• Nie Znaleziono Wyników

1. Barta P., Litwiński P., Ustawa o ochronie danych osobowych. Komentarz, C. H. Beck, Wyd. 4, Warszawa 2016.

N/A
N/A
Protected

Academic year: 2021

Share "1. Barta P., Litwiński P., Ustawa o ochronie danych osobowych. Komentarz, C. H. Beck, Wyd. 4, Warszawa 2016. "

Copied!
5
0
0

Pełen tekst

(1)

KARTA KURSU (realizowanego w module specjalności)

WALKA INFORMACYJNA I BEZPIECZEŃSTWO INFORMACJI

(nazwa specjalności)

Nazwa Krajowa władza bezpieczeństwa

Nazwa w j. ang.

Koordynator Dr Edyta Sadowska

Zespół dydaktyczny

Dr Edyta Sadowska

Punktacja ECTS* 2

Opis kursu (cele kształcenia):

Celem kursu jest zapoznanie studenta z podstawowymi pojęciami i rolą krajowej władzy bezpieczeństwa i jej miejscu w systemie bezpieczeństwa państwa.

Efekty kształcenia:

Wiedza

Efekt kształcenia dla kursu

Odniesienie do efektów dla specjalności (określonych w karcie programu studiów dla modułu

specjalnościowego) W01 – Student wie czym jest informacja niejawna i jakim

przepisom prawnym podlega

W02 – Student zna Ustawę o ochronie Informacji Niejawnej

W03 – Student zna podstawy działania krajowej władzy bezpieczeństwa, posiada wiedzę dotyczącą zakresu działań ABW i SKW

.

Sp2bi_W01 Sp2bi_W03 Sp2bi_W01 Sp2bi_W03 Sp2bi_W01

Umiejętności Efekt kształcenia dla kursu

Odniesienie do efektów dla specjalności (określonych w karcie programu

studiów dla modułu specjalność)

(2)

U01 – student posiada umiejętność posługiwania się właściwymi aktami prawnymi

U02- Student zna i rozumie zasady ochrony informacji niejawnych w Polsce

U03- Student na podstawie zdobytej wiedzy potrafi przeanalizować problemy podejmowane na zajęciach

Sp2bi_U01

Sp2bi_U01

Sp2bi_U02

Kompetencje społeczne

Efekt kształcenia dla kursu

Odniesienie do efektów dla specjalności (określonych w karcie programu

studiów dla modułu specjalnościowego) K01 – Student potrafi wykorzystywać zdobytą w trakcie

zajęć wiedzę w rozwiązywaniu problemów praktycznych K02- Student potrafi na podstawie poznanych przepisów prawa prawidłowo analizować przykładowe problemy K03- Student rozumie dynamikę bezpieczeństwa wewnętrznego, samodzielnie uzupełnia i poszerza wiedzę.

Sp2bi_K01

Sp2bi_K01 Sp2bi_K02

studia stacjonarne

Organizacja

Forma zajęć Wykład (W)

Ćwiczenia w grupach

A K L S P E

Liczba godzin 30

studia niestacjonarne

Organizacja

Forma zajęć Wykład (W)

Ćwiczenia w grupach

A K L S P E

Liczba godzin 15

Opis metod prowadzenia zajęć – studia stacjonarne:

Zajęcia prowadzone w formie wykładu i prezentacji multimedialnej

(3)

Opis metod prowadzenia zajęć – studia niestacjonarne:

Zajęcia prowadzone w formie wykładu i prezentacji multimedialnej

Formy sprawdzania efektów kształcenia – studia stacjonarne:

E learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne

W01 X

W02 X

W03 X

U01 X

U02 X

U03 X

K01 X

K02 X

K03 X

Formy sprawdzania efektów kształcenia – studia niestacjonarne:

E learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne

W01 X

W02 X

W03 X

U01 X

U02 X

U03 X

K01 X

K02 X

K03 X

studia stacjonarne

Kryteria oceny Ocena końcowa jest równa z oceną z egzaminu ustnego

studia niestacjonarne

Kryteria oceny Ocena końcowa jest równa z oceną z egzaminu ustnego

(4)

Uwagi

Treści merytoryczne (wykaz tematów):

1. Bezpieczeństwo informacyjne – podstawowe kwestie 2. Ustawa o ochronie informacji niejawnej

3. Przedmiot ochrony – klasyfikowanie informacji niejawnych 4. Środki ochrony – organizacja ochrony informacji niejawnych 5. Bezpieczeństwo osobowe

6. Bezpieczeństwo teleinformatyczne 7. Krajowa władza bezpieczeństwa

8. Rola Szefa ABW w ochronie informacji niejawnej

Wykaz literatury podstawowej:

1. Ustawa o ochronie informacji niejawnych 5 sierpnia 2010.

2.

