Inspektor Ochrony Danych Osobowych

 SZANOWNI PAŃSTWO

TRWA REKRUTACJA NA KOLEJNĄ EDYCJĘ STUDIÓW PODYPLOMOWYCH

NA KIERUNKU  IODO

planowane rozpoczęcie studiów  – semestr letni (luty 2021)

 

 

ZGŁOSZENIA PROSZĘ KIEROWAĆ DROGĄ MAILOWĄ

t.sobczynski@amw.gdynia.pl

 

 

 

Dokumenty prosimy składać drogą mailową

ma.pawlowska@amw.gdynia.pl

WSZELKIE INFORMACJE ZWIĄZANE Z REKRUTACJĄ NA STUDIA MOŻNA UZYSKAĆ DZWONIĄC POD NUMER TELEFONU:

tel. 261 26 26 68

Zajęcia  Rozpoczynamy o godz. 09.00

Sala 9, budynek 9 

Uwaga !!!

w Akademii Marynarki Wojennej obowiązuje system kontroli dostępu

Zgoda na wejście Słuchaczy studiów podyplomowych na teren Uczelni, będzie udzielana na podstawie weryfikacji dokumentu tożsamości

 

HARMONOGRAM REALIZACJI PROGRAMU STUDIÓW IODO 2020/2021

 

Rozkład zajęć studiów podyplomowych IODO 2020 2021

 

Plan IODO 2020-21

 

PROCEDURA SKŁADANIA SKARG I WNIOSKÓW PRZEZ STUDENTÓW NA WYDZIALE DOWODZENIA I OPERACJI MORSKICH

 

Formatka artykułu.

 


 

NIESTACJONARNE STUDIA PODYPLOMOWE

„Inspektor Ochrony Danych Osobowych”

Specjalność: Zarządzanie bezpieczeństwem informacji

CZAS TRWANIA: Dwa semestry – 10 zjazdów (174 godzin)


 

 

KONTAKT

mgr Marzena Pawłowska

ma.pawlowska@amw.gdynia.pl

tel. 261 26 26 68


                Instytucją współpracującą w zakresie przygotowania programu studiów podyplomowych „Inspektor Ochrony Danych Osobowych”, jest


Urząd Ochrony Danych Osobowych
.

       Akademia Marynarki Wojennej oraz Urząd Ochrony Danych Osobowych, podejmując wspólne działania w obszarze działalności naukowo-badawczej,edukacyjnej, promocyjnej, wydawniczej, a także organizacyjnej, dążą do podwyższenia poziomu wiedzy zawodowej
i profesjonalnych umiejętności praktycznych absolwentów studiów podyplomowych, w zakresie ochrony
danych osobowych oraz prywatności.

 



Ponadto, każdy ze słuchaczy studiów podyplomowych „Inspektor Ochrony Danych Osobowych”,

w ramach opłaty za studia*,

otrzymuje zestaw książek z zakresu aktualnej problematyki związanej z ochroną danych osobowych.

 

 

*po uiszczeniu opłaty za studia.

 

 

 

ZAPRASZAMY DO SKŁADANIA WNIOSKÓW


 

