Studia prowadzone w formule online
UWAGA! Możliwość uzyskania dofinasowania do 100% na studia podyplomowe z Krajowego Funduszu Szkoleniowego!
Dowiedz się więcej: https://www.gwsh.pl/studia/studia-podyplomowe-dofinansowane.html
DLACZEGO WARTO?
W dobie cyfryzacji i rosnącej liczby cyberzagrożeń bezpieczeństwo informacji oraz ochrona danych osobowych stają się kluczowymi wyzwaniami dla organizacji. Studia podyplomowe pozwalają zdobyć kompleksową wiedzę na temat zarządzania bezpieczeństwem informacji, zgodności z regulacjami prawnymi (RODO/GDPR) oraz metod ochrony przed cyberatakami i incydentami związanymi z naruszeniem danych. Program łączy teorię z praktyką, przygotowując uczestników do pełnienia ról Inspektora Ochrony Danych (IOD) oraz Inspektora Bezpieczeństwa Informacji (IBI).
JAKIE SĄ KLUCZOWE ATUTY?
DLA KOGO?
PROGRAM:
Moduł 1: Bezpieczeństwo informacji
1. Wprowadzenie do bezpieczeństwa informacji
Podstawowe pojęcia i definicje. Regulacje prawne dotyczące przetwarzania danych osobowych w przedsiębiorstwie.
Prawne aspekty ochrony bezpieczeństwa informacji i danych przetwarzanych w organizacji
Cyberbezpieczeństwo w sektorach krytycznych – NIS 2.
Wymiana danych na terenie UE w Data Act.
Wartość informacji i danych dla organizacji.
Zagrożenia dla bezpieczeństwa informacji.
2. Zarządzanie bezpieczeństwem informacji
Polityki bezpieczeństwa informacji.
Standardy bezpieczeństwa informacji (ISO 27001, ISO 27002).
Rola i zadania Inspektora Bezpieczeństwa Informacji (IBI).
Reakcja na incydent naruszenia bezpieczeństwa informacji
3. Analiza ryzyka i zarządzanie ryzykiem
Identyfikacja zagrożeń i podatności.
Ocena ryzyka i planowanie działań zapobiegawczych.
Metody monitorowania i przeglądów ryzyka.
Informatyczne narzędzia analizy zagrożeń i oceny ryzyk – SIEM, SOC
4. Bezpieczeństwo systemów informatycznych i sieciowych
Mechanizmy ochrony systemów informatycznych.
Najnowsze metody ochrony danych w organizacji (firewalle)
Zasady wykorzystywania sztucznej inteligencji w UE – AI Act.
Prawne aspekty ochrony bezpieczeństwa informacji
Podstawy kryptografii (szyfrowanie, podpis cyfrowy, certyfikaty).
Bezpieczeństwo w chmurze obliczeniowej i rozwiązania mobilne.
5. Audyt i monitorowanie bezpieczeństwa informacji
Fazy przeprowadzania audytów bezpieczeństwa informacji.
Analiza obszarów i procesów mających wpływ na bezpieczeństwo informacji
Raportowanie i dokumentowanie działań audytowych.
6. Reakcja na incydent dotyczących zagrożeń bezpieczeństwa informacji
Rola dowodów cyfrowych w przypadku wystąpienia incydentu w działalności organizacji.
Reakcja na incydent – informatyka śledcza, Blue Team, outsourcing bezpieczeństwa.
Metody prewencji wystąpienia incydentów bezpieczeństwa – socjotechnika, OSiNT, testy penetracyjne.
Moduł 2: Ochrona danych osobowych
7. Podstawy prawne ochrony danych osobowych
Ogólne rozporządzenie o ochronie danych (RODO/GDPR) w UE.
Polskie regulacje prawne z zakresu ochrony danych osobowych.
Zasady poprawnego przetwarzania danych osobowych.
Międzynarodowe standardy ochrony danych osobowych.
8. Zarządzanie ochroną danych osobowych
Rola i zadania Inspektora Ochrony Danych (IOD) w organizacji.
Tworzenie i wdrażanie polityk ochrony danych osobowych.
Procedury i mechanizmy zapewniania zgodności z RODO.
Obowiązkowa dokumentacja na wypadek kontroli z UODO.
9. Prawa osób, których dane dotyczą, i ich realizacja
Prawo do dostępu, poprawiania, usunięcia i przenoszenia danych.
Ograniczenie przetwarzania danych i tzw. Prawo do sprzeciwu.
Obsługa skarg i żądań związanych z ochroną danych osobowych.
10. Ocena skutków dla ochrony danych (DPIA)
Kiedy i jak przeprowadzać DPIA.
Identyfikacja ryzyk związanych z przetwarzaniem danych.
Opracowywanie planów zaradczych (naprawczych)
11. Incydenty ochrony danych osobowych i ich obsługa
Identyfikacja naruszeń ochrony danych.
Incydenty podlegające zgłoszeniu przez IODO.
