Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Zarządzanie danymi wrażliwymi

Informacje ogólne

Kod przedmiotu: 2751-BW-S2-2-OI-ZDW Kod Erasmus / ISCED: (brak danych) / (0413) Zarządzanie i administracja
Nazwa przedmiotu: Zarządzanie danymi wrażliwymi
Jednostka: Wydział Nauk o Polityce i Bezpieczeństwie
Grupy: Bezpieczeństwo wew. II st - 2 rok - stacjonarne - przedmioty specjalizacyjne do wyboru
Punkty ECTS i inne: 2.00
Język prowadzenia: polski
Wymagania wstępne:

Student przystępujący do kursu powinien być zaznajomiony z podstawowymi kompetencjami życia w społeczeństwie, ze zbiorem podstawowych faktów, teorii i zależności między nimi, z umiarkowanie złożonymi pojęciami i podstawowymi umiejętnościami analitycznymi. Student powinien także być zdolny do samodzielnej nauki i pracy oraz interpretacji tekstu.

Rodzaj przedmiotu:

przedmiot obowiązkowy

Całkowity nakład pracy studenta:

Udział w zajęciach - 10 godz., zebranie literatury przedmiotu, zapoznanie się z nią w celu przygotowania prezentacji - 5 godz., przygotowanie się do testu zaliczeniowego - 15 godz., napisanie recenzji pracy naukowej - 5 godz. Sumaryczne obciążenie pracą studenta = 35 godz.

Efekty uczenia się - wiedza:

W1: student zna pojęcie danych wrażliwych i podstawowe zagadnienia związane z informacją niejawną oraz publiczną

W2: student zna podstawowe instytucje związane z zarządzaniem danymi wrażliwymi i zasady ochrony danych osobowych w Polsce i Unii Europejskiej

W3: student zna prawne mechanizmy ochrony danych osobowych i prawne aspekty związane z przetwarzaniem oraz zarządzaniem danymi wrażliwymi


Efekty uczenia się - umiejętności:

U1:student uczy się poruszać w przestrzeni internetowej i wykorzystuje zdobytą wiedzę do rozwiązywania problemów.

U2:student uczy się komunikować kompetentnie, świadomie i logicznie

U3: student rozumie konieczność samodzielnego uczenia się oraz pogłębiania i uzupełniania nabytej wiedzy i umiejętności.

U4: student potrafi zająć własne stanowisko wobec zasadniczych problemów dotyczących zarządzania danymi wrażliwymi, ich ochrony oraz dostępu do informacji


Efekty uczenia się - kompetencje społeczne:

K1:samodzielne myślenie i sprawność komunikowania się

K2:umiejętność posługiwania się faktami w życiu społecznym i zdolność do krytycznej oceny działań socjotechnicznych

K3: zdolność do pracy w grupie

K4:przestrzega zasad etyki również w kontekście pracy zawodowej i wymaga tego od innych


Metody dydaktyczne:

Zajęcia mają charakter konwersatoryjny. Ćwiczenia wzbogacają dyskusje panelowe na temat zagadnień stanowiących przedmiot zajęć oraz prace grupowe nad określonymi zadaniami. Zajęcia prowadzone są z wykorzystaniem sprzętu multimedialnego.

1) dyskusja dydaktyczna,

2) debaty oksfordzkie,

3) klasyczna metoda problemowa,

4) konsultacje,

5) metoda casusowa.


Metody dydaktyczne podające:

- pogadanka
- wykład konwersatoryjny

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- seminaryjna

Skrócony opis:

Założeniem przedmiotu jest to, że w zglobalizowanym świecie coraz większe znaczenie zyskuje ochrona prywatności i tzw. danych wrażliwych. Poruszanie się w przestrzeni elektronicznej wymaga od każdego podstawowych zasad zachowania ostrożności i bezpieczeństwa, szczególnie przy podawaniu różnorakich informacji. Celem tego przedmiotu jest przede wszystkim uświadomienie studentom zagrożeń jakie mogą pojawiać się w cyberprzestrzeni i nauczenie ich świadomego korzystania z nowych technologii informacyjno-komunikacyjnych.

Aby zrealizować ten cel, w ramach przedmiotu wyjaśniane są między innymi mechanizmy ochrony danych osobowych i zarządzania danymi wrażliwymi, zagrożenia związane z przetwarzaniem informacji, omówione są najważniejsze instytucje mające związek z zarządzaniem informacjami.

Pełny opis:

Tematy zajęć:

1. Przetwarzanie danych osobowych. Przedmiot i cele; zakres stosowania, ograniczenia, zasady przetwarzania, podstawa prawna i zgoda jako podstawa przetwarzania danych; przetwarzanie danych wrażliwych, obowiązki informacyjne.

2. Obowiązki administratora danych i Inspektor ochrony danych, Europejska Rada Ochrony danych.

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Ochrona danych a kradzież tożsamości.

