Czego się nauczysz, wybierając tę specjalność?
- Poznasz podstawy prawne i funkcjonowanie sytemu ochrony informacji w Polsce
- Dowiesz się o różnych rodzajach przestępstw i terroryzmu w cyberprzestrzeni
- Zdobędziesz wiedzę, w jaki sposób powinna funkcjonować kancelaria tajna oraz jak powinien wyglądać prawidłowy obieg tego rodzaju dokumentów
- Nauczysz się ochrony prywatności w cyberprzestrzeni
- Dowiesz się wiele na temat kontroli przestrzegania ochrony danych osobowych
- Uwarunkowań prawnych związanych z ochroną informacji niejawnych
- Kompetencji i uprawnień organu nadzoru zajmującego się w polskim systemie ochroną danych osobowych
- Możliwych do stosowania środków bezpieczeństwa fizycznego i organizacyjnego na rzecz ochrony danych osobowych i informacji niejawnych
- Roli i znaczenia wyznaczonych osób zajmujących się ochroną danych osobowych i informacjami niejawnymi w podmiocie.
Praca dla Ciebie:
- WOT
- OC
- Administracja państwowa i samorządowa różnych szczebli – ochrona ludności/zarządzanie kryzysowe, biznes
Co jeszcze powinieneś wiedzieć?
- Postępująca informatyzacja systemów organizacji pracy, przechowywania danych wrażliwych oraz komunikowania się pomiędzy poszczególnymi komórkami struktur organizacyjnych wymaga zarówno wiedzy o ochronie danych wrażliwych, jak i tej dotyczącej możliwych zagrożeń w cyberprzestrzeni, ale także umiejętności rozpoznania symptomów oraz źródeł zagrożeń, zwłaszcza tych o charakterze społecznym.
- Realizujemy zajęcia studyjne w jednostkach np. Centrum Powiadamiania Ratunkowego i Centrum Zarządzania Kryzysowego, przedsiębiorstwach wysokiego ryzyka.
Program studiów
- Podstawy prawne ochrony informacji
- Założenia systemu cyberbepieczeństwa w Polsce
- Podstawowe zasady ochrony danych osobowych
- Cyberprzestępczość i cyberterroryzm
- Założenia i wymogi ochrony informacji niejawnych
- Funkcjonowanie kancelarii tajnych i obieg dokumentów niejawnych
- Analiza ryzyka na potrzeby bezpieczeństwa informacji
- Bezpieczeństwo przetwarzania danych
- Projektowanie bezpieczeństwa systemów informatycznych
- Ochrona prywatności w cyberprzestrzeni
- Kontrola przestrzegania przepisów o ochronie danych osobowych
- Zabezpieczenia aplikacji i usług internetowych