Zarządzanie ochroną informacji niejawnych

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Klasyfikacja informacji prawnie chronionych oraz zasady zarządzania nimi 8
  • Rodzaje tajemnic prawnie chronionych, tajemnice i etyki zawodowe
  • Klauzule tajności informacji niejawnych – zasady oznaczania i przechowywania
  • Zasady klasyfikacji informacji i ograniczania dostępu, strefy bezpieczeństwa.
  • Ochrona danych osobowych i dostęp do informacji publicznej – konflikt interesów
Prawo do prywatności i ochrony danych osobowych - regulacje międzynarodowe, europejskie i krajowe 12
  • Geneza ochrony danych osobowych w Europie i Polsce
  • Problematyka ochrony danych osobowych na gruncie poszczególnych gałęzi prawa (konstytucyjnego, karnego, administracyjnego, cywilnego oraz prawa pracy).
  • Podstawowe akty prawne UE i krajowe odnoszące się do przetwarzania danych osobowych
  • Prawa do wolności słowa i wyrażania swoich opinii a prawo do ochrony danych osobowych
  • Prawo do informacji, prawo do sprostowania swoich danych oraz prawo do bycia anonimowym.
  • Podstawowe definicje związane przetwarzaniem danych osobowych oraz ich ochroną.
Prawne aspekty ochrony danych osobowych 28
  • Regulacje ustawowe i rozporządzenia dotyczące ochrony danych osobowych
  • Przesłanki legalności przetwarzania danych osobowych
  • Obowiązki administratora danych osobowych, podmiotów przetwarzających oraz inspektorów ochrony danych
  • Uprawnienia osób, których dane dotyczą i sposoby ich realizacji
  • Zasada rzetelności, celowości, minimalizacji danych, prawidłowości, ograniczenia przetwarzania oraz integralności i poufności w procesach przetwarzania danych osobowych
  • Rola, zadania i uprawnienia organu ds. Ochrony danych osobowych
  • Warunki legalnego przekazania danych do państw trzecich
Organ nadzorczy ds. ochrony danych osobowych, jego status, zadania i uprawnienia 8
  • Podstawy prawne funkcjonowania organu nadzorczego ds. Ochrony danych osobowych,
  • Zadania i uprawnienia organu nadzorczego
  • Współpraca organu nadzorczego z organami nadzorczymi w innych krajach, wspólne operacje organów nadzorczych.
Ogólne zasady zarządzania bezpieczeństwem informacji oraz ryzykiem związanym z przetwarzaniem danych w systemie informatycznym 12
  • Bezpieczeństwo fizyczne zasobów jako jeden z podstawowych elementów ochrony informacji niejawnych i danych osobowych
  • Rodzaje zagrożeń dla bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznym i szacowanie ryzyka.
  • Zależności między wartością danych poddawanym ochronie i ryzykiem - model związków przyczyna – skutek.
  • Stosowanie podejścia w oparciu o ryzyko do zapewnienia bezpieczeństwa przetwarzania danych
  • Uwzględnianie potrzeb zapewniania bezpieczeństwa w fazie projektowania oraz domyślnej prywatności
  • Wymagania w zakresie zapewnienia bezpieczeństwa danych przetwarzanych przy użyciu systemów teleinformatycznych zawarte w przepisach krajowych.
Podstawowe środki zabezpieczenia danych przetwarzanych w systemach teleinformatycznych 30
  • Podstawowe atrybuty bezpieczeństwa informacji przetwarzanych przy użyciu systemów teleinformatycznych
  • Zasady, standardy i dobre praktyki w zakresie bezpieczeństwa przetwarzania danych w systemach teleinformatycznych
  • Metodologie analizy ryzyka w zakresie bezpieczeństwa danych przetwarzanych w systemach informatycznych.
  • Dobór technicznych i organizacyjnych środków bezpieczeństwa z uwzględnieniem stanu wiedzy technicznej, zakresu, kontekstu i celu przetwarzania danych a także ryzyka, jakie urzeczywistnienie się istniejących zagrożeń może naruszać prawa i wolności osób, których dane są przetwarzane
  • Znaczenie sektorowych kodeksów postępowania oraz certyfikacji w zapewnieniu ochrony przetwarzanych danych.