5. Systemy inwigilacyjne.

6. Monitoring wizyjny.

7. Fake news jako źródło zagrożeń.

8. Social media. Prywatność i ochrona danych oraz zagrożenia w mediach społecznościowych.

9. Reklama personalizowana.

Literatura:

J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, Studia Oeconomica Posnaniensia, 2016, vol. 4, no. 12, 57-73.

M. Kot, Bezpieczne przetwarzanie danych wrażliwych, Biuletyn EBIB, nr 1 (178)/2018.

A. Stępień, Bezpieczeństwo danych osobowych w cyberprzestrzeni – Big Data, Przedsiębiorczość i zarządzanie, 19/2018, 49-59.

W. Wolny, Bezpieczeństwo i prywatność danych w badaniach mediów społecznościowych, Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach, nr 355, 2018, 92-103.

A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym: praktyczne problemy, Wolters Kluwer 2012.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Springer, 2014.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2(5) 2016, 122-136.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

P. Sobczyk, Ochrona danych osobowych jako element prawa do prywatności, Zeszyty Prawnicze UKWS, 9.1., 2009.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40), 2017, 133-152.

M. Mazur, Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO, Kultura Bezpieczeństwa. Nauka-Praktyka-Refleksje, nr 31, 2018, 169-186.

Metody i kryteria oceniania:

Sposób weryfikacji efektów kształcenia:

- Aktywność na zajęciach,

- Prezentacje multimedialne,

-Recenzja, sprawozdanie,

- Wypracowania pisane na zajęciach,

- Zaangażowanie w pracę zespołu.

Zajęcia kończą się pisemnym testem.

Zasady zaliczenia ćwiczeń:

1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności).

2. Do zaliczenia semestru konieczne jest również uzyskanie:

a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji.

b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej.

c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia).

3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy.

4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć.

Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń.

Praktyki zawodowe:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2019/20" (zakończony)

Okres: 2019-10-01 - 2020-02-28
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa, Kamila Rezmer-Płotka
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Założeniem przedmiotu jest to, że w zglobalizowanym świecie coraz większe znaczenie zyskuje ochrona prywatności i tzw. danych wrażliwych. Poruszanie się w przestrzeni elektronicznej wymaga od każdego podstawowych zasad zachowania ostrożności i bezpieczeństwa, szczególnie przy podawaniu różnorakich informacji. Celem tego przedmiotu jest przede wszystkim uświadomienie studentom zagrożeń jakie mogą pojawiać się w cyberprzestrzeni i nauczenie ich świadomego korzystania z nowych technologii informacyjno-komunikacyjnych.

Aby zrealizować ten cel, w ramach przedmiotu wyjaśniane są między innymi mechanizmy ochrony danych osobowych i zarządzania danymi wrażliwymi, zagrożenia związane z przetwarzaniem informacji, omówione są najważniejsze instytucje mające związek z zarządzaniem informacjami.

Pełny opis:

Tematy zajęć:

1. Przetwarzanie danych osobowych. Przedmiot i cele; zakres stosowania, ograniczenia, zasady przetwarzania, podstawa prawna i zgoda jako podstawa przetwarzania danych; przetwarzanie danych wrażliwych, obowiązki informacyjne.

2. Obowiązki administratora danych i Inspektor ochrony danych, Europejska Rada Ochrony danych.

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Ochrona danych a kradzież tożsamości.

5. Systemy inwigilacyjne.

6. Monitoring wizyjny.

7. Fake news jako źródło zagrożeń.

8. Social media. Prywatność i ochrona danych oraz zagrożenia w mediach społecznościowych.

9. Reklama personalizowana.

Literatura:

J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, Studia Oeconomica Posnaniensia, 2016, vol. 4, no. 12, 57-73.

M. Kot, Bezpieczne przetwarzanie danych wrażliwych, Biuletyn EBIB, nr 1 (178)/2018.

A. Stępień, Bezpieczeństwo danych osobowych w cyberprzestrzeni – Big Data, Przedsiębiorczość i zarządzanie, 19/2018, 49-59.

W. Wolny, Bezpieczeństwo i prywatność danych w badaniach mediów społecznościowych, Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach, nr 355, 2018, 92-103.

A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym: praktyczne problemy, Wolters Kluwer 2012.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Springer, 2014.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2(5) 2016, 122-136.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

P. Sobczyk, Ochrona danych osobowych jako element prawa do prywatności, Zeszyty Prawnicze UKWS, 9.1., 2009.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40), 2017, 133-152.

M. Mazur, Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO, Kultura Bezpieczeństwa. Nauka-Praktyka-Refleksje, nr 31, 2018, 169-186.

Zajęcia w cyklu "Semestr zimowy 2020/21" (zakończony)

Okres: 2020-10-01 - 2021-02-21
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Założeniem przedmiotu jest to, że w zglobalizowanym świecie coraz większe znaczenie zyskuje ochrona prywatności i tzw. danych wrażliwych. Poruszanie się w przestrzeni elektronicznej wymaga od każdego podstawowych zasad zachowania ostrożności i bezpieczeństwa, szczególnie przy podawaniu różnorakich informacji. Celem tego przedmiotu jest przede wszystkim uświadomienie studentom zagrożeń jakie mogą pojawiać się w cyberprzestrzeni i nauczenie ich świadomego korzystania z nowych technologii informacyjno-komunikacyjnych.

