Cybersecurity for Everyone 2400-ZEWW995
• Podstawy cyberbezpieczeństwa
• Rozpoznawanie aktorów zagrożeń i typowych metod ataków: phishing, vishing, ransomware, inżynieria społeczna, ataki DDOS
• Rola przywództwa w zarządzaniu ryzykiem cybernetycznym i zarządzaniu kryzysowym: reagowanie na incydenty i odpowiedzialność
• Zrozumienie technologii: identyfikacja najlepszych technologii do ochrony systemów, sieci i danych
• Ochrona osobista: strategia haseł, unikanie oszustw, darmowe zasoby
Kurs obejmuje rzeczywiste studia przypadków z zakresu cyberbezpieczeństwa: naruszenia danych, problemy z oprogramowaniem ransomware, dobre praktyki w różnych obszarach zarządzania. Zawiera również symulacje i gry cybernetyczne, w których studenci mogą odgrywać różne role podczas ataku cybernetycznego lub innych problemów związanych z cyberbezpieczeństwem.
Szacunkowy nakład pracy studenta: 3ECTS x 25h = 75h
(K) - godziny kontaktowe (S) - godziny pracy samodzielnej
wykład (zajęcia): 0h (K) 0h (S)
ćwiczenia (zajęcia): 30h (K) 0h (S)
egzamin: 0h (K) 0h (S)
konsultacje: 15h (K) 0h (S)
przygotowanie do ćwiczeń: 0h (K) 30h (S)
przygotowanie do wykładów: 0h (K) 0h (S)
przygotowanie do kolokwium: 0h (K) 0h (S)
przygotowanie do egzaminu: 0h (K) 0h (S)
…: 0h (K) 0h (S)
Razem: 45h (K) + 30h (S) = 75h
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
Na tym kursie można nauczyć się podstaw cyberbezpieczeństwa. Nie jest wymagana żadna specjalistyczna techniczna czy wiedza z zakresu zarządzania. Cały kurs jest oparty na metodzie case-study, tzn. bazuje na prawdziwych i aktualnych przypadkach naruszenia danych i kryzysów związanych z cyberbezpieczeństwem w znanych przedsiębiorstwach.
Metoda ta doskonale rozwija umiejętności społeczne, takie jak współpraca, debatowanie oraz prezentowanie wyników przed innymi uczestnikami.
Kryteria oceniania
Na każdych zajęciach zdobywa się punkty na zaliczenie. Można też zdobyć dodatkowe punkty (np. uzupełnić za nieobecności) przez specjalne zadania, prezentacje itp..
Opinie studentów: Kreatywny sposób prowadzenia zajęć, pokazywanie typów ataków hackerskich na przykładach z prawdziwego życia (artykuły udostępniane do przeczytania przed zajęciami), przekazywanie interesujących źródeł do poszerzania własnej wiedzy po zajęciach (np. cisco), możliwość aktywnego uczestniczenia w zajęciach poprzez robienie mini-prezentacji pod koniec dla usystematyzowania pojęć, uczciwy sposób oceniania
Omawianie tematów na podstawie prawdziwych, aktualnych casów
Literatura
Domet, Jack J. „A Leader's Guide to Cybersecurity.” Harvard Business Review Press 2019.
Making the UK the safest place to live and work online, National Cyber Security Centre, Annual Review 2021
Cybok: The Cyber Security Body of Knowledge, 2021, cybok.org
Smith, L. „Cyber security for beginners:: a comprehensive and essential guide for every novice to understand and master cybersecurity, 2022
Sennewald, Ch., Baillie, C. “Effective Security Management”, Elsevier 2021.
IT Management Simulation: Cyber Attack! Harvard.edu
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: