Studia Podyplomowe - Zarządzanie Bezpieczeństwem Informacji

Więcej informacji

Studia Podyplomowe - Zarządzanie Bezpieczeństwem Informacji

  • Cele CEL STUDIÓW PODYPLOMOWYCH 1. Zapoznanie słuchaczy z problematyką wymogów bezpieczeństwa systemów informacyjnych w Unii Europejskiej; w oparciu o międzynarodowe akty prawne, standardy i normy regulujące ochronę informacji, 2. Przedstawienie rozwiązań organizacyjnych, technicznych i procesów służących zapewnieniu bezpieczeństwa informacji, 3. Nauczanie zarządzania bezpieczeństwem podczas tworzenia, wdrażania, eksploatacji systemów informatycznych, 4. Przygotowanie do przeprowadzenia audytów systemów informatycznych uwzględniających aspekty jakości i bezpieczeństwa informacji. 5. Wykształcenie specjalistów zajmujących się tworzeniem systemu skutecznej ochrony strategicznych informacji przedsiębiorstw lub jednostki organizacyjnej oraz przygotowanie specjalistów do wdrażania systemu bezpieczeństwa informacji
  • Profil słuchacza / wymogi Ze względu na poruszaną tematykę studia przeznaczone są dla wszystkich osób zajmujących się obiegiem informacji, ochroną informacji i jej zabezpieczaniem. Studia kierowane są zarówno do kadry zarządzającej w przedsiębiorstwach i instytucjach, jak i do urzędników administracji rządowej i samorządowej, kierowników wyższego i średniego szczebla, specjalistów, pełnomocników ochrony, pracowników działów informatycznych i administracji średnich i dużych przedsiębiorstw, Administratorów Danych Osobowych, Administratorów Bezpieczeństwa Informacji, Administratorów Systemu Informatycznego, Audytorów wewnętrznych.
  • Szczegółowe informacje Studia Podyplomowe: Zarządzanie Bezpieczeństwem Informatycznym

    W ramach studiów poznacie Państwo zagadnienia takie jak wytyczne prawa polskiego i europejskiego, dobre praktyki dla instytucji i branż, obecność w międzynarodowej sieci wymiany informacji wymusza posiadanie Polityki Bezpieczeństwa Informacji. Polityka taka to nie tylko ochrona danych osobowych, informacji niejawnych czy finansowych, ale również wsparcie Kierownictwa i pracowników w codziennej pracy z informacją.

    Studia podyplomowe prowadzone są przez pracowników dydaktycznych Wyższej Szkoły Mechatroniki, audytorów wiodących ISO 27001, audytorów CISA Stowarzyszenia ISACA /Information Systems Audit and Control Association/, Administratorów Bezpieczeństwa Informacji i ekspertów dziedzinowych prowadzących od lat wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji.

    Słuchacze zdobędą praktyczną wiedzę i umiejętności z zakresu pozyskiwania, zarządzania i ochrony informacji (danych osobowych i niejawnych) i danych handlowych. Staną się specjalistami, którzy będą potrafili zidentyfikować bezpośrednio miejsca wrażliwe w przedsiębiorstwie i instytucji z punktu widzenia bezpieczeństwa informacji oraz stworzenia praktycznego kodeksu postępowania zapewniającego minimalizację ryzyka utraty lub zniszczenia informacji. Słuchacze będą również przygotowani do wprowadzenia w państwowych, samorządowych i publicznych jednostkach organizacyjnych oraz w firmach, systemów bezpieczeństwa zgodnych z wymaganiami ustaw i rozporządzeń oraz normami i standardami światowymi.

    Zajęcia będą prowadzone w formie wykładów oraz ćwiczeń i warsztatów, które pozwalają na aktywne uczestnictwo w zajęciach. Zajęcia będą prowadzone przez audytorów CISA, audytorów wiodących i wewnętrznych, Administratorów Bezpieczeństwa Informacji oraz specjalistów z zakresu bezpieczeństwa informacji. Dodatkowo organizowane będą spotkania ze specjalistami instytucji państwowych, samorządowych i przedstawicieli biznesu, w trakcie których omawiane będą praktyczne kwestie związane z informacją.


