6500,00 zł
3 paź 2025 - 30 cze 2026
Online

Bezpieczeństwo informacji i danych osobowych w administracji i biznesie

Offer image
Wybrany termin:

Termin:

3 paź 2025 - 30 cze 2026

Miejsce:

Online

Czas trwania:

174 godz.

Cena:

6500,00 zł

Dodatkowe informacje
Kierownik studiów: dr hab. Krzysztof Oplustil, prof. UJ

Rekrutacja: 22.05.2025 - 18.09.2025

Pozostałe terminy:

W tym momencie brak dostepnych innych terminów

Nowa edycja studiów będzie odpowiadać na wyzwania, jakie stoją przez inspektorami ochrony danych (IOD), a które wynikają z dynamicznie rozwijającej się legislacji unijnej oraz z potrzeby dostosowania modelu prowadzonej działalności do wciąż zmieniającego się otoczenia technologicznego, z rozwojem sztucznej inteligencji (AI) na czele.

Adaptacja procesów biznesowych do nowych wyzwań prawnych i technologicznych oznacza nie tylko konieczność poznania brzmienia obowiązujących regulacji prawnych, ale także potrzebę uświadomienia sobie możliwości oraz ograniczeń, jakie niesie za sobą sama technologia. Daje to możliwość zrozumienia powodów, które stały za określonym kształtem uregulowania aspektów zagadnień o kluczowym znaczeniu dla ochrony danych, co w konsekwencji pozwala proaktywnie przewidywać kierunki zmian w zakresie ochrony danych.

Usługa:
Studia podyplomowe
Poziom:
Zaawansowany

Studia mogą podjąć osoby posiadające dyplom ukończenia studiów co najmniej pierwszego stopnia uzyskany na dowolnym kierunku.

