LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH OCHRONA INFORMACJI NIEJAWNYCH I ADMINISTRACJA BEZPIECZEŃSTWA INFORMACJI



Podobne dokumenty
LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH ZARZĄDZANIE SYSTEMEM JAKOŚCI I BEZPIECZEŃSTWA INFORMACJI W BIZNESIE I ADMINISTRACJI

Symbol EKO S2A_W01 S2A_W02, S2A_W03, S2A_W03 S2A_W04 S2A_W05 S2A_W06 S2A_W07 S2A_W08, S2A_W09 S2A_W10

Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia

Program studiów podyplomowych w zakresie prawa zamówień publicznych

Wydział Zarządzania i Komunikacji Społecznej Instytut Przedsiębiorczości. Zarządzanie strategiczne

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Efekty kształcenia dla kierunku FINANSE i RACHUNKOWOŚĆ

Opis kierunkowych efektów kształcenia

WYDZIAŁ ADMINISTRACJI I EKONOMII ADMINISTRACJA II STOPIEŃ OGÓLNOAKADEMICKI

Inteligentne systemy transportowe

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

Kierunek Zarządzanie II stopnia Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów kształcenia dla obszaru nauk społecznych

Odniesienie efektów kierunkowych kształcenia do efektów obszarowych

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

EFEKTY KSZTAŁCENIA DLA KIERUNKU BEZPIECZEŃSTWO WEWNĘTRZNE PROFIL PRAKTYCZNY

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

K A R T A P R Z E D M I O T U

kod nr w planie ECTS Przedmiot studiów Programy Unijne w Turystyce i Rekreacji 6 5

Studia podyplomowe w zakresie archiwistyki i zarządzania dokumentacją dostarczają

SYLABUS PRZEDMIOTU na rok akademicki 2018/2019

SYLLABUS. Ochrona własności intelektualnej

SYLLABUS. Ochrona własności intelektualnej

UCHWAŁA NR 50 Senatu Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie z dnia 28 maja 2012 r.

Objaśnienie oznaczeń:

Efekty kształcenia dla kierunku Administracja. Wydział Prawa i Administracji Uczelni Łazarskiego

Sylabus przedmiotu: System bezpieczeństwa narodowego

POLITOLOGIA Studia I stopnia. Profil ogólnoakademicki

LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH ZARZĄDZANIE SYSTEMEM JAKOŚCI I BEZPIECZEŃSTWA INFORMACJI W BIZNESIE I ADMINISTRACJI

Efekty kształcenia na studiach I stopnia dla kierunku Finanse i Rachunkowość i ich odniesienie do efektów kształcenia w obszarze nauk społecznych

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

PRZEWODNIK PO PRZEDMIOCIE

Efekty kształcenia dla kierunku studiów LOGISTYKA studia pierwszego stopnia profil praktyczny

BEZPIECZEŃSTWO NARODOWE

PROGRAM KSZTAŁCENIA NA KIERUNKU SOCJOLOGIA STUDIA III STOPNIA DLA CYKLU KSZTAŁCENIA NA LATA

ZBIÓR EFEKTÓW KSZTAŁCENIA NA STUDIACH I STOPNIA DLA KIERUNKU BEZPIECZEŃSTWO WEWNĘTRZNE

1. Nazwa jednostki Wydział Zdrowia i Nauk Medycznych. dr n. med. Grażyna Rogala-Pawelczyk

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

PROGRAM MODUŁU SPECJANOŚCI. Geografia z wiedzą o społeczeństwie

PRZEWODNIK PO PRZEDMIOCIE

E1A_U09 E1A_U18 E1A_U02 E1A_U07 E1A_U08 E1A_U10 E1A_U02 E1A_U07

OPIS KIERUNKOWYCH EFEKTÓW KSZTAŁCENIA

ROZWÓJ PRZEDSIĘBIORSTWA I PROCESY INWESTOWANIA

ZARZĄDZANIE I INŻYNIERIA PRODUKCJI

EFEKTY KSZTAŁCENIA INWESTYCJE I NIERUCHOMOŚCI

K A R T A P R Z E D M I O T U

PODSTAWY ZARZĄDZANIA II

Uchwała Nr 45/2014/IX Senatu Politechniki Lubelskiej z dnia 18 grudnia 2014 r.

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

ZARZĄDZANIE ZASOBAMI LUDZKIMI

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: ROZPOZNAWANIE I ZWALCZANIE WSPÓŁCZESNEGO TERRORYZMU

PRZEWODNIK PO PRZEDMIOCIE

Efekty kształcenia dla kierunku studiów TOWAROZNAWSTWO

studiów 20 4 Przedmiot Ekonomika Przedsiębiorstwa Turystycznego i Rekreacyjnego TR/2/PK/EP TR Turystyka i Rekreacja

Umiejscowienie kierunku w obszarze kształcenia

Szkolenie otwarte 2016 r.