    OGÓŁEM ILOŚĆ GODZIN: 178 godziny wykładów i warsztatów +ciekawe spotkania z ekspertami

    Studia trwają 2 semestry. Słuchacze składają na zakończenie pracę dyplomową oraz otrzymują dyplom ukończenia Podyplomowych Studiów Wyższej Szkoły Mechatroniki

    Semestr I - wspólny
    Bloki Tematyczne Proponowane Słuchaczom:

    SEMESTR I WSPÓLNY

    ORGANIZACJA ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI


       1. teoria organizacji i zarządzan
       2. zarządzanie przez jakość
       3. zarządzanie projektami
       4. budowa zespołu projektowego
       5. podejście procesowe

    16 godzin wykładu

    BEZPIECZEŃSTWO INFORMACJI

       1. definicja potrzeb informacyjnych
       2. kryteria informacji
       3. diagnoza zagrożeń utraty informacji
       4. identyfikacja punktów krytycznych dla bezpieczeństwa informacji
       5. opracowanie strategii zarządzania bezpieczeństwem informacji
       6. obszary obejmowane przez standardy systemów bezpieczeństwa informacji
       7. podstawy wdrażania norm standardu COBIT
       8. podstawy wdrażania norm standardu IT BASELINE
       9. podstawy wdrażania norm standardu BS 7799

    12 godzin wykładu

    METODOLOGIA AUDYTU


       1. plan audytu
       2. zadania audytowe – program i etapy
       3. dokumenty audytu
       4. sprawozdawczość i audyt sprawdzający

    8 godzin wykładu

    WYMOGI PRAWNE BEZPIECZEŃSTWA INFORMACJI


       1. ustawa o ochronie danych niejawnych
       2. ustawa o ochronie danych osobowych
       3. ustawa o podpisie cyfrowym
       4. ustawa o dostępie do informacji publicznej
       5. ustawa o rachunkowości
       6. ustawa o prawie autorskim i prawach pokrewnych

    12 godzin wykładu

    PSYCHOLOGIA

       1. komunikacja werbalna (jedno i dwustronna)
       2. komunikacja niewerbalna
       3. istota i techniki aktywnego słuchania
       4. co znaczy zachowywać się asertywnie?
       5. asertywność w relacjach osobistych i społecznych
       6. asertywna obrona przed presją i manipulacją
       7. asertywne przekazywanie informacji zwrotnych
       8. pełnienie ról w zespole
       9. konflikt – zachowania, dynamika, strategie rozwiązywania
      10. negocjacje pozycyjne
      11. negocjacje rzeczowe
      12. podejmowanie decyzji
      13. techniki wspomagające rozwiązywanie problemów

    16 godzin warsztatów

    AUDYT BEZPIECZEŃSTWA FIZYCZNEGO

       1. System Ochrony Fizycznej:
             1. organizacja i dyslokacja służby ochronnej
             2. obowiązki poszczególnych rodzajów służb
             3. obsada personalnej służby ochronnej i jej kwalifikacji
             4. systemy łączności, nadzoru i kontroli
       2. Zabezpieczenia Techniczne:
             1. zabezpieczenia mechaniczne
             2. zabezpieczenia elektroniczne
             3. telewizja dozorowa
             4. systemy alarmowe włamania i napadu
             5. kontrola dostępu
             6. dokumentacja serwisowa
       3. Rozwiązania organizacyjne:
             1. strategia bezpieczeństwa
             2. procedury specjalne
             3. kontrola ruchu osobowego i materiałowego

    16 godzin wykładu

    SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI W OPARCIU O NORMĘ PN-ISO 27001:2007

       1. polityka
       2. działania organizacyjne
       3. klasyfikacja i kontrola zasobów
       4. personel
       5. zabezpieczenie fizyczne organizacji i otoczenia
       6. zarządzanie działaniem urządzeń
       7. kontrola dostępu do informacji
       8. przestrzeganie przepisów prawa

    16 godzin wykładu

    Semestr II - sekcja Audyt i prawo
    SZACOWANIE I ZARZĄDZANIE RYZYKIEM

       1. analiza ryzyka
       2. etapy analizy ryzyka
       3. metody przeprowadzania szacowania ryzyka