ZAKRES TEMATYCZNY 

  1. Prawne podstawy ochrony Danych Osobowych – system źródeł prawa krajowego oraz UE
  2. Prawne aspekty tworzenia i wprowadzenia polityki bezpieczeństwa danych osobowych oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych;
  3. Wyznaczanie inspektora ochrony danych osobowych. Status i zadania;
  4. System zarządzania bezpieczeństwem informacji SZBI ;
  5. Nowoczesne techniki i technologie stosowane w zakresie ochrony informacji;
  6. Praktyczne aspekty ochrony danych osobowych – dane wrażliwe. Wymogi administracyjne wg RODO i ustawy ODO;
  7. Analiza ryzyka i ocena zagrożeń w świetle przepisów RODO (DPIA);
  8. Urząd nadzoru w zakresie ochrony danych osobowych. Kontrola urzędu – zakres, treść, obowiązki kontrolowanych;
  9. Bezpieczeństwo informacji w świetle normy PN-ISO/IEC 27001;
  10. Obsługa incydentu. Rejestr naruszeń. Wytworzenie, prowadzenie, kontrola;
  11. Analiza ataków skierowanych na systemy informatyczne Zabezpieczenie danych w systemach informatycznych;
  12. Zabezpieczanie danych informatycznych w przedsiębiorstwie. Wycieki danych. Analiza danych informatycznych;
  13. Prawidłowe działania w zakresie zabezpieczania dowodów wg norm ISO 27037:2012.
  14. Praktyczne sposoby wykazania, działania administratora w zakresie cyklicznych testów, pomiarów i ocenie skuteczność środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania danych osobowych;
  15. Ochrona danych osobowych w informatyce śledcze;
  16. Współpraca Inspektora Ochrony Danych z Działem IT;
  17. Praktyczne aspekty gromadzenia, przetwarzania i przekazywania danych w chmurze na przykładzie globalnych systemów usług świadczonych drogą elektroniczną;
  18. Cyberbezpieczeństwo. Zastosowanie informatyki śledczej w zakresie zabezpieczania dowodów po incydencie naruszenia w systemach teleinformatycznych przetwarzających dane osobowych;
  19. Informacja Publiczna – jawność a ochrona danych osobowych;
  20. Zbieranie danych osobowych w procesie rekrutacyjnym;
  21. Prawne aspekty oraz legalność monitorowania pracowników;
  22. Prawa i obowiązki procesora – praktyczne aspekty przetwarzania danych w chmurze na przykładzie globalnych systemów usług świadczonych drogą elektroniczną;
  23. Organizacja systemu ochrony informacji niejawnych;
  24. Funkcjonowanie pionu ochrony informacji niejawnych w praktyce. Zasady funkcjonowania kancelarii niejawnej;
  25. Bezpieczeństwo osobowe, przemysłowe i teleinformatyczne w świetle ustawy o ochronie informacji niejawnych;
  26. Analiza zagrożeń i ocena ryzyka w systemach bezpieczeństwa informacji niejawnych;
  27. Systemy zarządzania jakością i bezpieczeństwem informacji;
  28. Praktyka prowadzenia auditu w zakresie ochrony danych osobowych.

 


CELE KSZTAŁCENIA

Wśród zasadniczych celów kształcenia wyróżniono następujące:

  1. Zapoznanie z przepisami prawnymi Ogólnego Rozporządzenia o Ochronie Danych Osobowych (GDPR) oraz przepisami krajowymi w zakresie przetwarzania danych osobowych oraz bezpieczeństwa informacji.
  2. Zapoznania się z wykładniami prawniczymi poszczególnych norm prawnych, a także normami ISO/PN/IEC w zakresie zarządzania bezpieczeństwem informacyjnym oraz organizacją ochrony informacji.
  3. Przygotowanie absolwentów do rozwiązywania różnorodnych problemów związanych z bezpieczeństwem danych osobowych.
  4. Przygotowanie do wykonywania zawodu inspektora ochrony danych osobowych
    w administracji publicznej, przedsiębiorstwach , organizacjach międzynarodowych, jak również pracy w działach zajmujących się bezpieczeństwem informacji, w tym specjalisty w działach audyty, audytu wewnętrznego lub controlingu.
  5. Przekazanie wiedzy z zakresu zarządzania działami związanymi z ochroną informacji, w celu jak najlepszego praktycznego przygotowania kadr do pracy w działach bezpieczeństwa przedsiębiorstw sektora prywatnego lub instytucjach administracji państwowej i samorządowej.
  6. Nauka umiejętności praktycznego zastosowania metod i technik do rozwiązywania rzeczywistych problemów w zakresie przetwarzania danych, w tym danych osobowych oraz bezpieczeństwa przetwarzanych danych osobowych, czemu służy podział zajęć na część teoretyczną (wykładową) i praktyczną (ćwiczeniowo-laboratoryjną).