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy organizacji i zarządzania

Przedmiot Ekonomika Przedsiębiorstwa Turystycznego i Rekreacyjnego. studiów Turystyka i Rekreacja

zagranicznej wybranych państw oraz stosunków międzynarodowych w Europie Środkowo-Wschodniej

WIEDZA. przywołuje pogłębioną wiedzę o różnych środowiskach społecznych kształtujących bezpieczeństwo, ich specyfice i procesach w nich zachodzących

Wydział Prawa i Administracji. Wydział prowadzący kierunek studiów:

Opis zakładanych efektów kształcenia

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU Część A

SYLLABUS. Obowiązkowy dla specjalności nauczycielskiej. 3 Instytut Instytut Nauk Humanistyczno-Społecznych i Turystyki

KARTA PRZEDMIOTU. w języku polskim

Kierunek Zarządzanie I stopnia Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów kształcenia dla obszaru nauk społecznych

Ochrona własności intelektualnej. Kierunek: inżynieria środowiska; Poziom studiów: studia pierwszego stopnia; profil kształcenia: praktyczny

Efekty kształcenia dla kierunku Administracja i cyfryzacja

Opis zakładanych efektów kształcenia

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A. Część B

ZARZĄDZANIE PROCESAMI LOGISTYCZNYMI W PRZEDSIĘBIORSTWIE

SYLLABUS. Ochrona własności intelektualnej. Kierunek: inżynieria środowiska; Poziom studiów: studia pierwszego stopnia;

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

P r o g r a m s t u d i ó w E f e k t y u c z e n i a s i ę

Efekty kształcenia dla kierunku studiów TOWAROZNAWSTWO

Ochrona własności intelektualnej Kod przedmiotu

a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów

Studia magisterskie uzupełniające Kierunek: Ekonomia. Specjalność: Ekonomia Menedżerska

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WSPÓŁCZESNE ZAGROŻENIA BAZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ

UCHWAŁA NR R SENATU UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU z dnia 25 lutego 2016 r.

EFEKTY KSZTAŁCENIA KIERUNEK EKONOMIA

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PARTIE POLITYCZNE I SYSTEMY PARTYJNE 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA

Odniesienie do obszarowych efektów kształcenia Kierunkowe efekty kształcenia WIEDZA (W)

LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH e-zdrowie

WIEDZA T1P_W06. K_W01 ma podstawową wiedzę o zarządzaniu jako nauce, jej miejscu w systemie nauk i relacjach do innych nauk;

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

ZAAWANSOWANA RACHUNKOWOŚĆ FINANSOWA

KARTA KURSU (realizowanego w module specjalności) Prawo gospodarcze w Polsce i UE

dziedzina nauk prawnych, prawo

GOSPODARKA TURYSTYCZNA

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW PRAWO JEDNOLITE STUDIA MAGISTERSKIE PROFIL PRAKTYCZNY

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-HUMANISTYCZNY EFEKTY KSZTAŁCENIA. Kierunek studiów LOGISTYKA

Z-LOG-031 Zarządzanie strategiczne STRATEGIC MANAGEMENT

KARTA PRZEDMIOTU. w języku polskim Podstawy bezpieczeństwa państwa

NOWOCZESNE KONCEPCJE MARKETINGU

OPIS EFEKTÓW KSZTAŁCENIA W OBSZARZE KSZTAŁCENIA W ZAKRESIE NAUK TECHNICZNYCH. Profil ogólnoakademicki. Wiedza

Załącznik nr 1 do Uchwały nr 11/2014/2015 Senatu Akademickiego AIK z dnia 24 lutego 2015 r.

EFEKTY KSZTAŁCENIA ORAZ MACIERZE POKRYCIA KIERUNKU FINANSE MENEDŻERSKIE obowiązuje od roku akad. 2017/18

Transkrypt:

Załącznik nr 2 do zarządzenia nr 54 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 25 czerwca 2012 r. LITERATURA I TREŚCI PROGRAMOWE STUDIÓW PODYPLOMOWYCH OCHRONA INFORMACJI NIEJAWNYCH I ADMINISTRACJA BEZPIECZEŃSTWA INFORMACJI 1

Opis zakładanych efektów kształcenia na studiach podyplomowych Nazwa studiów: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji Typ studiów: doskonalące Forma studiów: niestacjonarne Efekty kształcenia dla studiów podyplomowych WIEDZA ma uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji zna i rozumie metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji ma wiedzę o normach prawnych, organizacyjnych, etycznych organizujących struktury i instytucje w zakresie bezpieczeństwa narodowego, infrastruktury informacyjnej, ochrony informacji niejawnych i innych tajemnic prawnie chronionych, ochrony danych osobowych zna podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych ma wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji ma podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem zna zasady, metody i techniki archiwizacji dokumentów 2