  • Wykorzystanie normy PN-EN ISO/IEC 27002 dla ustanawiania zasad przetwarzania danych osobowych i wyboru środków bezpieczeństwa teleinformatycznego
  • Środki kontroli dostępu do danych przetwarzanych w systemach teleinformatycznych
  • Koncepcje zarządzania bezpieczeństwem według PN-EN ISO/IEC 27001.
Organizacja i zasady działania pionu ochrony oraz kancelarii tajnej 24
  • Zasady klasyfikowania informacji, klauzule ochrony, okresy ochrony,
  • Zasady tworzenia stref administracyjnej i bezpieczeństwa – elementy systemu zabezpieczeń,
  • Zasady lokalizacji kancelarii tajnej i system zabezpieczeń,
  • Zasady kontroli pracy kancelarii tajnej,
  • Rodzaje dzienników ewidencyjnych i sposoby ich prowadzenia,
  • Ewidencja wysyłanej i przyjmowanej korespondencji niejawnej,
  • Sposoby oznaczania materiałów klauzulami tajności,
  • Dekretowanie dokumentów,
  • Praktyczne sposoby wykonywania i opisywania dokumentów niejawnych,
  • Zasady zapoznawania z dokumentami niejawnymi,
  • Zasady przewożenia i ochrony dokumentów niejawnych,
  • Zasady skracania i przedłużania okresów ochrony dokumentów niejawnych.
Osobowe i techniczne aspekty bezpieczeństwa informacji przetwarzanych przy zastosowaniu nowych technologii 14
  • Ochrona danych w systemach telekomunikacyjnych - usługi geolokalizacyjne
  • Ochrona danych w systemach wykorzystujących technologię rfid,
  • Ochrona danych osobowych a internet przedmiotów,
  • Ochrona danych osobowych w sieciach inteligentnego opomiarowania i zarządzania (smart metering, smart grid),
  • Ochrona danych osobowych w portalach społecznościowych,
  • Ochrona danych osobowych a profilowanie użytkownika przy użyciu technologii plików cookies,
  • Ochrona danych osobowych a wtórne wykorzystywanie danych przy użyciu narzędzi analitycznych typu data mining, data analytics, big data.
Obowiązki administratorów danych i przetwarzających 4
  • Rejestracja zbiorów danych jako element wstępnej weryfikacji legalności przetwarzania danych osobowych
  • Obowiązek prowadzenia rejestry czynności przetwarzania przez administratorów danych oraz przetwarzających
  • Obowiązek wyznaczenia inspektora ochrony danych oraz powiadomienia o tym organu nadzorczego
  • Obowiązek rejestrowania naruszeń przetwarzania danych osobowych, ich zgłaszania organowi nadzorczemu oraz w razie potrzeby powiadamiania osób, których bezpieczeństwo danych zostało naruszone.
  • Obowiązek przeprowadzania oceny skutków dla ochrony danych
Dokumentacja przetwarzania danych osobowych oraz informacji niejawnych 28
  • Polityka bezpieczeństwa przetwarzania danych osobowych – wymagane elementy
  • Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych – wymagane elementy i procedury wymagane elementy
  • Ewidencja osób upoważnionych do przetwarzania danych osobowych i sposób jej prowadzenia
  • Dokument szczególnych wymagań bezpieczeństwa – dla systemu teleinformatycznego wykorzystywanego do przetwarzania informacji niejawnych
  • Dokumentacja procedur bezpiecznej eksploatacji systemu teleinformatycznego używanego do przetwarzania informacji niejawnych
Systemy zarządzania jakością w ochronie informacji i danych 12
  • Przegląd systemów zarządzania jakością
  • Zakres normy PN/EN ISO 27001
  • Praktyczne wdrożenia normy 27001 – wytyczne do wdrożenia zawarte w normie PN-EN ISO/IEC 27002:2017
  • Zalecenia wynikające z norm PN-ISO/IEC 29100:2017 oraz ISO/IEC 27134:2017
  • Znaczenie kodeksów postępowania oraz certyfikacji
Status i obowiązki inspektorów ochrony danych 8
  • Powołanie i status inspektora ochrony danych
  • Zadania inspektora ochrony danych
Razem 188