Kształcenie obejmuje nowoczesną wiedzę z zakresu zarządzania bezpieczeństwem informacji. Uczestnicy mają możliwość zdobycia i pogłębienia:

  • wiedzy prawniczej dotyczącej ochrony informacji;
  • wiedzy z zakresu zarządzania bezpieczeństwem danych osobowych, organizacji oraz zarządzania systemami bezpieczeństwa informacyjnego;
  • specjalistycznej wiedzy technicznej w zakresie bezpieczeństwa informatycznego;
  • poznanie problematyki przetwarzania danych osobowych w przedsiębiorstwach oraz w jednostkach administracji państwowej i samorządowej;
  • doskonalenia umiejętności rozwiązywania problemów związanych z zarządzaniem danymi osobowymi oraz podejmowania decyzji i realizacji samodzielnych decyzji w procesie zarzadzania danymi osobowymi, jak również wytworzenie umiejętności reagowania na incydent bezpieczeństwa związany z naruszeniem danych osobowych.

Temu wszystkiemu służyć mają zajęcia, w czasie których słuchacze studiów będą między innymi:

  • analizowali i tworzyli modele przepływów danych osobowych, procesów ich przetwarzania w tym przetwarzania na pomocą narzędzi informatycznych,
    zagwarantowania praw osobom, których dane są przetwarzane, przestrzegania obowiązków informacyjnych;
  • dokonywali analizy ryzyka dla zasobów chronionych;
  • wykorzystywali narzędzia computer forensic (CF) w zakresie analizy postincydentalnej o charakterze informatycznym;
  • rozwiązywali zadania z zakresu reakcji na incydent naruszenia danych osobowych w tym realizację obowiązku notyfikacyjnego;
  • rozwiązywali problemy praktyczne z wykorzystaniem posiadanej wiedzy oraz własnych zasobów technicznych;
  • analizowali wiele studiów przypadków z zakresu objętego programem studiów;
  • zapoznani w praktyce z procesami zachodzącymi w poszczególnych organizacjach w zakresie przetwarzania danych osobowych.
 

KORZYŚCI

Słuchacze mają możliwość skorzystania z wiedzy i doświadczenia wykładowców i trenerów, profesjonalnie zajmujących się organizacją systemów ochrony zasobów informacyjnych podlegających szczególnej ochronie. Zajęcia prowadzone są przez praktyków z różnych branż, reprezentujących instytucje oraz organizacje z szeroko pojętego otoczenia społeczno-gospodarczego. Słuchacze nabywają interdyscyplinarną wiedzę oraz kompetencje z zakresu: prawa, organizacji i zarządzania, nowoczesnych technologii przetwarzania danych, a także psychologicznych aspektów pracy Inspektora Ochrony Danych Osobowych. Wiedza i umiejętności przekazane w trakcie trwania studiów podyplomowych, umożliwiają uzyskanie poziomu kompetencji, pozwalającego na samodzielne pełnienie funkcji Inspektora Ochrony Danych Osobowych zarówno w sektorze prywatnych jak i państwowym.

WYKŁADOWCY

Wojciech WiewiórowskiUkończył w 1995 studia na Wydziale Prawa i Administracji Uniwersytetu Gdańskiego. W 2000 uzyskał stopień doktora nauk prawnych (specjalność prawo konstytucyjne) na podstawie napisanej pod kierunkiem Andrzeja Pułły rozprawy pt. Sądowa interpretacja zasady podziału władzy i rola ustrojowa sądów w Stanach Zjednoczonych Ameryki. Specjalizuje się w informatyce prawniczej, prawie nowych technologii i informatyzacji administracji publicznej. W latach 2002–2008 był wykładowcą, a następnie docentem Gdańskiej Wyższej Szkoły Administracji[3]. W 2003 został adiunktem i kierownikiem Pracowni Informatyki Prawniczej Wydziału Prawa i Administracji Uniwersytetu Gdańskiego. W latach 1996–2000 był redaktorem, a następnie wydawcą w Wydawnictwie Prawniczym LEX, w latach 2000–2002 kolejno wydawcą i redaktorem naczelnym w 2p.pl Portale Profesjonalne, a później szefem redakcji internetowej Polskich Wydawnictw Profesjonalnych – Wolters Kluwer Polska (do 2003). W 2006 został powołany przez wicepremiera i ministra spraw wewnętrznych i administracji Ludwika Dorna na stanowisko doradcy do spraw informatyzacji w jego gabinecie politycznym. Pełnił tę funkcję również w gabinetach politycznych następnych ministrów Janusza Kaczmarka, Władysława Stasiaka oraz wicepremiera i ministra spraw wewnętrznych i administracji Grzegorza Schetyny (do października 2008). W tym samym okresie sprawował również funkcję współprzewodniczącego, reprezentującego Ministra Spraw Wewnętrznych i Administracji, Komisji Regulacyjnej ds. Polskiego Autokefalicznego Kościoła Prawosławnego. W październiku 2008 objął stanowisko dyrektora Departamentu Informatyzacji Ministerstwa Spraw Wewnętrznych i Administracji. W 2010 został powołany do składu Rady Archiwalnej przy Ministrze Kultury i Dziedzictwa Narodowego. Jest członkiem Polskiego Stowarzyszenia Prawa Europejskiego. 25 czerwca 2010 z rekomendacji posłów Platformy Obywatelskiej został powołany przez Sejm na stanowisko generalnego inspektora ochrony danych osobowych, które obejmował do 03 grudnia 2014 r. Od 4 grudnia 2014 Wojciech Wiewiórowski rozpoczął urzędowanie na stanowisku zastępcy europejskiego inspektora ochrony danych.
Tomasz Soczyński – Dyrektor Zespołu Informatyki Urzędu Ochrony Danych Osobowych, Absolwent Uniwersytetu Śląskiego. Jest przedstawicielem UODO w Komitecie ds. Ochrony Informacji w Systemach Teleinformatycznych przy Polskim Komitecie Normalizacyjnym, uczestniczy w pracach międzyresortowych dotyczących rozwoju zabezpieczeń systemów informatycznych, bezpieczeństwa informacji oraz zagadnień prywatności w prawie telekomunikacyjnym. Ponadto bierze udział w pracach Europejskiej Agencji do spraw Bezpieczeństwa Sieci i Informacji (ENISA) jako przedstawiciel UODO. Prowadzi szkolenia i zajęcia z zakresu ochrony danych osobowych.
Tomasz Sobczyński – Kierownik studiów, wykładowca na Wydziale Dowodzenia i Operacji Morskich, specjalista z obszaru Systemów Zarządzania Bezpieczeństwem Informacyjnym.  Wcześniej pełnomocnik Rektora – Komendanta Akademii Marynarki Wojennej ds. Ochrony Informacji Niejawnych. Do jego głównych zadań należało organizacja SZBI oraz zapewnienie ochrony informacji niejawnych przetwarzanych w AMW, a także ochrona systemów i sieci teleinformatycznych, w których przetwarzane są informacje niejawne.
Marcin Szymczak – Opiekun merytoryczny studiów, sędzia Sądu Rejonowego Katowice-Wschód w Katowicach, Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Specjalista z zakresu przestępstw komputerowych i prawa autorskiego, współzałożyciel Stowarzyszenia Instytut Informatyki Śledczej w Katowicach. Obecnie delegowany przez Ministra Sprawiedliwości do Ośrodka Szkolenia Ustawicznego i Współpracy Międzynarodowej Krajowej Szkoły Sądownictwa i Prokuratury w Lublinie.
