Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi | 8 | - Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe
- Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania
- Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa.
- Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów
|
Prawo do prywatności
i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe | 12 | - Geneza ochrony danych osobowych w Europie i Polsce
- Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy).
- Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych
- Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych
- Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym.
- Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną.
|
Prawne aspekty ochrony danych osobowych | 28 | - Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych
- Przesłanki legalności przetwarzania danych osobowych
- Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych
- Uprawnienia osób, których dane dotyczą i sposoby ich realizacji
- Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych
- Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych
- Warunki legalnego przekazania danych do państw trzecich
|
Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia | 8 | - Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych,
- Zadania i uprawnienia organu nadzorczego
- Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych.
|
Ogólne zasady zarządzania bezpieczeństwem informacji oraz ryzykiem związanym z przetwarzaniem danych w systemie informatycznym | 12 | - Bezpieczeństwo fizyczne zasobów jako jeden z podstawowych elementów ochrony informacji niejawnych i danych osobowych
- Rodzaje zagrożeń dla bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznym i szacowanie ryzyka.
- Zależności między wartością danych poddawanym ochronie i ryzykiem - model związków przyczyna – skutek.
- Stosowanie podejścia w oparciu o ryzyko do zapewnienia bezpieczeństwa przetwarzania danych
- Uwzględnianie potrzeb zapewniania bezpieczeństwa w fazie projektowania oraz domyślnej prywatności
- Wymagania w zakresie zapewnienia bezpieczeństwa danych przetwarzanych przy użyciu systemów teleinformatycznych zawarte w przepisach krajowych.
|
Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych | 30 | - Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych
- Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych
- Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych.
- Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane
- Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych.
- Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego
- Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych
- Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001.
|
Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej | 24 | - Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony,
- Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń,
- Zasady lokalizacji kancelarii tajnej i system zabezpieczeń,
- Zasady kontroli pracy kancelarii tajnej,
- Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia,
- Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej,
- Sposoby oznaczania materiałów klauzulami tajności,
- Dekretowanie dokumentów,
- Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych,
- Zasady zapoznawania z dokumentami niejawnymi,
- Zasady przewożenia i ochrony dokumentów niejawnych,
- Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych.
|
Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii | 14 | - Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne
- Ochrona danych w systemach wykorzystujących technologię rfid,
- Ochrona danych osobowych a internet przedmiotów,
- Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid),
- Ochrona danych osobowych w portalach społecznościowych,
- Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików cookies,
- Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, big data.
|
Obowiązki administratorów danych i przetwarzających | 4 | - Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych
- Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających
- Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego
- Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone.
- Obowiązek przeprowadzania oceny skutków dla ochrony danych
|
Dokumentacja przetwarzania danych osobowych oraz informacji niejawnych | 28 | - Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy
- Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy
- Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia
- Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych
- Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych
|
Systemy zarządzania jakością w ochronie informacji i danych | 12 | - Przegląd systemów zarządzania jakością
- Zakres normy PN/EN ISO 27001
- Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017
- Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017
- Znaczenie kodeksów postępowania oraz certyfikacji
|
Status i obowiązki inspektorów ochrony danych | 8 | - Powołanie i status inspektora ochrony danych
- Zadania inspektora ochrony danych
|
Razem | 188 | |