Szczegóły Studia Podyplomowe - Zarządzanie Bezpieczeństwem Informacji - Zaoczne - Katowice - Śląskie
-
Cele
CEL STUDIÓW PODYPLOMOWYCH 1. Zapoznanie słuchaczy z problematyką wymogów bezpieczeństwa systemów informacyjnych w Unii Europejskiej; w oparciu o międzynarodowe akty prawne, standardy i normy regulujące ochronę informacji, 2. Przedstawienie rozwiązań organizacyjnych, technicznych i procesów służących zapewnieniu bezpieczeństwa informacji, 3. Nauczanie zarządzania bezpieczeństwem podczas tworzenia, wdrażania, eksploatacji systemów informatycznych, 4. Przygotowanie do przeprowadzenia audytów systemów informatycznych uwzględniających aspekty jakości i bezpieczeństwa informacji. 5. Wykształcenie specjalistów zajmujących się tworzeniem systemu skutecznej ochrony strategicznych informacji przedsiębiorstw lub jednostki organizacyjnej oraz przygotowanie specjalistów do wdrażania systemu bezpieczeństwa informacji
-
Profil słuchacza / wymogi
Ze względu na poruszaną tematykę studia przeznaczone są dla wszystkich osób zajmujących się obiegiem informacji, ochroną informacji i jej zabezpieczaniem. Studia kierowane są zarówno do kadry zarządzającej w przedsiębiorstwach i instytucjach, jak i do urzędników administracji rządowej i samorządowej, kierowników wyższego i średniego szczebla, specjalistów, pełnomocników ochrony, pracowników działów informatycznych i administracji średnich i dużych przedsiębiorstw, Administratorów Danych Osobowych, Administratorów Bezpieczeństwa Informacji, Administratorów Systemu Informatycznego, Audytorów wewnętrznych.
-
Szczegółowe informacje
Studia Podyplomowe: Zarządzanie Bezpieczeństwem Informatycznym
W ramach studiów poznacie Państwo zagadnienia takie jak wytyczne prawa polskiego i europejskiego, dobre praktyki dla instytucji i branż, obecność w międzynarodowej sieci wymiany informacji wymusza posiadanie Polityki Bezpieczeństwa Informacji. Polityka taka to nie tylko ochrona danych osobowych, informacji niejawnych czy finansowych, ale również wsparcie Kierownictwa i pracowników w codziennej pracy z informacją.
Studia podyplomowe prowadzone są przez pracowników dydaktycznych Wyższej Szkoły Mechatroniki, audytorów wiodących ISO 27001, audytorów CISA Stowarzyszenia ISACA /Information Systems Audit and Control Association/, Administratorów Bezpieczeństwa Informacji i ekspertów dziedzinowych prowadzących od lat wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji.
Słuchacze zdobędą praktyczną wiedzę i umiejętności z zakresu pozyskiwania, zarządzania i ochrony informacji (danych osobowych i niejawnych) i danych handlowych. Staną się specjalistami, którzy będą potrafili zidentyfikować bezpośrednio miejsca wrażliwe w przedsiębiorstwie i instytucji z punktu widzenia bezpieczeństwa informacji oraz stworzenia praktycznego kodeksu postępowania zapewniającego minimalizację ryzyka utraty lub zniszczenia informacji. Słuchacze będą również przygotowani do wprowadzenia w państwowych, samorządowych i publicznych jednostkach organizacyjnych oraz w firmach, systemów bezpieczeństwa zgodnych z wymaganiami ustaw i rozporządzeń oraz normami i standardami światowymi.
Zajęcia będą prowadzone w formie wykładów oraz ćwiczeń i warsztatów, które pozwalają na aktywne uczestnictwo w zajęciach. Zajęcia będą prowadzone przez audytorów CISA, audytorów wiodących i wewnętrznych, Administratorów Bezpieczeństwa Informacji oraz specjalistów z zakresu bezpieczeństwa informacji. Dodatkowo organizowane będą spotkania ze specjalistami instytucji państwowych, samorządowych i przedstawicieli biznesu, w trakcie których omawiane będą praktyczne kwestie związane z informacją.
OGÓŁEM ILOŚĆ GODZIN: 178 godziny wykładów i warsztatów +ciekawe spotkania z ekspertami
Studia trwają 2 semestry. Słuchacze składają na zakończenie pracę dyplomową oraz otrzymują dyplom ukończenia Podyplomowych Studiów Wyższej Szkoły Mechatroniki
Semestr I - wspólny
Bloki Tematyczne Proponowane Słuchaczom:
SEMESTR I WSPÓLNY
ORGANIZACJA ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
1. teoria organizacji i zarządzan
2. zarządzanie przez jakość
3. zarządzanie projektami
4. budowa zespołu projektowego
5. podejście procesowe
16 godzin wykładu
BEZPIECZEŃSTWO INFORMACJI
1. definicja potrzeb informacyjnych
2. kryteria informacji
3. diagnoza zagrożeń utraty informacji
4. identyfikacja punktów krytycznych dla bezpieczeństwa informacji
5. opracowanie strategii zarządzania bezpieczeństwem informacji
6. obszary obejmowane przez standardy systemów bezpieczeństwa informacji
7. podstawy wdrażania norm standardu COBIT
8. podstawy wdrażania norm standardu IT BASELINE
9. podstawy wdrażania norm standardu BS 7799
12 godzin wykładu
METODOLOGIA AUDYTU
1. plan audytu
2. zadania audytowe – program i etapy
3. dokumenty audytu
4. sprawozdawczość i audyt sprawdzający
8 godzin wykładu
WYMOGI PRAWNE BEZPIECZEŃSTWA INFORMACJI
1. ustawa o ochronie danych niejawnych
2. ustawa o ochronie danych osobowych
3. ustawa o podpisie cyfrowym
4. ustawa o dostępie do informacji publicznej
5. ustawa o rachunkowości
6. ustawa o prawie autorskim i prawach pokrewnych
12 godzin wykładu
PSYCHOLOGIA
1. komunikacja werbalna (jedno i dwustronna)
2. komunikacja niewerbalna
3. istota i techniki aktywnego słuchania
4. co znaczy zachowywać się asertywnie?