Tomasz Gontarz – Od urodzenia związany z Katowicami. Absolwent Wydziału Prawa i Administracji Uniwersytetu Śląskiego w Katowicach. Odbył aplikację adwokacką przy Okręgowej Radzie Adwokackiej w Katowicach. Absolwent Studiów Podyplomowych Prawa Karnego Skarbowego i Gospodarczego w Katedrze Prawa Karnego Uniwersytetu Jagiellońskiego w Krakowie oraz Podyplomowego Studium Prawa Konkurencji w Instytucie Nauk Prawnych Polskiej Akademii Nauk w Warszawie. Absolwent studiów doktoranckich w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego Uniwersytetu Śląskiego w Katowicach, gdzie opracowuje rozprawę doktorską na temat umowy audytu. Prowadził wykłady na Politechnice Śląskiej w Katowicach na Katedrze Informatyki Przemysłowej, z takich przedmiotów jak „Elementy Prawa Gospodarczego”, „Ochrona Własności Intelektualnej”, „Ochrona Danych Osobowych”. Był wykładowcą studiów podyplomowych na kierunku Kryminalistyka – Przestępstwa Białych Kołnierzyków w Wyższej Szkole Bankowości i Finansów w Katowicach. Członek Stowarzyszenia Instytut Informatyki Śledczej. Od 2007 r. członek Izby Adwokackiej w Katowicach.
Krystian Mączka – Ekspert w zakresie przestępczości teleinformatycznej, biegły sądowy z zakresu informatyki śledczej, wykładowca akademicki (m.in. Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Krajowa Szkoła Sądownictwa i Prokuratury), ekspert Biura Ekspertyz Sadowych Fundacji „Ubi societas,ibi ius”. Związany z Uniwersytetami Dziecięcymi od roku 2014. Prowadzone wykłady dla dzieci m.in.: „O hakerach, botach i wirusach. Bezpieczeństwo w Internecie”.
Marek Anzel –  Audytor wiodący Systemów Zarządzania Bezpieczeństwem Informacji (SZBI). Ekspert z zakresu bezpieczeństwa systemów teleinformatycznych przeznaczonych do przetwarzania informacji prawnie chronionych. Wykładowca i konsultant cyklicznych szkoleń, w tym organizowanych przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych. Wykładowca przedmiotów z zakresu SZBI na studiach podyplomowych na Uniwersytecie Śląskim i WSB w Dąbrowie Górniczej. Autor Poradników z zakresu SZBI, w tym związanych z funkcjonowaniem systemu ochrony informacji niejawnych. Ponadto na stałe współpracuje z kwartalnikiem wydawnictwa BECK „Informacja w Administracji Publicznej”, w którym prezentuje praktyczną wiedzę z zakresu bezpieczeństwa informacji.
Edyta Bartoszuk – prawnik, absolwentka Wydziału Prawa i Administracji Uniwersytetu Śląskiego oraz kierunku Resocjalizacja Uniwersytetu Śląskiego , trener firmy szkoleniowej CODE z siedzibą w Katowicach specjalizująca się w zagadnieniach odpowiedzialności pracowniczej oraz prawnych aspektów monitorowania pracownika
Jacek Hojan – Inspektor Ochrony Danych w Narodowym Funduszu Zdrowia, wieloletni Administrator Bezpieczeństwa Informacji, Kierownik Kancelarii Tajnej, Inspektor Bezpieczeństwa Teleinformatycznego, administrator wielu systemów IT. Nadzór nad udostępnianiem informacji z zakresu ODO, inf. publicznych itp.
Maciej Kołodziej –  Wiceprezes „SABI – Stowarzyszenie Inspektorów Ochrony Danych”, Wykładowca, doradca, specjalista informatyki śledczej w e-Detektywi sp. z o.o. Ekspert i konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji, informatyki śledczej i systemów teleinformatycznych oraz audytor wiodący i wykładowca w zakresie norm ISO/IEC 27001. Zajmuje się doradztwem przy wdrażaniu procesów wynikających z regulacji dotyczących prawa ochrony prywatności w społeczeństwie informacyjnym i zabezpieczeń w systemach IT. Wspiera biznes w procedurach zachowania ciągłości działania, przywracania procesów po awariach i odzyskiwania danych Wykonuje ekspertyzy i opinie z zakresu aplikacji, sieci i systemów teleinformatycznych oraz urządzeń służących do przetwarzania i ochrony informacji, w tym danych osobowych. Uczestniczył w wielu branżowych projektach szkoleniowych dla instytucji rządowych, sektora publicznego, edukacji, bankowości, telekomunikacji oraz przedsiębiorstw branży e-commerce i nowych technologii. Więcej: http://www.zapomnijmnie.pl/MK/

