Wydział |
Ekonomiczny | |||||
/fhSLit 4 |
Kierunek |
Zarządzanie | ||||
(% l) |
Poziom studiów |
I stopnia | ||||
Profil kształcenia |
ogólnoakademicki | |||||
PROGRAM NAUCZANIA PRZEDMIOTU * | ||||||
A - Informacje ogólne | ||||||
1. Przedmiot: |
Ochrona i bezpieczeństwo danych | |||||
2. Kod przedmiotu: |
3. Punkty ECTS: 3 | |||||
4. Rodzaj przedmiotu: obieralny |
5. Język wykładowy: |
polski | ||||
6. Rok studiów: III |
| 7. Semestr/y: 5 |
8. Liczba godzin ogółem: S/30 NS/20 | ||||
9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: |
Wykład (Wyk) Zajęcia laboratoryjne (lab) |
S/15 NS/10 S/15 NS/10 | ||||
10. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia |
Dr hab. inż. Kesra Nermend | |||||
B - Wymagania wstępne | ||||||
Student posiada podstawową znajomość sieci komputerowych, zarządzania jakością i personelem oraz oprogramowania. | ||||||
c- |
Cele kształcenia | |||||
Wiedza(CW): CW1 Wyposażenie studenta w wiedzę z zakresu bezpieczeństwa systemów informacyjnego organizacji. Umiejętności (CU): CU1 Zdobycie umiejętności interpretacji wyników analiz ryzyka i audytu bezpieczeństwa oraz implementacji zabezpieczeń i wdrażania polityki bezpieczeństwa. Kompetencje społeczne (CK): CK1 Uświadomienie potrzeby ustawicznego zdobywania wiedzy w dowolnym środowisku przemysłowym. | ||||||
D - Efekty kształcenia | ||||||
Wiedza | ||||||
EKWI Student potrafi zidentyfikować zasoby, podatności, zagrożenia, generować kwestionariusze oraz przeprowadzać audyt bezpieczeństwa systemów informacyjnych. EKW2 Student potrafi wyliczać wagę ryzyka dla dowolnego systemu informacyjnego organizacji. Umiejętności EKU1 Student potrafi interpretować wyniki analizy ryzyka i/lub audytu bezpieczeństwa, implementować zabezpieczenia i wdrażać politykę bezpieczeństwa, procedury i plany ciągłości działania dla dowolnego systemu informacyjnego organizacji. Kompetencje społeczne EKK1 Student potrafi pracować w zespole, jest przygotowany do wykorzystywania oraz ustawicznego zdobywania wiedzy w dowolnym środowisku przemysłowym, zna zasady etyki zawodowej i bezpieczeństwa pracy. | ||||||
E - Treści programowe o |
az liczba godzin na poszczególnych formach studiów | |||||
Wykład: Wyki Pojęcia podstawowe z zakresu polityki bezpieczeństwa Wyk2 Problemy związane z bezpieczeństwem informacji Wyk3 Standardy bezpieczeństwa oraz model PDCA i jego znaczenie Wyk4 Metody oceny i szacowania ryzyka informacyjnego w organizacjach Wyk5 Metodyki przeprowadzenie analizy ryzyka Wykó Polityka bezpieczeństwa organizacji Wyk7 Procedura wdrażania polityki bezpieczeństwa w organizacji Wyk8 Audyt polityki bezpieczeństwa w organizacji Razem liczba godzin wykładów |
S 2 2 2 2 2 2 2 15 |
NS 1 1 2 1 1 2 1 10 | ||||
Laboratoria: Labl Określenie zasad bezpieczeństwa dla wybranego przykładu organizacji Lab2 Oszacowanie ryzyka (identyfikacja i klasyfikacja zasobów, podatności oraz wyznaczenie wagi ryzyka) z wykorzystaniem narzędzi Risicare lub innych dostępnych narzędzi dla wybranego przykładu organizacji Lab3 Metody zwiększania bezpieczeństwa - dobór Lab4 Przeprowadzenie audytu z wykorzystaniem systemu zarządzania bezpieczeństwem informacji LabS Opracowanie polityka bezpieczeństwa dla wybranego przykładu organizacji |
S 2 4 7 |
NS 1 2 2 4 |
1