    6 godzin wykładu / 6 godzin warsztatu

    SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI W OPARCIU O NORMĘ PN-ISO 27001:2007

       1. klasyfikacja i kontrola aktywów
       2. szacowanie ryzyka
       3. system zarządzania bezpieczeństwem informacji

    28 godziny warsztatu

    METODYKA PRZEPROWADZANIA AUDYTU SYSTEMÓW INFORMACYJNYCH


       1. system kontroli wewnętrznej – Raport COSO
       2. etyka audytora
       3. standardy i wytyczne audytu wg ISACA

    10 godzin wykładu

    PRAWNE ASPEKTY BEZPIECZEŃSTWA

       1. przepisy Kodeksu Karnego
       2. przepisy Kodeksu Cywilnego
       3. przepisy Kodeksu Pracy
       4. odpowiedzialność karna i służbowa

    8 godzin wykładu

    ORGANIZACJA SYSTEMÓW BEZPIECZEŃSTWA


       1. sporządzanie planów ochrony jednostki organizacyjnej
       2. plany awaryjne i plany ciągłości działania
       3. nadzór i kontrola nad funkcjonowaniem systemu
       4. zabezpieczenia fizyczne w systemie bezpieczeństwa informacji

    8 godzin wykładu

    Semestr II - sekcja Informatyka
    TECHNOLOGIE ELEKTRONICZNEJ OCHRONY INFORMACJI


       1. sieci komputerowe
       2. elementy teleinformatyki i teletransmisji
       3. Internet
       4. poczta elektroniczna
       5. bezpieczeństwo usług internetowych
       6. podpis elektroniczny

    6 godzin wykładu / 12 godzin laboratorium

    BEZPIECZEŃSTWO SYSTEMÓW SIECIOWYCH


       1. bezpieczna administracja serwerów Microsoft
       2. bezpieczna administracja serwerów Linux
       3. poczta elektroniczna

    6 godzin wykładu / 30 godzin laboratorium

    AUDYTY BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, W TYM:

       1. audyt infrastruktury sieciowej,
       2. audyt urządzeń aktywnych,
       3. audyt serwerów i systemów sieciowych,
       4. audyt stacji roboczych,

    6 godzin wykładu / 6 godzin warsztatu

    BEZPIECZEŃSTWO SYSTEMÓW I USŁUG FUNKCJONUJĄCYCH W SIECIACH OTWARTYCH

       1. IDS
       2. IPS
       3. RADIUS
       4. wirusy i konie trojańskie
       5. metody zabezpieczenia serwerów infrastruktury

    6 godzin wykładu / 10 godzin laboratorium

Inne informacje związane z informatyka

  • Studia Podyplomowe - Programowanie w Środowisku Internetu

  • Centrum: WSTI-Wyższa Szkoła Technologii Informatycznych w Katowicach
  • Więcej informacji
  • Studia I Stopnia (inżynierskie) - Informatyka

  • Centrum: Śląska Wyższa Szkoła Zarządzania im. Generała Jerzego Ziętka w Katowicach
  • Więcej informacji
  • Studia Licencjackie - Informatyka Ekonomiczna

  • Centrum: WSEA-Wyższa Szkoła Ekonomii i Administracji w Bytomiu
  • Więcej informacji
  • Studia Magisterskie (uzupełniające) - Informatyka Ekonomiczna

  • Centrum: WSEA-Wyższa Szkoła Ekonomii i Administracji w Bytomiu
  • Więcej informacji
  • Studia I Stopnia - Usługi Elektroniczne i Nowe Technologie Informacyjne

  • Centrum: Górnośląska Wyższa Szkoła Przedsiębiorczości im. Karola Goduli w Chorzowie
  • Więcej informacji
  • Studia I Stopnia - Zastosowanie Informatyki w Finansach

  • Centrum: WSB-Wyższa Szkoła Bankowa w Chorzowie
  • Więcej informacji
  • Studia I Stopnia - Informatyka Stosowana

  • Centrum: WSB-Wyższa Szkoła Bankowa w Chorzowie
  • Więcej informacji