczeństwo informacji w chmurze wg ISO/ IEC 27017 z elementami ochrony danych osobowych przetwarzanych w chmurze (ISO/ IEC 27018), CISCO, IBM, InternalAuditor ISO/IEC 27701:2019. Pracuje i/lub prowadzi działalność w następujących branżach: medycznej, finansowej, publicznej, energetycznej, transportu i logistyki, software.
Aneta Strzępek
Specjalizuje się również w szkoleniach z zakresu mediacji małżeńskich, rodzinnych, prawa pracy i spraw gospodarczych oraz przygotowania do zawodu mediatora.
dr hab. Bogusław Ulijasz
Prowadzi zajęcia dydaktyczne na uczelniach publicznych i prywatnych. Dzięki posiadanej praktyce prawniczej oraz doświadczeniu zawodowemu w instytucjach publicznych przekazuje studentom wiedzę opartą na praktycznym podejściu.
dr Andrzej Kaczmarek
W latach 1998–2018 był dyrektorem departamentu informatyki w Biurze Generalnego Inspektora Ochrony Danych Osobowych. W latach 1999−2018 uczestniczył w pracach międzynarodowej grupy roboczej (International Working Group on Data Protection in Telecommunications). W latach 2008−2018 brał udział w pracach Podgrupy technologicznej działającej w ramach Grupy roboczej ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych.
Wykładowca na studiach podyplomowych z zakresu ochrony danych osobowych oraz ochrony informacji niejawnych na Uniwersytecie im. Kardynała Stefana Wyszyńskiego, Akademii Leona Koźmińskiego w Warszawie oraz Wyższej Szkole Informatyki i Zarządzania w Rzeszowie.
Absolwent Wydziału Elektroniki Politechniki Wrocławskiej. W 1986 r. uzyskał tytuł doktora nauk technicznych na Wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki AGH.
Piotr Kułakowski
Swoją praktyczną wiedzę poszerzał realizując przez ponad 20 lat działania na rzecz bezpieczeństwa państwa w kraju oraz pełniąc misję dyplomatyczną w Ambasadzie RP w Kijowie w latach 2014 – 2016.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Zapewniamy uczestnikom studiów dostęp do materiałów przekazywanych przez wykładowców poszczególnych przedmiotów drogą elektroniczną oraz na platformie Moodle. Słuchacze otrzymują: prezentacje przygotowane przez wykładowców, skrypty, inne materiały opisowe przygotowane przez wykładowców, zestawy ćwiczeń.
Warunki uczestnictwa
Osoby z wykształceniem wyższym (I lub II stopnia). Rejestracja https://podyplomowe.wsiz.pl/rekrutacja/
Rejestracja na studia podyplomowe odbywa się w formie elektronicznej. Aby zarezerwować miejsce na studiach podyplomowych konieczne jest złożenie kompletu wymaganych dokumentów rekrutacyjnych. Zgłoszenie na studia tylko przez Bazę Usług Rozwojowych nie gwarantuje miejsca w grupie. Rekrutacja na studia rozpoczyna się w dniu 1 kwietnia 2026 r.
Czesne za studia wpisane w karcie usługi nie obejmuje opłaty rekrutacyjnej w wysokości 50 zł. Opłatę rekrutacyjną należy wnieść w chwili rejestracji na studia przez system rekrutacyjny uczelni.
Informacje dodatkowe
Wykładowcy posiadają wymagane wykształcenie i doświadczenie.
Szczegółowy harmonogram zajęć dydaktycznych oraz kadra realizująca zajęcia będzie wprowadzona do Bazy Usług Rozwojowych na co najmniej 6 dni przed rozpoczęciem każdego semestru.
Studia skierowane także do Uczestników Projektu MP.
Warunki techniczne
Warunki techniczne
Zajęcia zdalne prowadzone są z użyciem platformy Cisco Webex. Słuchacz loguje się do platformy Cisco Webex ze swojego konta w Wirtualnej Uczelni. Słuchacz, aby skorzystać z zajęć online musi posiadać stanowisko pracy spełniające poniższe minimalne wymagania:
Komputer/laptop/ z zainstalowanym systemem:
Windows
• Windows 10 lub nowszym
Mac OS
• 10.15 lub nowszym
Urządzenia mobilne:
iOS
• 16 i nowsze
iPadOS
• 16 i nowsze
Android
• 10 i nowsze
Minimalna przepustowość połączenia internetowego:
· Download 4 Mb/s
· Upload 4 MB/s
Niezbędne oprogramowanie umożliwiające uczestnikom dostęp do prezentowanych treści i materiałów
- Przeglądarka internetowa (według wyboru słuchacza)