Zgłoszenie incydentu naruszenia ochrony danych osobowych do PUODO w praktyce.
Dokumentowanie naruszeń i wdrażanie działań korygujących.
12. Aspekty ochrony danych osobowych i tajemnic zawodowych.
Prawne aspekty tajemnicy zawodowej (służbowej), tajemnica adwokacka.
Techniczne sposoby ochrony danych osobowych w organizacji.
Ochrona sygnalistów.
Współpraca pionów bezpieczeństwa z pozostałymi pionami organizacji oraz instytucjami odpowiedzialnymi za ochronę bezpieczeństwa.
13. Rola edukacji w ochronie danych osobowych i ochronie informacji w organizacji
Szkolenia i systematyczna kontrola wiedzy i umiejętności pracowniczych w obszarze ochrony informacji w organizacji.
Analiza zasobów technicznych w aspekcie aktualizacji polityk bezpieczeństwa organizacji.
Rola współpracy działów bezpieczeństwa z pionami w strukturze organizacji.
Przygotowanie szkoleń dot. poszczególnych zakresów ochrony informacji.
Liczba godzin/semestrów: 160 godzin / 2 semestry
Dni odbywania się zajęć: sobota, niedziela
Forma studiów: online w czasie rzeczywistym
Warunki zaliczenia: pisemny egzamin końcowy
WŚRÓD WYKŁADOWCÓW:
Daniel Wojtczak
Doktor nauk prawnych, absolwent Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Obecnie zatrudniony na stanowisku adiunkta w Katedrze Prawa i Administracji Akademii Górnośląskiej im. Wojciecha Korfantego w Katowicach. Specjalizuje się w problematyce praw i wolności jednostki, środków ich ochrony i sądownictwa konstytucyjnego. Jest autorem publikacji z zakresu prawa, uczestnikiem wielu krajowych i międzynarodowych konferencji naukowych, współpracuje również z kancelariami prawnymi.
R. Pr. Monika Pałka
OPŁATY:
Opłata rejestracyjna: 85 zł
Opłata rejestracyjna dla Absolwentów AG/GWSH: 0 zł
Czesne: 6 500,00 zł
najniższa cena z ostatnich 30 dni: 6000 zł
Uwaga! Bonifikata terminowa!
do 31 maja – minus 1 000,00 zł
Czesne dla absolwentów AG/GWSH: 6 500,00 – 20% = 5 200,00
najniższa cena z ostatnich 30 dni: 5200 zł
Termin rozpoczęcia zajęć: październik 2025 (może ulec zmianie w zależności od naboru)
UWAGA! Liczba miejsc jest ograniczona.
Uczelnia zastrzega sobie prawo zakończenia rekrutacji przed planowanym terminem.
W przypadku zbyt małej liczby kandydatów kierunek może nie zostać uruchomiony.
W przypadku nieuruchomienia studiów opłata rejestracyjna oraz czesne podlega zwrotowi.
ZAPISY
SZCZEGÓŁOWYCH INFORMACJI NT. STUDIÓW UDZIELAJĄ PRACOWNICY CENTRUM STUDIÓW PODYPLOMOWYCH, KURSÓW I SZKOLEŃ AG
w sprawach rekrutacji
tel.: (32) 35 70 600, (32) 35 70 619, e-mail: rekrutacja@akademiagornoslaska.pl
w sprawach związanych z realizacją studiów
tel.: (32) 35 70 582, (32) 35 70 584, e-mail: podyplomowe@akademiagornoslaska.pl
Rekrutacja na studia podyplomowe odbywa się na zasadzie kolejności zgłoszeń. Na studia przyjmowane są osoby z wyższym wykształceniem.
Jeśli nie posiadasz wykształcenia wyższego, istnieje możliwość uczestnictwa w zajęciach w formie kursu. Szczegółów udzielają pracownicy.
Aby zapisać się na studia podyplomowe, należy założyć konto w systemie internetowej rejestracji na poniższej stronie:
Prosimy zweryfikować wprowadzone dane oraz zapamiętać hasło.
Następnie otrzymasz link aktywacyjny na podaną przez siebie skrzynkę mailową. Jeśli maila z linkiem nie ma, zajrzyj do folderu spam.
Po aktywacji konta, uzupełnij dane osobowe oraz wybierz kierunek na który aplikujesz.
W ostatnim kroku zadzwoń, napisz maila lub poczekaj na kontakt z naszej strony. Umówimy się na formę przekazania dokumentów, osobiście bądź pocztą.
UWAGA - Na studia przyjmowane są osoby, które dopełnią wszystkich formalności. Dokonanie tylko rejestracji internetowej bądź złożenie niekompletnych dokumentów nie gwarantuje miejsca na studiach.
Akademia Górnośląska
im. Wojciecha Korfantego
w Katowicach
40-659 Katowice
ul. Harcerzy Września 1939 nr 3
tel. +48 32 35 70 500, 32 35 70 532