Studia podyplomowe Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Studia podyplomowe Ochrona informacji niejawnych i administracja bezpieczeństwa informacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kandydaci
Adresatami studiów są absolwenci wyższych uczelni posiadający tytuł licencjata, magistra lub inżyniera, zwłaszcza osoby zajmujące się problematyką ochrony informacji niejawnych, danych osobowych i bezpieczeństwa informacji.
- Minimalna liczba uczestników25
- Maksymalna liczba uczestników50
- Data zakończenia rekrutacji19-10-2025
- Forma prowadzenia usługizdalna
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńprowadzenie studiów podyplomowych
Cel
Cel
Cel edukacyjny
Studia skierowane są do osób zajmujących się ochroną informacji niejawnych, ochroną danych osobowych i bezpieczeństwem informacji w administracji rządowej i samorządowej, sądach, instytucjach wojskowych, przedsiębiorstwach oraz do osób, które zamierzają podjąć taką pracę.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się ma uporządkowaną, podbudowaną teoretycznie wiedzę obejmującą kluczowe zagadnienia z zakresu bezpieczeństwa informacji,P6S_WG; P6S_WK | Kryteria weryfikacji test, dyskusja, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się zna i rozumie metody, narzędzia i techniki pozwalające opisywać struktury i instytucje uczestniczące w procesie tworzenia systemu bezpieczeństwa informacji,P6S_WG; P6S_WK | Kryteria weryfikacji test, dyskusja, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się ma wiedzę o normach prawnych, organizacyjnych, etycznych organizujących struktury i instytucje w zakresie bezpieczeństwa narodowego, infrastruktury informacyjnej, ochrony informacji niejawnych i innych tajemnic prawnie chronionych, ochrony danych osobowych,P6S_WG; P6S_WK | Kryteria weryfikacji test egzaminacyjny, zadanie problemowe, dyskusja | Metoda walidacji Prezentacja |
Efekty uczenia się zna podstawowe metody, techniki, narzędzia i środki ochrony informacji w kancelariach, systemach i sieciach teleinformatycznych oraz cyberprzestrzeni, a także w sytuacjach kryzysowych,P6S_WG; P6S_WK | Kryteria weryfikacji zadanie problemowe, test | Metoda walidacji Prezentacja |
Efekty uczenia się ma wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach techniki i technologii w zakresie bezpieczeństwa informacji,P6S_WG; P6S_WK | Kryteria weryfikacji test, dyskusja | Metoda walidacji Prezentacja |
Efekty uczenia się ma podstawową wiedzę dotyczącą zarządzania, systemów zarządzania jakością i bezpieczeństwem informacji oraz szacowania i zarządzania ryzykiem,P6S_WG; P6S_WK | Kryteria weryfikacji test, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się zna zasady, metody i techniki archiwizacji dokumentów,P6S_WG; P6S_WK | Kryteria weryfikacji test, dyskusja | Metoda walidacji Test teoretyczny |
Efekty uczenia się zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności intelektualnej,P6S_WG; P6S_WK | Kryteria weryfikacji test, dyskusja | Metoda walidacji Test teoretyczny |
Efekty uczenia się potrafi właściwie analizować przyczyny i przebieg procesów zagrożenia bezpieczeństwa informacji,P7S_UW | Kryteria weryfikacji dyskusja, zadanie problemowe | Metoda walidacji Debata swobodna |
Efekty uczenia się sprawnie posługuje się systemami normatywnymi, normami i regułami (prawnymi, zawodowymi, etycznymi) w celu rozwiązywania konkretnych problemów,P7S_UW; P6S_UK; P6S_UO | Kryteria weryfikacji zadanie problemowe, dyskusja | Metoda walidacji Debata swobodna |
Efekty uczenia się potrafi uzasadnić znaczenie rozwoju zmian w ochronie danych osobowych i ochronie informacji niejawnych,P7S_UW | Kryteria weryfikacji dyskusja | Metoda walidacji Debata swobodna |