Banyś T., Łuczak J., Ochrona danych osobowych w praktyce. Jak uniknąć błędów i ich konsekwencji prawnych, wyd. PRESSCOM, Wrocław 2017, Wyd. III.

3.

Bargiel-Kaflik M., Chodorowski M., Cwener M., Grzelak A., Gumularz M., Laskowska E., Morawska K., Sokół J., Świerczyński M., Wirska P., Zięba Ł., Ogólne rozporządzenie o ochronie danych osobowych. Wybrane zagadnienia., (red. dr M. Kawecki, r. pr. Tomasz Osiej), wyd. C. H. Beck, Warszawa 2017, Wyd. I.

Wykaz literatury uzupełniającej:

1. Barta P., Litwiński P., Ustawa o ochronie danych osobowych. Komentarz, C. H. Beck, Wyd. 4, Warszawa 2016.

2. Dmochowska A., Zadrożny M., Unijna reforma przepisów ochrony danych osobowych – analiza zmian, C. H. Beck, Warszawa 2016, Wyd. I.

Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta) – studia stacjonarne:

Ilość godzin w kontakcie z prowadzącymi

Wykład 30

Konwersatorium (ćwiczenia, laboratorium itd.) Pozostałe godziny kontaktu studenta z prowadzącym

Ilość godzin pracy studenta bez kontaktu z prowadzącymi

Lektura w ramach przygotowania do zajęć 10 Przygotowanie krótkiej pracy pisemnej lub referatu po

zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany temat

(praca w grupie)

Przygotowanie do egzaminu 10

Ogółem bilans czasu pracy 50

Ilość punktów ECTS w zależności od przyjętego przelicznika 2

(5)

Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta) – studia niestacjonarne:

Ilość godzin w kontakcie z prowadzącymi

Wykład 15

Konwersatorium (ćwiczenia, laboratorium itd.) Pozostałe godziny kontaktu studenta z prowadzącym

Ilość godzin pracy studenta bez kontaktu z prowadzącymi

Lektura w ramach przygotowania do zajęć 20 Przygotowanie krótkiej pracy pisemnej lub referatu po

zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany temat

(praca w grupie)

Przygotowanie do egzaminu 15

Ogółem bilans czasu pracy 50

Ilość punktów ECTS w zależności od przyjętego przelicznika 2

Cytaty

Powiązane dokumenty

• dane osobowe użytkownika nie są już wymagane do celów, dla których zostały zgromadzone lub były w inny sposób przetwarzane. • użytkownik cofnął zgodę, na

Artykuł dokonuje oceny zaproponowanego przez Ministerstwo Cyfryzacji projektu procedury w sprawie naruszenia przepisów o ochronie danych osobowych w nowej polskiej ustawie o ochronie

Za każdym razem, gdy użytkownik wchodzi na poszczególne podstrony niniejszej Strony internetowej – która jest obsługiwana przez administratora odpowiedzialnego za przetwarzanie

Ma Pani/Pan prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa), gdy uzna Pani/Pan, iż przetwarzanie danych osobowych narusza

8) przetwarzanie dotyczy danych, które zostały podane do wiadomo ci publicznej przez osob , której dane dotycz. Przetwarzanie danych dotycz cych skaza , orzecze o ukaraniu,

2) przetwarzaniu danych - rozumie siÄ™ przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie,

6) usunięcie danych osobowych. 1, nie mogą ograniczać swobody działania podmiotów zgłaszających kandydatów lub listy kandydatów w wyborach na urząd

12) przetwarzanych w zbiorach, które nie są prowadzone z wykorzystaniem systemów informatycznych, z wyjątkiem zbiorów zawierających dane, o których mowa w art.