Program studiów

L.p.

Nazwa przedmiotu i szczegółowy zakres

Liczba godzin

 
 
  1.  

Wprowadzenie do zagadnień związanych z kontrolą systemów informacyjnych i ochroną danych osobowych.

  • Podejście do kontroli i priorytetyzacja zadań kontrolnych w obszarze przetwarzania danych.
  • Zasoby organizacji i proces ich kontroli w podejściu praktycznych do wymienionych zabezpieczeń.
  • Rola kontroli w przeciwdziałaniu zagrożeniom dotykającym IT
  • Analiza najbardziej popularnych zagrożeń i podatności związanych z systemami teleinformatycznymi

 

16

 

  1.  

Planowanie i realizacja kontroli, sprawdzeń i audytów w zakresie związanym z zabezpieczeniem informacji

  • Plan roczny i plany strategiczne
  • Etapy tworzenia planu audytu
  • Identyfikacja obszarów ryzyka
  • Analiza ryzyka na potrzeby planowania
  • Audyt poza planem
  • Realizacja audytu IT – program audytu, techniki gromadzenia dowodów, próbkowanie i dokumentowanie wyników
  • Krajowe i międzynarodowe standardy audytu wewnętrznego
  • Krajowe i międzynarodowe wytyczne dla Inspektorów ochrony danych osobowych
  • Znaczenie audytu IT w organizacji
  • Kodeks etyki audytora

 

16

 

  1.  

Zarządzanie IT. Kontrola Technologii Informacyjnej i Technologii związanych

  • Procesy IT
  • Kontrola procesów IT
  • Modele dojrzałości kontroli procesów IT (wg. COBIT)
  • Zarządzanie usługami IT (wg. ITIL, PN-ISO/IEC 20000)
  • Rola Krajowych Rama Interoperacyjności oraz Ustawy o ochronie danych osobowych w podniesieniu poziomu zarządzania systemami IT.

 

10

 

  1.  

Planowanie i organizacja systemów informatycznych służących do przetwarzania danych osobowych

  • Plan strategiczny
  • Architektura informatyczna i kierunek technologiczny
  • Zarządzanie zasobami ludzkimi w IT
  • Zarządzanie inwestycjami
  • Zarządzanie projektami IT

 

10

 

  1.  

Zarządzanie ryzykiem w obrębie danych osobowych

  • Organizacja zarządzania ryzykiem w IT
  • Szacowanie ryzyka
  • Postępowanie z ryzykiem
  • Informowanie o ryzyku. Monitoring i przegląd

 

16

 

  1.  

System zarządzania bezpieczeństwem informacji zgodny z wymaganiami ISO/IEC 27001:2013

  • Struktura i podstawy ISMS
  • Organizacja bezpieczeństwa
  • Bezpieczeństwo zasobów ludzkich
  • Zarządzanie aktywami
  • Kontrola dostępu
  • Kryptografia
  • Bezpieczeństwo fizyczne oraz środowiskowe
  • Bezpieczna eksploatacja. Zarządzanie sieciami i systemami informatycznymi
  • Bezpieczeństwo komunikacji
  • Pozyskiwanie, rozwój oraz utrzymanie systemów
  • Relacje z dostawcami
  • Zarządzanie incydentami
  • Aspekty bezpieczeństwa w zarządzaniu ciągłością działania
  • Zgodność z przepisami prawa i standardami

 

32

 

  1.  

Audyt infrastruktury teleinformatycznej

  • Techniki przeprowadzania audytu infrastruktury informatycznej
  • Tworzenie audytowych list kontrolnych: CASE STUDY
  • Najczęściej występujące niezgodności i problemy identyfikowane w trakcie audytów.

10

 

  1.  

Wykrywanie i zapobieganie oszustwom i nadużyciom skutkującym wyciekiem danych osobowych.

  • Zajęcia laboratoryjne
  • Metody analizy podatności i luk w oprogramowaniu, zabezpieczania systemów i struktur IT, bezpieczeństwo sieci bezprzewodowych, zarządzanie backupem, niszczenie i odzyskiwanie danych, analiza materiału dowodowego

10

 

  1.  

Ochrona organizacji przed wyciekiem danych osobowych

  • Zajęcia laboratoryjne
  • Wdrażanie i możliwości administracyjne systemów klasy DLP (Data Leakage Prevention/Prevention)

 

10

 

 

  1.  

Kontynuacja działalności po awarii. Zarządzanie ciągłością działania

  • Role i odpowiedzialności
  • Plany awaryjne
  • Plany przywracania systemów po awarii
  • Testowanie planów awaryjnych
  • Odtwarzanie techniki teleinformatycznej po katastrofie.

10

 

  1.  

Prawne aspekty związane z ochroną danych osobowych

  • Zasady ochrony i przetwarzania danych osobowych oraz prawa i obowiązki administratora danych i inspektora ochrony danych osobowych w przedmiotowym zakresie.
  • Status i rola IOD – uprawnienia i obowiązki w zakresie ochrony danych osobowych
  • monitorowanie przestrzegania przepisów w zakresie ochrony danych osobowych przez pracowników i osoby trzecie oraz działania zapewniające w przedmiotowym zakresie
  • Konsekwencje wykonywania działań w zakresie szacowania ryzyka związanego z przetwarzaniem danych osobowych.
  • Przestępstwa przeciwko ochronie informacji wynikające z kodeksu karnego.
  • Zagadnienie prawne dotyczące zabezpieczenia systemów teleinformatycznych i ochrony własności intelektualnej.
  • Dowód elektroniczny na potrzeby postępowania sądowego w postępowaniach karnych oraz postępowaniach cywilnych.
  • Tajemnica przedsiębiorstwa

36

 

 

SUMA godzin

176

 

dr Ewa Listopadzka

dr Ewa Listopadzka

Centrum studiów podyplomowych

tel. (22) 262 88 55,

podyplomowe@uth.edu.pl