Aby zrealizować ten cel, w ramach przedmiotu wyjaśniane są między innymi mechanizmy ochrony danych osobowych i zarządzania danymi wrażliwymi, zagrożenia związane z przetwarzaniem informacji, omówione są najważniejsze instytucje mające związek z zarządzaniem informacjami.

Pełny opis:

Tematy zajęć:

1. Przetwarzanie danych osobowych. Przedmiot i cele; zakres stosowania, ograniczenia, zasady przetwarzania, podstawa prawna i zgoda jako podstawa przetwarzania danych; przetwarzanie danych wrażliwych, obowiązki informacyjne.

2. Obowiązki administratora danych i Inspektor ochrony danych, Europejska Rada Ochrony danych.

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Ochrona danych a kradzież tożsamości.

5. Systemy inwigilacyjne.

6. Monitoring wizyjny.

7. Fake news jako źródło zagrożeń.

8. Social media. Prywatność i ochrona danych oraz zagrożenia w mediach społecznościowych.

9. Reklama personalizowana.

Literatura:

J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, Studia Oeconomica Posnaniensia, 2016, vol. 4, no. 12, 57-73.

M. Kot, Bezpieczne przetwarzanie danych wrażliwych, Biuletyn EBIB, nr 1 (178)/2018.

A. Stępień, Bezpieczeństwo danych osobowych w cyberprzestrzeni – Big Data, Przedsiębiorczość i zarządzanie, 19/2018, 49-59.

W. Wolny, Bezpieczeństwo i prywatność danych w badaniach mediów społecznościowych, Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach, nr 355, 2018, 92-103.

A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym: praktyczne problemy, Wolters Kluwer 2012.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Springer, 2014.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2(5) 2016, 122-136.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

P. Sobczyk, Ochrona danych osobowych jako element prawa do prywatności, Zeszyty Prawnicze UKWS, 9.1., 2009.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40), 2017, 133-152.

M. Mazur, Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO, Kultura Bezpieczeństwa. Nauka-Praktyka-Refleksje, nr 31, 2018, 169-186.

Zajęcia w cyklu "Semestr zimowy 2021/22" (w trakcie)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Założeniem przedmiotu jest to, że w zglobalizowanym świecie coraz większe znaczenie zyskuje ochrona prywatności i tzw. danych wrażliwych. Poruszanie się w przestrzeni elektronicznej wymaga od każdego podstawowych zasad zachowania ostrożności i bezpieczeństwa, szczególnie przy podawaniu różnorakich informacji. Celem tego przedmiotu jest przede wszystkim uświadomienie studentom zagrożeń jakie mogą pojawiać się w cyberprzestrzeni i nauczenie ich świadomego korzystania z nowych technologii informacyjno-komunikacyjnych.

Aby zrealizować ten cel, w ramach przedmiotu wyjaśniane są między innymi mechanizmy ochrony danych osobowych i zarządzania danymi wrażliwymi, zagrożenia związane z przetwarzaniem informacji, omówione są najważniejsze instytucje mające związek z zarządzaniem informacjami.

Pełny opis:

Tematy zajęć:

1. Przetwarzanie danych osobowych. Przedmiot i cele; zakres stosowania, ograniczenia, zasady przetwarzania, podstawa prawna i zgoda jako podstawa przetwarzania danych; przetwarzanie danych wrażliwych, obowiązki informacyjne.

2. Obowiązki administratora danych i Inspektor ochrony danych, Europejska Rada Ochrony danych.

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Ochrona danych a kradzież tożsamości.

5. Systemy inwigilacyjne.

6. Monitoring wizyjny.

7. Fake news jako źródło zagrożeń.

8. Social media. Prywatność i ochrona danych oraz zagrożenia w mediach społecznościowych.

9. Reklama personalizowana.

Literatura:

J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, Studia Oeconomica Posnaniensia, 2016, vol. 4, no. 12, 57-73.

M. Kot, Bezpieczne przetwarzanie danych wrażliwych, Biuletyn EBIB, nr 1 (178)/2018.

A. Stępień, Bezpieczeństwo danych osobowych w cyberprzestrzeni – Big Data, Przedsiębiorczość i zarządzanie, 19/2018, 49-59.

W. Wolny, Bezpieczeństwo i prywatność danych w badaniach mediów społecznościowych, Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach, nr 355, 2018, 92-103.

A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym: praktyczne problemy, Wolters Kluwer 2012.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Springer, 2014.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2(5) 2016, 122-136.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

P. Sobczyk, Ochrona danych osobowych jako element prawa do prywatności, Zeszyty Prawnicze UKWS, 9.1., 2009.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40), 2017, 133-152.

M. Mazur, Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO, Kultura Bezpieczeństwa. Nauka-Praktyka-Refleksje, nr 31, 2018, 169-186.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.