Wprowadzenie do cyberbezpieczeństwa; SPEC. Zarządzanie cyberbezpieczeństwem w organizacji
Informacje ogólne
Kod przedmiotu: | MNB4NP011MN |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Wprowadzenie do cyberbezpieczeństwa; SPEC. Zarządzanie cyberbezpieczeństwem w organizacji |
Jednostka: | Kierunek-Zarządzanie |
Grupy: | |
Punkty ECTS i inne: |
5.00 (zmienne w czasie)
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | specjalnościowy |
Tryb prowadzenia: | zdalnie |
Pełny opis: |
Celem przedmiot "Wprowadzenie do cyberbezpieczeństwa" jest zdobycie przez studenta wiedzy, umiejętności i kompetencji niezbędnych do codziennej pracy w szybko zmieniającym się świecie i ogromnym postępie technologicznym w cyberprzestrzeni. W trakcie kursu student będzie zapoznawał się ze specyfiką zagrożeń występujących w cyberprzestrzeni oraz metodami obrony zasobów przed tymi zagrożeniami. Omówione zostaną kwestie wymagań proceduralnych dla utrzymania podstawowego poziomu bezpieczeństwa danych w przedsiębiorstwach oraz przepisów obowiązujących na terytorium RP oraz UE. |
Literatura: |
K. Liderman, „Bezpieczeństwo informacyjne nowe wyzwania”, Warszawa 2017, PWN, ISBN:978-01-19565-6; R.Kupiecki, T.Chłoń i inni, „Platforma przeciwdziałania dezinformacji – budowanie odporności społecznej”, Warszawa 2021, Dom wydawniczy ELIPSA, ISBN:978-83-8017-378-1; T. R. Aleksandrowicz, „Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym, budowanie zdolności defensywnych i ofensywnych w infosferze”, Warszawa 2021, Difin, ISBN: 978-83-8085-600-4; Normy ISO/IEC 27001 – 27005, PN ISO 19011, PN ISO24762, PN EN 61508, ISO/IEC 22301, ISO/IEC 27035; Ustawa z dnia 5 lipca 2018 roku o Krajowym Systemie Cyberbezpieczeństwa (Dz. U. 2018 poz. 1560); Ustawa z 10 maja 2018 roku o ochronie danych osobowych (Dz. U. 2018 poz. 1000); Ustawa z 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. 2010 Nr 182 poz. 1228); https://www.gov.pl/web/baza-wiedzy/aktualnosci https://www.policja.pl/pol/aktualnosci/199848,Kompendium-jak-nie-dac-sie-oszukac-w-Internecie.html Serwisy Internetowe np.: sekurak.pl; zaufananatrzeciastrona.pl; nicn.edu.pl |
Efekty uczenia się: |
WIEDZA: Słuchacz będzie posiadał wiedzę w zakresie: • wskazania istotnych elementów infrastruktury teleinformatycznej, które mogą stać się celem ataków cybernetycznych; • o typowych atakach cybernetycznych na elementy infrastruktury teleinformatycznej; • pojęć: poufność, integralność i dostępność i wskazuje ich wpływ na bezpieczeństwo informacji; • ataków socjotechniczych oraz konsekwencji skutecznych ataków; • najczęściej wykorzystywanych metod ataków cybernetycznych na infrastrukturę teleinformatyczną; • podstawowych pojęć takich jak: sieć teleinformatyczna, systemy operacyjne, szyfrowanie, VPN, firewall, antywirus, IPS, IDS, SIEM, DLP, chmura prywatna i publiczna; • sposobów testowania niezawodności i bezpieczeństwa oprogramowania, systemów i sieci teleinformatycznych; UMIEJĘTNOŚCI: Słuchacz będzie posiadał umiejętności w zakresie: • sposobów bezpiecznego przekazywania danych poprzez sieć teleinformatyczną; • doradzenia osobom decyzyjnym wybór metod i urządzeń zapewniających bezpieczeństwo systemu; • określić sposoby zabezpieczenia urządzeń przenośnych oraz mobilnych nośników informacji; KOMPETENCJE SPOŁECZNE: Słuchacz będzie gotów: • dokonywać krytycznej analizy własnej wiedzy i działań związanych z cyberbezpieczeństwem, wykorzystując nieustannie nowe zdobycze nauki i opinie ekspertów w celu rozwiązywania problemów poznawczych i praktycznych i rozumie potrzebę kształcenia się przez całe życie; • do odpowiedzialnego pełnienia ról zawodowych, przestrzegania zasad etyki i działania zgodnego z interesem publicznym; • samodzielnego podejmowania decyzji i przyjmowania odpowiedzialności za ich skutki; |
Metody i kryteria oceniania: |
1. Przygotowanie prezentacji na temat wybranego aspektu cyberbezpieczeństwa, 2. Zaliczenie na platformie Platon składające się z 28 pytań otwartych o tematyce poruszanej na zajęciach. |
Praktyki zawodowe: |
Brak. |
Zajęcia w cyklu "Semestr letni 2021/2022" (zakończony)
Okres: | 2022-02-19 - 2022-09-30 |
zobacz plan zajęć |
Typ zajęć: |
Konwersatorium, 15 godzin
|
|
Koordynatorzy: | Michał Matuszczyk | |
Prowadzący grup: | Michał Matuszczyk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin/zaliczenie na ocenę/zal w skali zal-std2
Konwersatorium - Egzamin/zaliczenie na ocenę/zal w skali zal-std2 |
Właścicielem praw autorskich jest Akademia Finansów i Biznesu Vistula.