Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Polityka cyberbezpieczeństwa w organizacji

Informacje ogólne

Kod przedmiotu: 2100-CB-M-D1PCBO
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Polityka cyberbezpieczeństwa w organizacji
Jednostka: Wydział Nauk Politycznych i Studiów Międzynarodowych
Grupy: Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Założenia (opisowo):

Każda organizacja opiera swoje działanie na systemach komputerowych, bez których nie mogłaby funkcjonować efektywnie. Dlatego powinna ona zadbać o procesy zabezpieczenia swojej infrastruktury technicznej i informatycznej, gdyż każdy cyberatak może spowodować straty ty nie tylko finansowe, czy wizerunkowe, ale również wiąże się z możliwością postępowania kontrolnego przeprowadzonego przez Urząd Ochrony Danych Osobowych. Strategia obejmuje bezpieczeństwo podstawowych usług, takich jak szpitale, sieci energetyczne i koleje. Obejmuje również bezpieczeństwo coraz większej liczby połączonych obiektów w naszych domach, biurach i fabrykach. Polityka firm koncentruje się na budowaniu wspólnych zdolności reagowania na poważne cyberataki i współpracy z partnerami na całym świecie w celu zapewnienia międzynarodowego bezpieczeństwa i stabilności w cyberprzestrzeni. Przedstawiono w nim, w jaki sposób wspólna jednostka ds. cyberprzestrzeni może zapewnić najskuteczniejszą reakcję na cyberzagrożenia, korzystając ze wspólnych zasobów i wiedzy fachowej dostępnych UE i państwom członkowskim.

Celem przedmiotu jest:

- poznanie struktur bezpieczeństwa w biznesie,

- poznanie procedur i możliwości firm w zakresie realizacji zadań z cyberbezpieczeństwa,

- zapoznanie z aspektami prawnymi funkcjonowania firm w zakresie KSC i cyberbezpieczeństwa,

- przedstawienie procedur w zakresie reagowania na incydenty.

Tryb prowadzenia:

w sali
w sali i w terenie

Skrócony opis:

Ryzyko wynikające z cyberzagrożeń jest jednym z najpoważniejszych problemów

współczesnych przedsiębiorstw. Każdy podmiot, który wykorzystuje poufne dane

oraz korzysta z rozwiązań IT, bez względu na wielkość, obszar czy profil działalności, jest realnie zagrożony możliwością strat z tytułu cyberataków. Co więcej, ryzyko zwiększa się wraz z rozwojem danej organizacji w zakresie wykorzystania nowoczesnych technologii.

Pełny opis:

Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.

Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?

Literatura:

Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.

ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.

Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.

Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.

Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.

McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.

Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.

Efekty uczenia się:

Efekty uczenia studenta - zna i rozumie:

K_W01 istotę, miejsce i znaczenie cyberbezpieczeństwa oraz jego relacje (przedmiotowe i metodologiczne) z innymi obszarami nauk

K_W02 metody i techniki badawcze oraz narzędzia opisu stosowane w obszarze cyberbezpieczeństwa, dysponuje poszerzoną i pogłębioną wiedzą na ten temat

K_W04 rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE

K_W06 polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich

K_W12 pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej

Student potrafi:

K_U01 wykorzystywać zdobytą wiedzę do samodzielnego tworzenia i wprowadzania w życie polityki cyberbezpieczeństwa w organizacjach oraz kształtowania polityki cyberbezpieczeństwa kraju, ze świadomością potrzeby stałego dostosowywania się do zmieniających się procedur i technologii

K_U03 samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i

cyberbezpieczeństwa

K_U04 tworzyć i stosować etyczne i prawne zasady pracy z danymi m.in. poufnymi danymi biznesowymi, danymi zastrzeżonymi i danymi osobowymi

K_U07 rozpoznawać szanse i zagrożenia związane z inteligentnymi systemami, a także zagrożenia cyberbezpieczeństwa wewnątrz organizacji i w państwie

K_U11 kierować zespołem, być osobą odpowiedzialną za organizację pracy, podział zadań i efekty działań zespołu

Student jest gotów do:

K_K04 współpracy na rzecz projektów społecznych z obszaru cyberbezpieczeństwa i wspólnego rozwiązywania problemów mających na celu interes publiczny

Metody i kryteria oceniania:

Przygotowane projektu, aktywność na zajęciach, egzamin pisemny.

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 30 godzin więcej informacji
Koordynatorzy: Piotr Potejko
Prowadzący grup: Piotr Potejko
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Tryb prowadzenia:

w sali
w sali i w terenie

Skrócony opis:

Ryzyko wynikające z cyberzagrożeń jest jednym z najpoważniejszych problemów

współczesnych przedsiębiorstw. Każdy podmiot, który wykorzystuje poufne dane

oraz korzysta z rozwiązań IT, bez względu na wielkość, obszar czy profil działalności, jest realnie zagrożony możliwością strat z tytułu cyberataków. Co więcej, ryzyko zwiększa się wraz z rozwojem danej organizacji w zakresie wykorzystania nowoczesnych technologii.

Pełny opis:

Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.

Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?

Literatura:

Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.

ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.

Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.

Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.

Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.

McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.

Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.

Zajęcia w cyklu "Semestr zimowy 2024/25" (jeszcze nie rozpoczęty)

Okres: 2024-10-01 - 2025-01-26
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 30 godzin więcej informacji
Koordynatorzy: Piotr Potejko
Prowadzący grup: Piotr Potejko
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Tryb prowadzenia:

w sali
w sali i w terenie

Skrócony opis:

Ryzyko wynikające z cyberzagrożeń jest jednym z najpoważniejszych problemów

współczesnych przedsiębiorstw. Każdy podmiot, który wykorzystuje poufne dane

oraz korzysta z rozwiązań IT, bez względu na wielkość, obszar czy profil działalności, jest realnie zagrożony możliwością strat z tytułu cyberataków. Co więcej, ryzyko zwiększa się wraz z rozwojem danej organizacji w zakresie wykorzystania nowoczesnych technologii.

Pełny opis:

Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.

Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?

Literatura:

Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.

ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.

Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.

Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.

Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.

McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.

Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
ul. Banacha 2
02-097 Warszawa
tel: +48 22 55 44 214 https://www.mimuw.edu.pl/
kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.4.0-7ba4b2847 (2024-06-12)