Uzasadnia znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych. zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności intelektualnej UMIEJĘTNOŚCI potrafi właściwie analizować przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji posiada umiejętność wykorzystania zdobytej wiedzy i zastosowania poznania metod i technik do rozwiązania problemu w zakresie bezpieczeństwa informacji sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów potrafi uzasadnić znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych potrafi użyć wiedzy niezbędnej do podjęcia działań jako administrator bezpieczeństwa informacji oraz pełnomocnik ochrony informacji niejawnych posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych KOMPETENCJE SPOŁECZNE ma świadomość ważności i zrozumienie potrzeby uczenia się przez całe życie, pogłębiania wiedzy w życiu zawodowym potrafi inspirować i organizować proces uczenia się innych osób potrafi współdziałać i pracować w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu potrafi samodzielnie i krytycznie uzupełniać wiedzę i umiejętności 3

Wykaz modułów: Kształcenie w zakresie bezpieczeństwa informacji Wybrane problemy bezpieczeństwa narodowego Infrastruktura informacyjna Ochrona informacji niejawnych Bezpieczeństwo systemów i sieci teleinformatycznych Infrastruktura krytyczna i zarządzanie kryzysowe Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem Ochrona danych osobowych Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni Bezpieczeństwo przemysłowe i tajemnica przedsiębiorstwa Archiwizacja dokumentów Inwigilacja w społeczeństwie obywatelskim Seminarium dyplomowe 4

Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej Kształcenie w zakresie bezpieczeństwa informacji język polski wiedza słuchacz przywołuje podstawową problematykę z bezpieczeństwa informacji słuchacz klasyfikuje formy kształcenia w zakresie bezpieczeństwa informacji słuchacz wyjaśnia podstawowe zasady prawa autorskiego umiejętności słuchacz demonstruje umiejętność pracy z platformą e-learningową słuchacz wykonuje udostępniane mu instrukcje słuchacz rozwiązuje zadania z wykorzystaniem narzędzi informatycznych kompetencje społeczne słuchacz praktykuje samokształcenie pierwszy wykład, ćwiczenia brak wykład 2 ćwiczenia - 6 2 wykład informacyjny, metoda programowa z użyciem komputera test praktyczny zaliczenie modułu na ocenę; zaliczenie wykładu (uczestnictwo w wykładzie lub zapoznanie się z jego treścią); zaliczenie ćwiczeń (uczestnictwo w zajęciach, zaliczenie testu) Zarys problematyki bezpieczeństwa informacji. Charakterystyka poziomów i form kształcenia w zakresie bezpieczeństwa (studia, szkolenia). Obsługa platformy e-learningowej. Literatura obowiązkowa: 1. X lat ustawy o ochronie informacji niejawnych 1999-2009. Katowice 2009. Literatura uzupełniająca: 5

2. Ochrona informacji niejawnych i biznesowych. Materiały I Kongresu. Katowice 2005. 3. Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały V Kongresu. Katowice 2009. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, Wybrane problemy bezpieczeństwa narodowego język polski wiedza słuchacz zna podstawowe pojęcia związane z bezpieczeństwem państwa (narodowym) wyzwania, zagrożenia, szanse, zakres przedmiotowy i podmiotowy, dynamiczne i statyczne podejście do bezpieczeństwa, polityka i strategia bezpieczeństwa umiejętności słuchacz potrafi analizować dokumenty strategiczne (strategie bezpieczeństwa narodowego) oraz posługuje się terminami z zakresu teorii bezpieczeństwa kompetencje społeczne słuchacz potrafi w grupie rozwiązywać problemy pierwszy wykład, ćwiczenia Zajęcia mają charakter wprowadzający do problematyki bezpieczeństwa państwa, zakłada się zatem tylko ogólną wiedzę z przedmiotów społecznych posiadaną przez absolwentów różnych kierunków. wykład 8 ćwiczenia 8 5 wykład informacyjny, wykład problemowy, burza mózgów dyskusja, kolokwium (na ostatnich zajęciach ćwiczeniowych) zaliczenie modułu na ocenę; zaliczenie modułu uwarunkowane sporządzeniem oraz omówieniem w toku dyskusji na ostatnich zajęciach pracy 6

zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej pisemnej poświęconej wybranej strategii bezpieczeństwa 1) Zapoznanie ze współczesnym podejściem do bezpieczeństwa oraz podstawowymi pojęciami teorii bezpieczeństwa problematyką wyzwań zagrożeń szans; ryzyka w polityce i strategii bezpieczeństwa, dynamiki bezpieczeństwa. 2) Omówienie pojęć związanych ze strategią bezpieczeństwa genezą podejścia strategicznego, cyklem strategicznym, formalno-prawnymi uwarunkowaniami strategii w Polsce. 3) Polskie strategie bezpieczeństwa 1992-2007 (e-learning) 4) Praca własna nad analizą wybranego dokumentu strategicznego (e-learning) 5) Omówienie prac i dyskusja: Podejście strategiczne w Polsce po 1990 roku. Literatura obowiązkowa: 1. Zalewski S.: Bezpieczeństwo polityczne państwa. Studium funkcjonalności instytucji, Siedlce 2010. 2. Koziej S.: Między piekłem a rajem. Szare bezpieczeństwo u progu XXI wieku, Warszawa 2000. Literatura uzupełniająca: 1. Stańczyk J.: Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa 1996. 2. Zalewski S.: Służby specjalne w państwie demokratycznym. Warszawa 2005. 3. Zalewski S.: Dylematy ochrony informacji niejawnych. Katowice 2009. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Infrastruktura informacyjna język polski wiedza słuchacz omawia zasady dostępu do informacji publicznej słuchacz używa pojęć z zakresu słownictwa administracyjnego wyjaśnia istotę i dynamikę współczesnych systemów ochrony informacji i przetwarzania danych umiejętności słuchacz wybiera odpowiednie procedury prawne mogące mieć zastosowanie w danej sytuacji słuchacz wykorzystuje informacje zawarte w Biuletynie Informacji Publicznej słuchacz planuje informatyzację systemów informacyjnych w jednostkach administracji publicznej kompetencje społeczne 7

Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia słuchacz współpracuje w rozwiązywaniu problemów pierwszy wykład, ćwiczenia brak wykład 8 ćwiczenia - 8 5 wykład informacyjny, wykład problemowy, metoda programowa z użyciem komputera, burza mógów udział w dyskusji, zadania problemowe, test zaliczenie modułu na ocenę; zaliczenie na ocenę wykładu (uczestnictwo w zajęciach i dyskusji) i ćwiczeń (zadania problemowe, test) Jawność działania administracji i jej granice. Prawo do uzyskiwania informacji od władz publicznych w standardach międzynarodowych i konstytucyjnych i ich konkretyzacja. Zasady dostępu do informacji publicznych w Polsce. Informacja publiczna w Internecie. Biuletyn Informacji Publicznej urzędowy publikator teleinformatyczny. Jawność działania administracji i jej granice. Ustawa ramowa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne i przepisy 17 innych ustaw, zmienionych w jej rozdziale 5. Podstawy prawne publicznych systemów informacyjnych. Wykładnia i stosowanie prawa w zakresie informatyzacji działalności podmiotów realizujących zadania publiczne. Obowiązki administracji w zakresie komunikacji elektronicznej. Dostęp do informacji sektora publicznego i ich wykorzystanie. Zasady wykorzystywania informatycznych nośników danych i komunikacji elektronicznej w sprawach administracyjnych. Funkcje publicznych systemów informacyjnych. Planowanie i finansowanie informatyzacji systemów informacyjnych. Standaryzacja systemów. 8

Wykaz literatury obowiązkowej i uzupełniającej Literatura obowiązkowa: 1. Fajgielski P.: Informacja w administracji publicznej. Prawne aspekty gromadzenia, udostępniania i ochrony. Presscom Wrocław 2007. 2. Jaśkowska M.: Dostęp do informacji publicznej a informatyzacja administracji publicznej. W: Prawne problemy informatyzacji administracji. Red. G. Szpor. Municipium. Warszawa 2008. 3. Jaśkowska M.: Dostęp do informacji publicznych w świetle orzecznictwa. TNOiK Toruń 2002. 4. Monarcha-Matlak A.: Obowiązki administracji w zakresie komunikacji elektronicznej. Wolters Kluwer 2008. 5. Szpor G., Martysz C., Wojsyk K.: Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. Komentarz. Woltes Kluwer business. Warszawa 2007. Literatura uzupełniająca: 1. Oleński J.: Infrastruktura informacyjna państwa w globalnej gospodarce. Wyd. UW. Warszawa 2006. 2. Prawne problemy informatyzacji administracji. Red. G. Szpor. Municipium. Warszawa 2008. 3. Prawo informacji. Prawo do informacji. Red. W. Góralczyk. Wyd. WSPiZ. Warszawa 2006. 4. Stawecki T.: Rejestry publiczne. Funkcje instytucji. WPiA UW. Lexis Nexis 2005. 5. Wolność informacji i jej granice. Red. G. Szpor. SILGIS Katowice 1997. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Ochrona informacji niejawnych język polski wiedza słuchacz omawia podstawowe zagadnienia dotyczące zasad ochrony informacji niejawnych słuchacz przedstawia obowiązujące rozwiązania w zakresie ochrony informacji niejawnych na tle systemu informacji prawnie chronionych słuchacz rozpoznaje zagrożenia dla bezpieczeństwa informacji niejawnych umiejętności słuchacz identyfikuje zagrożenia dla bezpieczeństwa informacji niejawnych i dobiera środki dla zachowania tego bezpieczeństwa słuchacz szacuje, na tle konkretnych przykładów, ryzyka dla przetwarzanych informacji niejawnych 9

Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia słuchacz potrafi przygotować wstępny projekt struktury organizacyjnej pionu ochrony dla jednostki organizacyjnej kompetencje społeczne słuchacz przedstawia propozycje zadań pełnomocnika ochrony dla konkretnej jednostki organizacyjnej słuchacz asystuje pełnomocnikowi ochrony przy realizacji jego zadań, jako kandydat na zastępcę pełnomocnika pierwszy wykład, ćwiczenia Byłoby pożądane gdyby kandydat na studia miał przynajmniej ogólne rozeznanie w systemie organów władzy i administracji państwowej. wykład 18 ćwiczenia 18 12 wykład informacyjny, wykład problemowy, burza mózgów, studium przypadków test egzaminacyjny, artykuły tematyczne, zadania problemowe egzamin; zaliczenie następujących bloków tematycznych: zasady ochrony informacji niejawnych, organizacja i funkcjonowanie kancelarii tajnej, środki ochrony informacji; warunkiem dopuszczenia do zaliczenia poszczególnych bloków tematycznych modułu jest uczestnictwo w zajęciach, dyskusji, prezentacji firm, rozwiązanie zadań Zasady ochrony informacji niejawnych: Katalog aktów normatywnych odnoszący się do informacji niejawnych. Administracyjno i karnoprawna ochrona informacji niejawnych. Ogólne zasady ochrony informacji niejawnych. Zasady przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych. Zadania i uprawnienia kierowników jednostek organizacyjnych w zakresie ochrony informacji niejawnych. Zadania pełnomocników do spraw ochrony informacji niejawnych. 10

Wykaz literatury obowiązkowej i uzupełniającej Pion ochrony, jego organizacja, zadania i rola w systemie ochrony informacji niejawnych. Prowadzenie postępowań sprawdzających (zwykłych oraz poszerzonych). Zagrożenia dla ochrony informacji niejawnych wynikające z informatyzacji. Organizacja i funkcjonowanie kancelarii tajnej: Ochrona informacji jako element systemu bezpieczeństwa jednostki organizacyjnej / organizacji gospodarczej: polityka informacyjna, pojęcie informacji prawnie chronionych, zagrożenia wynikające z braku ochrony informacji, ochrona informacji niejawnych jako wyodrębniony element funkcjonowania jednostek organizacyjnych. Kancelaria tajna podstawowy element systemu ochrony informacji niejawnych: organizacja kancelarii tajnej, środki ochrony (w tym teleinformatyczne), urządzenia kancelaryjne (sprzęt komputerowy), podstawowe zadania i uprawnienia personelu kancelarii. Obieg informacji niejawnych: zasady udostępniania dokumentów niejawnych, tryb przyjmowania i przewożenia materiałów niejawnych. Metodyka prowadzenia kontroli kancelarii tajnej i obiegu materiałów niejawnych: kontrola wewnętrzna, kontrola zewnętrzna. Zastosowanie informatyki w procesie organizacji i funkcjonowania kancelarii tajnej. Środki ochrony informacji: Środki fizycznej ochrony informacji. Techniczne i organizacyjne środki ochrony informacji. Analiza zagrożeń podstawą budowy koncepcji ochrony fizycznej. Podstawy projektowania systemów sygnalizacji zagrożeń. Zarządzanie bezpieczeństwem fizycznym systemów informacyjnych: modele systemu bezpieczeństwa informacji (audyt bezpieczeństwa fizycznego obiektu, integracja systemów fizycznego i teleinformatycznego zabezpieczenia, polityka bezpieczeństwa fizycznego jednostki organizacyjnej, optymalizacja kosztów zapobiegania zagrożeniom, ciągłość działania procesów biznesowych organizacji). Przykłady kompleksowego zabezpieczenia. Literatura obowiązkowa: 1. Bożek M., Stankowska I., Zalewski S.: Ochrona informacji niejawnych. Wybrane zagadnienia. Warszawa 2002. 2. Hoc S.: Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych. Wybrane zagadnienia. Opole 2006. 11