SPRAWY ADMINISTRACYJNE

Kierownik studiów podyplomowych:

 

kmdr por. dr Tomasz Sobczyński

mail: t.sobczynski@amw.gdynia.pl

Sprawy administracyjne:

mgr Marzena Pawłowska

ma.pawlowska@amw.gdynia.pl

tel. 261 262 668

Opłaty za studia

1.  Jednorazowa -4500 zł – dla absolwentów AMW zniżka 10% = 4050 zł do zapłaty
2.   I rata 2300 zł – dla absolwentów AMW zniżka 5% = 2185 zł do zapłaty
      II rata 2300 zł -dla absolwentów AMW zniżka 5% = 2185zł do zapłaty
Zniżka za studia 20% dotyczy tylko pracowników AMW.
Absolwentom studiów AMW przysługuje 10% ulga w opłacie całościowej lub 5% ulga w opłacie semestralnej za studia podyplomowe.

 Edycja październik 2019 – czerwiec 2020 r.

– czas trwania studiów: 2 semestry.
– przewidywany termin rozpoczęcia zajęć pierwszego zjazdu: październik 2019 r.
– planowane zakończenie zajęć – czerwiec 2020 r.
– zajęcia odbywać się będą co dwa tygodnie w soboty i niedziele.
– o zakwalifikowaniu decyduje kolejność składania dokumentów do wyczerpania limitu miejsc (nabór trwa do 6.09.2019 r.)- limit miejsc : 40
– absolwenci otrzymują świadectwo ukończenia studiów podyplomowych w Akademii Marynarki Wojennej.
Wymagane dokumenty od kandydatów:
– wniosek (podanie) o przyjęcie na studia podyplomowe (Wzór wniosku);
– odpisu dyplomu potwierdzającego posiadanie wykształcenia wyższego pierwszego lub drugiego stopnia;
– klauzula Rodo rekrutacja (pobierz)
Dokumenty należy składać do  Biura studiów doktoranckich i podyplomowych (pok109/9) lub przesłać pocztą na adres: Akademia Marynarki Wojennej wydział Dowodzenia i Operacji Morskich ul. Śmidowicza 69 81-127 Gdynia z dopiskiem „studia podyplomowe IODO”.
Informacje ogólne:
– czas trwania studiów: 2 semestry;
– zajęcia odbywać się będą w soboty i niedziele – zgodnie z opracowanym planem zajęć co dwa / trzy tygodnie;
– o zakwalifikowaniu decyduje kolejność składania dokumentów do wyczerpania limitu miejsc;
Informujemy, iż zgodnie z przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity: Dz.U. 2017 poz. 880 ze zm.,), materiały dydaktyczne, przygotowane przez wykładowców na potrzeby realizacji zajęć stanowią ich własność i podlegają prawnej ochronie. Mając powyższe na uwadze, informujemy ze Uczelnia poza przedstawieniem tychże materiałów w toku zajęć dydaktycznych, nie ma obowiązku udostępniania ich słuchaczom poprzez np. rozsyłanie prezentacji ppt.
Na terenie AMW, istnieje możliwość zakwaterowania w:
Domu studenckim nr 1. Zniżkę w opłacie za nocleg, uzyskacie Państwo przedstawiając zaświadczenie (o zakwalifikowaniu na I semestr), które otrzymacie na I zjeździe. Telefony kontaktowe: 26 126 28 63, 26 126 29 34.
Poza terenem AMW, istnieje możliwość zakwaterowania w:

Internat Komandor (vis a vis AMW, obok kina Grom) oferuje miejsca noclegowe w cenie 40 zł/noc po uprzedniej rezerwacji pod numerem telefonu 261266584

Opłaty za studia należy wnosić na indywidualne konto, zapisane w otrzymanej na pierwszym zjeździe umowie, z dopiskiem „Studia podyplomowe Inspektor ochrony danych osobowych”.