5. asertywność w relacjach osobistych i społecznych
6. asertywna obrona przed presją i manipulacją
7. asertywne przekazywanie informacji zwrotnych
8. pełnienie ról w zespole
9. konflikt – zachowania, dynamika, strategie rozwiązywania
10. negocjacje pozycyjne
11. negocjacje rzeczowe
12. podejmowanie decyzji
13. techniki wspomagające rozwiązywanie problemów
16 godzin warsztatów
AUDYT BEZPIECZEŃSTWA FIZYCZNEGO
1. System Ochrony Fizycznej:
1. organizacja i dyslokacja służby ochronnej
2. obowiązki poszczególnych rodzajów służb
3. obsada personalnej służby ochronnej i jej kwalifikacji
4. systemy łączności, nadzoru i kontroli
2. Zabezpieczenia Techniczne:
1. zabezpieczenia mechaniczne
2. zabezpieczenia elektroniczne
3. telewizja dozorowa
4. systemy alarmowe włamania i napadu
5. kontrola dostępu
6. dokumentacja serwisowa
3. Rozwiązania organizacyjne:
1. strategia bezpieczeństwa
2. procedury specjalne
3. kontrola ruchu osobowego i materiałowego
16 godzin wykładu
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI W OPARCIU O NORMĘ PN-ISO 27001:2007
1. polityka
2. działania organizacyjne
3. klasyfikacja i kontrola zasobów
4. personel
5. zabezpieczenie fizyczne organizacji i otoczenia
6. zarządzanie działaniem urządzeń
7. kontrola dostępu do informacji
8. przestrzeganie przepisów prawa
16 godzin wykładu
Semestr II - sekcja Audyt i prawo
SZACOWANIE I ZARZĄDZANIE RYZYKIEM
1. analiza ryzyka
2. etapy analizy ryzyka
3. metody przeprowadzania szacowania ryzyka
6 godzin wykładu / 6 godzin warsztatu
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI W OPARCIU O NORMĘ PN-ISO 27001:2007
1. klasyfikacja i kontrola aktywów
2. szacowanie ryzyka
3. system zarządzania bezpieczeństwem informacji
28 godziny warsztatu
METODYKA PRZEPROWADZANIA AUDYTU SYSTEMÓW INFORMACYJNYCH
1. system kontroli wewnętrznej – Raport COSO
2. etyka audytora
3. standardy i wytyczne audytu wg ISACA
10 godzin wykładu
PRAWNE ASPEKTY BEZPIECZEŃSTWA
1. przepisy Kodeksu Karnego
2. przepisy Kodeksu Cywilnego
3. przepisy Kodeksu Pracy
4. odpowiedzialność karna i służbowa
8 godzin wykładu
ORGANIZACJA SYSTEMÓW BEZPIECZEŃSTWA
1. sporządzanie planów ochrony jednostki organizacyjnej
2. plany awaryjne i plany ciągłości działania
3. nadzór i kontrola nad funkcjonowaniem systemu
4. zabezpieczenia fizyczne w systemie bezpieczeństwa informacji
8 godzin wykładu
Semestr II - sekcja Informatyka
TECHNOLOGIE ELEKTRONICZNEJ OCHRONY INFORMACJI
1. sieci komputerowe
2. elementy teleinformatyki i teletransmisji
3. Internet
4. poczta elektroniczna
5. bezpieczeństwo usług internetowych
6. podpis elektroniczny
6 godzin wykładu / 12 godzin laboratorium
BEZPIECZEŃSTWO SYSTEMÓW SIECIOWYCH
1. bezpieczna administracja serwerów Microsoft
2. bezpieczna administracja serwerów Linux
3. poczta elektroniczna
6 godzin wykładu / 30 godzin laboratorium
AUDYTY BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, W TYM:
1. audyt infrastruktury sieciowej,
2. audyt urządzeń aktywnych,
3. audyt serwerów i systemów sieciowych,
4. audyt stacji roboczych,
6 godzin wykładu / 6 godzin warsztatu
BEZPIECZEŃSTWO SYSTEMÓW I USŁUG FUNKCJONUJĄCYCH W SIECIACH OTWARTYCH
1. IDS
2. IPS
3. RADIUS
4. wirusy i konie trojańskie
5. metody zabezpieczenia serwerów infrastruktury
6 godzin wykładu / 10 godzin laboratorium