3. Jakubus B., Ryszkowski M.: Ochrona informacji niejawnych. Warszawa 2001. 4. Konieczny J.: Wprowadzenie do bezpieczeństwa biznesu. Konsalnet 2004. 5. X lat ustawy o ochronie informacji niejawnych 1999-2009. Materiały konferencyjne. Red. M. Gajos. Katowice 2009. 6. Małecki S.: Ustawa o ochronie informacji niejawnych. [W:] Ochrona informacji niejawnych i biznesowych, red. M. Gajos. Katowice 2006. 7. Polok Mariusz, Ochrona tajemnicy państwowej i służbowej w polskim systemie prawnym, wyd. LexisNexis, Warszawa 2006. Literatura uzupełniająca: 1. Mazur S.: Zarządzanie Kryzysowe, obrona cywilna kraju, ochrona informacji niejawnych. Fundacja Akademii Wychowania Fizycznego 2007. 2. Od blokad ulicznych do Word Trade Center. Toruń 2002. 3. Poradnik Mechaniczne i elektroniczne systemy zabezpieczenia. Red. A. Wójcik, Dashofer 2001-2008. 4. Szewc T.: Ochrona informacji niejawnych. Komentarz. Warszawa 2007. 5. Szewc T.: Publicznoprawna ochrona informacji. C. H. Beck 2007. 6. Tajemnica państwowa i wojskowa wg standardów NATO. Rada administracji cywilnej i lokalnych instytucji wojskowych w działaniach na rzecz obronności. Towarzystwo Wiedzy Obronnej. Zeszyt Problemowy 2001 nr 2. 7. Taradejna R. i M. Tajemnica państwowa i inne tajemnice chroniące interesy państwa i obywateli. Zbiór przepisów z komentarzem. Warszawa 1998. 8. Thiem P.: Ochrona informacji niejawnych. Gdańsk 2003. 9. Zalewski S.: Dylematy ochrony informacji niejawnych. Katowice 2009. 10. Żebrowski, Kwiatkowski W.: Bezpieczeństwo informacji III Rzeczypospolitej. Kraków 2000. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Bezpieczeństwo systemów i sieci teleinformatycznych język polski wiedza słuchacz omawia podstawowe zagadnienia dotyczące transmisji danych słuchacz omawia podstawowe wymagania 12

Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne bezpieczeństwa teleinformatycznego słuchacz definiuje zagrożenia systemów komputerowych słuchacz definiuje zasady przetwarzania informacji niejawnych w systemach teleinformatycznych słuchacz omawia mechanizmy ochrony, kontroli dostępu i uwierzytelniania w tym biometryczne, podsłuch transmisji danych, metody ochrony elektromagnetycznej umiejętności słuchacz rozwiązuje zadane problemy dotyczące bezpieczeństwa informacji słuchacz identyfikuje zastosowane środki ochrony w zależności od najwyższej klauzuli informacji niejawnych przetwarzanych w systemie TI słuchacz rozwiązuje proste problemy komunikacji przewodowej i bezprzewodowej słuchacz wyjaśnia zapisy pochodzące z dziennika zdarzeń słuchacz uzasadnia otrzymane wyniki pochodzące z analizy logów słuchacz określa wymagania na zachowanie poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemie TI słuchacz prezentuje istniejące zaawansowane rozwiązania informatyczne słuchacz wyjaśnia zagrożenia dla określonych zasobów systemu TI słuchacz prezentuje istniejące metody pierwszy zabezpieczeń danych słuchacz formułuje założenia do dokumentacji bezpieczeństwa teleinformatycznego kompetencje społeczne słuchacz demonstruje odpowiedzialność za własne realizowane zadania w ramach zespołu słuchacz rozróżnia stopień odpowiedzialności za ujawnienie informacji niejawnych osobom nieuprawnionym wykład, ćwiczenia brak wykład 10 ćwiczenia 4 godziny 4 wykład problemowy, metoda programowa z użyciem komputera, burza mózgów 13

Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia projekt sieci przewodowej ze szczególnym uwzględnieniem bezpieczeństwa informacji, test zaliczenie modułu na ocenę; warunkiem dopuszczenia do zaliczenia jest uczestnictwo w zajęciach, wykonanie projektu, zaliczenie testu Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.). Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu TI i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach TI przetwarzających informacje niejawne, zarządzanie bezpieczeństwem (osoby funkcyjne i ich zakres odpowiedzialności). Elementy kryptografii: szyfry symetryczne, szyfry asymetryczne, zarządzanie kluczami, podpis cyfrowy. Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów TI w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych (zarządzanie nośnikami i ich niszczenie), bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo - programową). Elementy ochrony elektromagnetycznej i fizycznej. Dokumentacja bezpieczeństwa teleinformatycznego (Szczególne Wymagania Bezpieczeństwa i Procedury Bezpiecznej Eksploatacji), zasady opracowywania, struktura i zawartość dokumentacji. Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne. Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI, 14

Wykaz literatury obowiązkowej i uzupełniającej narzędzia podnoszące poziom bezpieczeństwa sieci, sieci bezprzewodowe i ich bezpieczeństwo na przykładzie urządzeń mobilnych (WiFi, Bluetooth), międzynarodowe standardy klasy bezpieczeństwa. Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe), ochrona na poziomie warstwy sesji (protokół SSL/TLS), ochrona na poziomie warstw najniższych (podsłuchiwanie danych i analiza protokołów), zabezpieczenie środowiska pracy (aplikacji). Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS), narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji. Literatura obowiązkowa: 1. Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002. 2. Metziger P.: Anatomia PC. Helion 2006. 3. Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Warszawa: Mikom 2002. 4. Silberschatz A., James L., Peterson, Peter B., Galvin: Podstawy Systemów Operacyjnych. Warszawa 2006. 5. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. nr 182, poz. 1228). 6. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948). Literatura uzupełniająca: 1. Sportack M.: Sieci komputerowe - księga eksperta. Wydawnictwo Helion, Gliwice 1999. 2. Tanenbaum A.: Rozproszone systemy operacyjne. PWN, 1997. 3. Metzger P.: Anatomia PC. Wydanie VII. 2002. Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Infrastruktura krytyczna i zarządzanie kryzysowe język polski wiedza słuchacz omawia zasady organizacji zarządzania bezpieczeństwem w państwie, zwłaszcza w sytuacjach kryzysowych słuchacz analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem umiejętności 15

Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej słuchacz obsługuje sprzęt komputerowy i oprogramowanie dedykowane bezpieczeństwu powszechnemu kompetencje społeczne słuchacz ma potrzebę samokształcenia oraz analizy problemów i formułowania argumentacji słuchacz potrafi współdziałać w ramach systemu zarządzania bezpieczeństwem słuchacz zachowuje w pracy zawodowej tajemnice prawnie chronione pierwszy wykład, ćwiczenia Podstawowa wiedza na temat systemu bezpieczeństwa w państwie. wykład 4 ćwiczenia 4 2 wykład informacyjny, wykład problemowy, metoda programowa z użyciem komputera projekt zaliczenie modułu na ocenę; uzyskanie zaliczenia z wykładu (uczestnictwo w wykładzie) i ćwiczeń (wykonanie i omówienie projektu) Regulacja prawna stanów nadzwyczajnych, naruszenie tajemnic. Komunikacja społeczna w sytuacjach kryzysowych wykorzystanie nowoczesnych technologii. Zasoby informacyjne wykorzystywane w sytuacjach kryzysowych. Zastosowanie systemów informatycznych w sytuacjach kryzysowych. Sytuacje szczególnych zagrożeń w telekomunikacji. Literatura obowiązkowa: 1. Kosowski B.: Model systemu zarządzania kryzysowego szczebla wojewódzkiego. Wyd. SGSP. Warszawa 2007. Literatura uzupełniająca: 1. Stany nadzwyczajne i zarządzanie kryzysowe. Zagadnienia społeczno-ekonomiczne, prawne i informatyczne. Pod red. G. Szpor. Katowice 2002. 2. Studencki R.: Człowiek w sytuacjach zagrożenia. Kryzys, katastrofy, kataklizmy. Pod red. K. Popiołek. 16

Poznań 2001. Nazwa modułu kształcenia Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) język polski Semestr, w którym moduł jest drugi realizowany Forma realizacji zajęć wykład, ćwiczenia Wymagania wstępne i dodatkowe brak Rodzaj i liczba godzin zajęć wykład 10 wiedza słuchacz charakteryzuje strukturę i zasady zarządzania systemem jakości w odniesieniu do wymagań normy PN-EN ISO 9001:2009 słuchacz charakteryzuje strukturę i zasady zarządzania systemem bezpieczeństwem informacji zgodnie z wymaganiami normę PN-ISO/IEC 27001:2007 słuchacz opisuje podejście procesowe i systemowe stanowiące podstawę funkcjonowania systemów zarządzania słuchacz definiuje i analizuje ryzyko związane z bezpieczeństwem informacji niejawnych umiejętności słuchacz omawia podstawowe wymagania norm ISO 9001 oraz ISO 27001 słuchacz posługuje się terminologią określoną w normach ISO 9001 i ISO 27001 słuchacz identyfikuje rodzaje dokumentów i zapisów niezbędnych do funkcjonowania systemów zarządzania słuchacz analizuje kryteria oceny ryzyka oraz metodykę zarządzania ryzykiem słuchacz porównuje i określa praktyczne możliwości integracji systemów zarządzania słuchacz analizuje ryzyko bezpieczeństwa informacji niejawnych, w szczególności szacuje ryzyko kompetencje społeczne słuchacz współdziała w zespole wdrażającym systemy zarządzania słuchacz wykazuje się obiektywizmem, profesjonalizmem, otwartością, krytycyzmem, kreatywnością w trakcie oceny prawidłowości funkcjonowania systemów zarządzania słuchacz doradza kierownikowi przedsiębiorstwa w zakresie zorganizowania systemu ochrony informacji niejawnych, w tym w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych 17

dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej ćwiczenia 12 7 wykład informacyjny, analiza case studies, praca w grupach, dyskusja test, zadania, opracowanie projektu dokumentacji w oparciu o wymagania normatywne zaliczenie modułu na ocenę; warunkiem dopuszczenie do zaliczenia jest uczestnictwo w wykładach, wykonanie projektu, zaliczenie testu Ocena zgodności w świetle wymagań krajowych, Unii Europejskiej oraz NATO. Procesowe podejście w systemach zarządzania jakością i bezpieczeństwem informacji. Zastosowanie i wymagania normy ISO 9001 i ISO 27001 w ocenie zgodności wyrobów i usług. Zarządzanie ryzykiem jako narzędzie w biznesie i systemach zarządzania. Certyfikacja systemu zarządzania jakością i bezpieczeństwem informacji. Szacowanie ryzyka oraz zarządzanie ryzykiem zgodnie z wymaganiami normy ISO 27001. Audit wewnętrzny oceną prawidłowości funkcjonowania systemów zarządzania. Działania korygujące i zapobiegawcze metodą doskonalenia systemów zarządzania. Literatura obowiązkowa: 1. PN-EN ISO 9000: 2001 Systemy zarządzania jakością. Podstawy i terminologia. 2. PN-EPN ISO 9001: 2001 Systemy zarządzania jakością. Wymagania. 3. PN-ISO/IEC 27001:2007 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem. Wymagania. 4. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych. Dz.U.2010.182.1228. 5. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Dz.U.2011.159.948. Literatura uzupełniająca: 1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, 2007, 2. Szczepańska K., Kompleksowe zarządzanie jakością. Przyszość i teraźniejszość, Oficyna wydawnicza Politechniki Warszawskiej, 2010, 18