  • Wstęp do prawa ochrony DO, wyjaśnienie podstawowych pojęć i organów krajowych i europejskich.
  • Zasady przetwarzania DO.
  • Obowiązki administratorów i podmiotów przetwarzających DO.
  • Dostęp do informacji publicznej i jego relacja do systemu ochrony DO.
  • Administratorzy a przetwarzający dane. Powierzenie, administrowanie, współadministrowanie - praktyczne problemy z tym związane.
  • Zasady i formy przetwarzania DO. Przetwarzanie danych w sektorze publicznym i prywatnym - zasady ochrony danych w politykach ochrony danych. Naruszenie zasad na tle decyzji nakładających kary administracyjno-finansowe.
  • Obowiązki informacyjne i prawa osób których dotyczą dane (m.in. prawo do bycia zapomnianym, prawo do przenoszenia danych).
  • Struktura organizacyjna systemu ochrony DO.
  • Podejście oparte na ryzyku według RODO.
  • Analiza ryzyka związanego z przetwarzaniem danych - praktyczne wskazówki jej przeprowadzania dla przetwarzających.
  • Rola i znaczenie IOD w działalności biznesowej i administracji publicznej. Wytyczne i zalecenia Europejskiej Rady Ochrony Danych (EROD).
  • Wpływ orzecznictwa TSUE na system ochrony DO i wykładnię RODO.
  • Wniosek o uprzednie konsultacje i ocena skutków dla ochrony danych.
  • Przekazywanie danych do państw trzecich.
  • Biznesowe korzyści z wdrożenia kodeksów postępowania i certyfikacji.
  • Profilowanie danych.
  • Nowe akty unijne i ich wpływ na kwestię ochrony DO.
  • Akt w sprawie sztucznej inteligencji (AI Act).
  • Wprowadzenie do wykorzystania AI w biznesie i administracji, kwestie etyczne.
  • Akt w sprawie danych (Data Act).
  • Akt o rynkach cyfrowych (Digital Market Act; DMA).
  • Akt w sprawie zarządzania danymi (Data Governance Act; DGA).
  • Postępowanie sądowo-administracyjne w sprawach o naruszenie/ochronę DO. Zgłaszanie naruszeń ochrony DO. Wytyczne WP250.
  • Odpowiedzialność administracyjna związana z ochroną DO. Administracyjne kary pieniężne nakładane przez UODO.
  • Specyfika postępowania przed UODO i procedura współpracy z UODO.
  • Odpowiedzialność karna związana z ochroną DO.
  • Tajemnica przedsiębiorstwa na gruncie ustawy o zwalczaniu nieuczciwej konkurencji.
  • Ochrona DO w instytucjach finansowych (tajemnica bankowa, ubezpieczeniowa, z ustawy o praniu brudnych pieniędzy).
  • Ochrona DO w środowisku zatrudnienia (jawność wynagrodzeń, monitoring wizyjny pracowników, monitoring poczty elektronicznej i systemów informatycznych pracodawcy).
  • Nakładanie, wykonanie i egzekucja zobowiązań, w tym administracyjnych kar pieniężnych, w świetle przepisów o ochronie DO.
  • Prawo do odszkodowania i odpowiedzialność, Wybrane decyzje o nałożeniu kar administracyjnych (Bisnode/Morele net).
  • Wpływ powstających technologii na przyszłość prywatności i ochrony danych, potencjalne możliwości wykorzystania AI w biznesie i administracji.
  • Ochrona DO w systemie ochronie zdrowia (dokumentacja medyczna, tajemnica lekarska, monitoring wizyjny).
  • Przetwarzanie danych w systemach informatycznych. Środki techniczne i organizacyjne ochrony danych.
  • Znaczenie cyberbezpieczeństwa w biznesie i administracji w kontekście ochrony DO.
  • Definicja bezpieczeństwa cybernetycznego. Dlaczego do systemów można się włamać. Pojęcie luki systemowej i ryzyka, jakie dla ochrony danych niosą te luki.
  • Nieuprawniony dostęp do danych w systemach informatycznych. Pojęcie i przykłady Phishingu – jak się chronić / jak reagować, jak zmienić politykę bezpieczeństwa.
  • Nieuprawniony dostęp do danych w systemach informatycznych. Najpopularniejsze rodzaje ataków sieciowych w kontekście ochrony danych.
  • Skuteczne wykrywanie i reagowanie na zagrożenia i ataki. Co zawierać powinna polityka ochrony DO (zabezpieczanie stanowisk komputerowych, bezpieczne przesyłanie i przechowywanie danych, zabezpieczenie nośników informacji, reagowanie na incydenty, konsekwencje prawne związane z cyber naruszeniami, szyfrowanie, certyfikaty).
  • Jak powinna wyglądać polityka haseł, dlaczego hasła można „złamać”. Jak przechowywać hasła.
  • Systemy wykrywania zagrożeń oparte na machine learning a konieczność aktualizowania polityki ochrony DO.

Sekretarz Studiów:

dr Adam Behan

tel: 691-110-146

Adres mailowy studiów studia-bido@uj.edu.pl

Uczestnik otrzymuje:

  • Świadectwo ukończenia studiów podyplomowych
  • Opcjonalnie można także uzyskać dodatkowo płatny (oprócz czesnego) certyfikat: Auditora wewnętrznego albo Auditora wiodącego systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001

Pozostałe korzyści:

Z uwagi na współczesne wyzwania program studiów obejmować będzie nie tylko omówienie stosownych regulacji prawnych, ale także szeregu zagadnień technicznych, w tym:

  • wyjaśnienie sposobu działania systemów informatycznych,
  • przybliżenie pojęcia luk systemowych, (dlaczego można się włamać do systemów)
  • analizę kwestii związanych z polityką haseł czy modelami ich łamania,
  • jak bezpiecznie tworzyć i przechowywać hasła,
  • jaki model uwierzytelniania zastosować,
  • czemu 2FA ma wady i czy warto stosować klucze sprzętowe?

Na studiach przedstawiony zostanie dynamicznie zmieniający się model cyberprzestępczości, wraz z gruntownym wyjaśnieniem niebezpieczeństw, jakie może nieść dla danej organizacji niewłaściwe przeszkolenie, a tym bardziej brak wiedzy w tym zakresie, osób w niej zatrudnionych. W kontekście coraz powszechniejszego wykorzystywania chociażby phishingu, wiąże się to z koniecznością nie tylko odpowiedniej aktualizacji polityk bezpieczeństwa, ale także ciągłego podnoszenia kwalifikacji przez osoby odpowiedzialne za wdrażanie stosownych systemów ochronnych.

Inni oglądali również