Efekty uczenia się posiada umiejętność przygotowania różnych prac pisemnych, analiz, raportów, właściwych dla studiowanego kierunku studiów podyplomowych,P7S_UW; P6S_UU | Kryteria weryfikacji praca końcowa, projekt, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się potrafi współdziałać i pracować w grupie, przyjmując w niej różne role, określić priorytety służące realizacji zadania,P6S_UO | Kryteria weryfikacji projekt, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się potrafi inspirować i organizować proces własnego uczenia się przez całe życie oraz uczenia się innych osób;P8S_UU | Kryteria weryfikacji praca końcowa, projekt, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się wykazuje gotowość krytycznej oceny i samodzielnego uzupełniania wiedzy i umiejętności,P7S_KK | Kryteria weryfikacji dyskusja, praca końcowa | Metoda walidacji Prezentacja |
Efekty uczenia się wykazuje gotowość użycia wiedzy i umiejętności niezbędnej do podjęcia działań jako inspektor ochrony danych osobowych, pełnomocnik ochrony informacji niejawnych,P7S_KO | Kryteria weryfikacji praca końcowa, projekt, zadanie problemowe | Metoda walidacji Prezentacja |
Efekty uczenia się ma świadomość ważności i zrozumienia dylematów związane z wykonywaniem zawodu,P7S_KR | Kryteria weryfikacji praca końcowa, zadanie problemowe, dyskusja | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Czas trwania:
Semestry: 2
Liczba godzin: 160
1 godzina dydaktyczna = 1 godzina akademicka (45 minut)
Organizacja zajęć:
Studia obejmują dwanaście zjazdów sobotnio-niedzielnych od 9.00 do około 16.30. Zajęcia odbywają się w formule zdalnej na MS Teams oraz w e-learningu na platformie MOODLE.
Wykaz treści realizowanych podczas studiów:
- Ochrona informacji niejawnych - 30 h
- Infrastruktura informacyjna - 14 h
- Wybrane problemy bezpieczeństwa narodowego - 8 h
- Bezpieczeństwo systemówi sieci teleinformatycznych - 16 h
- Bezpieczeństwo przemysłowei tajemnica przedsiębiorstwa - 8 h
- Ochrona danych osobowych - 30 h
- Systemy zarządzania jakością i bezpieczeństwem informacji oraz szacowanie i zarządzanie ryzykiem - 20 h
- Cyberterroryzm i zagrożenia bezpieczeństwa informacji w cyberprzestrzeni - 10 h
- Infrastruktura krytyczna i zarządzanie kryzysowe - 6 h
- Archiwizacja dokumentów - 6h
- Seminarium dyplomowe - 12 h
Dokument ukończenia studiów:
- świadectwo ukończenia studiów podyplomowych wydane przez Uniwersytet Śląski w Katowicach
- zaświadczenie o uzyskanych kompetencjach wraz z opisem efektów uczenia się oraz przeprowadzonej walidacji
Sekretariat
Justyna Przybylska
e-mail:justyna.przybylska@us.edu.pl
e-mail: psoin@us.edu.pl
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 610,00 PLN
- Koszt przypadający na 1 uczestnika netto3 610,00 PLN
- Koszt osobogodziny brutto22,56 PLN
- Koszt osobogodziny netto22,56 PLN
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy studiów podyplomowych otrzymają materiały dydaktyczne w postaci: prezentacji z zajęć, plików PDF, linków
Warunki uczestnictwa
Adresatami studiów są absolwenci wyższych uczelni posiadający tytuł licencjata, magistra lub inżyniera, zwłaszcza osoby zajmujące się problematyką ochrony informacji niejawnych, danych osobowych i bezpieczeństwa informacji.
Informacje dodatkowe
Studia dają możliwość zdobycia wiedzy i praktycznych umiejętności w zakresie zabezpieczania różnych rodzajów informacji, dzięki czemu absolwenci zyskują wyjątkową pozycję na współczesnym rynku pracy. Uczestnicy po zakończeniu edukacji mogą pełnić rolę pełnomocników ds. ochrony informacji niejawnych, kierowników kancelarii tajnych i innych pracowników pionów ochrony, administratorów danych, inspektorów ochrony danych osobowych, administratorów bezpieczeństwa informacji. Podczas studiów uczestnicy otrzymują dodatkowo: Certyfikat Auditora wewnętrznego systemu zarządzania jakością i bezpieczeństwa informacji, wydany przez Centrum Certyfikacji Jakości Wojskowej Akademii Technicznej.
Warunki techniczne
Warunki techniczne
Zajęcia będą prowadzone przez aplikację usługi MS Teams oraz na platformie MOODLE.