3. Hamrol A., Mantura W., Zarządzanie jakością. Teoria i praktyka, PWN, Warszawa Poznań 1999, 4. Iwasiewicz A., Zarządzanie jakością, PWN, Warszawa- Kraków 1999, 5. Urbaniak M. Zarządzanie jakością. Teoria i praktyka,difin, 2004 6. Szczegółowe zalecenia DBTI ABW dotyczące analizy oraz zarządzania ryzykiem w systemach i sieciach teleinformatycznych. 7. Zalecenia BBT SKW: (Organizacja zarządzania bezpieczeństwem teleinformatycznym. Wprowadzenie i podstawy teoretyczne DBBT-811.1; Metodologia szacowania ryzyka dla systemów teleinformatycznych przetwarzających informacje niejawne DBBT-811.2; Przykład dokumentacji wstępnego szacowania ryzyka prowadzonego zgodnie z zalecaną metodologią dla typowego systemu teleinformatycznego przetwarzającego informacje niejawne DBBT-811.3). Nazwa modułu kształcenia Język modułu kształcenia Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne) Ochrona danych osobowych język polski wiedza słuchacz definiuje pojęcia i zasady z zakresu ochrony danych osobowych słuchacz wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych słuchacz wykazuje pogłębioną znajomość praw osób, których dane są przetwarzane, wraz z zasadami ich ochrony słuchacz identyfikuje i wyjaśnia, w świetle współczesnych ujęć teoretycznych, skutki wprowadzenia zmian w systemie ochrony danych osobowych umiejętności słuchacz wiąże zdobytą wiedzę teoretyczną i praktyczną: podaje podstawy prawne, orzecznictwo i literaturę dotyczącą badanych zagadnień słuchacz rozpoznaje instytucje i rozwiązania międzynarodowe w zakresie ochrony danych osobowych słuchacz Śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje administracyjne kompetencje społeczne słuchacz myśli analitycznie słuchacz współpracuje w rozwiązywaniu kazusów 19

Semestr, w którym moduł jest realizowany Forma realizacji zajęć Wymagania wstępne i dodatkowe Rodzaj i liczba godzin zajęć dydaktycznych wymagających bezpośredniego udziału nauczyciela akademickiego i Liczba punktów ECTS przypisana modułowi Stosowane metody dydaktyczne Sposób weryfikacji efektów kształcenia uzyskanych przez Forma i warunki zaliczenia modułu, w tym zasady dopuszczenia do egzaminu, zaliczenia Treści programowe modułu kształcenia Wykaz literatury obowiązkowej i uzupełniającej drugi słuchacz posiada kompleksowe spojrzenie na całość procesu przetwarzania danych wykład, ćwiczenia Wiedza z zakresu infrastruktury informacyjnej. wykład 8 ćwiczenia - 12 6 wykład informacyjny, wykład problemowy, dyskusja, burza mózgów, case studies test, zadania problemowe egzamin; warunkiem dopuszczenia do egzaminu jest zaliczenie ćwiczeń (testy, zadania problemowe) i aktywne uczestnictwo w wykładzie Geneza regulacji ochrony danych osobowych. Polska ustawa o ochronie danych osobowych na tle międzynarodowych i unijnych standardów. Interpretacja podstawowych pojęć dotyczących danych osobowych. Zasady przetwarzania danych osobowych. Ochrona i rejestracja zbiorów danych osobowych. Podmioty odpowiedzialne za prawidłowe przetwarzanie danych osobowych. Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI). ABI jako administrator systemu informatycznego. Poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym. Opis środków bezpieczeństwa stosowany na poszczególnych poziomach bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym. Ogólna charakterystyka baz danych. Prawna ochrona baz danych. Literatura obowiązkowa: 1. Barta J., Fajgielski P., Markiewicz R.: Ochrona danych osobowych. Komentarz. Wyd. 4, Wolters Kluwer. Kraków 2007. 2. Ochrona danych osobowych skuteczność regulacji. Red, G. Szpor. Wyd. Municipium Warszawa 2009. 3. Ochrona danych osobowych w Polsce z perspektywy 20