Polityka cyberbezpieczeństwa w organizacji 2100-CB-M-D1PCBO
Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.
Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?
W cyklu 2023Z:
Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw. |
W cyklu 2024Z:
Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw. |
Rodzaj przedmiotu
Założenia (opisowo)
Koordynatorzy przedmiotu
Tryb prowadzenia
Ogólnie: w sali w sali i w terenie | W cyklu 2024Z: w sali w sali i w terenie | W cyklu 2023Z: w sali i w terenie w sali |
Efekty kształcenia
Efekty uczenia studenta - zna i rozumie:
K_W01 istotę, miejsce i znaczenie cyberbezpieczeństwa oraz jego relacje (przedmiotowe i metodologiczne) z innymi obszarami nauk
K_W02 metody i techniki badawcze oraz narzędzia opisu stosowane w obszarze cyberbezpieczeństwa, dysponuje poszerzoną i pogłębioną wiedzą na ten temat
K_W04 rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE
K_W06 polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich
K_W12 pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej
Student potrafi:
K_U01 wykorzystywać zdobytą wiedzę do samodzielnego tworzenia i wprowadzania w życie polityki cyberbezpieczeństwa w organizacjach oraz kształtowania polityki cyberbezpieczeństwa kraju, ze świadomością potrzeby stałego dostosowywania się do zmieniających się procedur i technologii
K_U03 samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i
cyberbezpieczeństwa
K_U04 tworzyć i stosować etyczne i prawne zasady pracy z danymi m.in. poufnymi danymi biznesowymi, danymi zastrzeżonymi i danymi osobowymi
K_U07 rozpoznawać szanse i zagrożenia związane z inteligentnymi systemami, a także zagrożenia cyberbezpieczeństwa wewnątrz organizacji i w państwie
K_U11 kierować zespołem, być osobą odpowiedzialną za organizację pracy, podział zadań i efekty działań zespołu
Student jest gotów do:
K_K04 współpracy na rzecz projektów społecznych z obszaru cyberbezpieczeństwa i wspólnego rozwiązywania problemów mających na celu interes publiczny
Kryteria oceniania
Przygotowane projektu, aktywność na zajęciach, egzamin pisemny.
Literatura
Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.
ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.
Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.
Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.
Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.
McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.
Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: