Nazwa przedmiotu:
Warsztaty projektowe - Projekt polityki bezpieczeństwa
Koordynator przedmiotu:
mgr inż. Pięta Sylwester
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Zarządzanie
Grupa przedmiotów:
Specjalność: Zarządzanie w gospodarce cyfrowej
Kod przedmiotu:
-
Semestr nominalny:
6 / rok ak. 2021/2022
Liczba punktów ECTS:
2
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
2 ECTS: 18h projekt + 22h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 3h konsultacje + 7h przygotowanie do zaliczenia = 50h
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
0,84 ECTS: 18h projekt + 3h konsultacje = 21h
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
2 ECTS: 18h projekt + 22h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 3h konsultacje + 7h przygotowanie do zaliczenia = 50h
Formy zajęć i ich wymiar w semestrze:
  • Wykład0h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt18h
  • Lekcje komputerowe0h
Wymagania wstępne:
Pozytywne zaliczenie przedmiotów modułu Cyberbezpieczeństwo z zakresu IV, V i VI semestru oraz wybranych przedmiotów z modułu Za-rządzanie oraz IT w Zarządzaniu: Podstawy zarządzania projektami; Architektura korporacyjna; Zarządzanie usługami IT; Inżynieria wymagań; Sieci komputerowe; Podstawy programowania (opc.); Bezpieczeństwo systemów operacyjnych; Podstawy kryptografii; Zagadnienia prawne i normalizacyjne w IT; System zarządzania bezpieczeństwem informacji; Zarządzanie ryzykiem; Bezpieczeństwo cloud computing; Zarządzanie obecnością internetową.
Limit liczby studentów:
- od 25 osób do limitu miejsc w sali laboratoryjnej (projekt)
Cel przedmiotu:
Celem przedmiotu jest podsumowanie wiedzy z zakresu cyberbezpieczeństwa poprzez wykonanie indywidualnego zadania projektowego w obszarze polityki i zarządzania bezpieczeństwem IT. Student wykonuje pełny lub częściowy projekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji. Projekt zostaje wykonamy w oparciu o dostępne systemy norm lub biblioteki dobrych praktyk.
Treści kształcenia:
D. Projekt: Praktyczna analiza przypadków i przykłady dobrych praktyk: 1. Analiza wybranego incydentu; 2. Przykłady zastosowania najważniejszych standardów, regulacji prawnych i dobrych praktyk w odniesieniu do bezpieczeństwa IT; 3. Przykłady dobrych praktyk wdrożenia systemów BCM; 4. Przykład Polityki Bezpieczeństwa Informacji; 5. Funkcja Administratora bezpieczeństwa informacji; 6. Audyt bezpieczeństwa; 7. Zabezpieczenia techniczne i organizacyjne systemów informatycz-nych. Konsultacje merytoryczne dot. projektu: 8. Ustalenie tematu i omówienie szablonów projektów: Projekt polityki bezpieczeństwa…; Projekt system zarządzania bezpieczeństwem informacji…; Projekt planu ciągłości działania…; Projekt instrukcji typu: Wytyczne zabezpieczeń dla syst. informatycznych… 9. Przekazanie kolejnych fragmentów pracy (5 terminów) zawierających elementy takie jak: sformułowanie celu, przeprowadzenie analizy i diagnozy bieżącego stanu organizacji, identyfikacja i sformułowanie problemu w organizacji, dobór i sposób wykorzystania narzędzi (systemu zarządzania, praktyk…), sformułowanie założeń dla rozwiązania problemu, analiza ryzyka, rozwiązanie problemu (projekt, dokumentacja…) oraz wykazanie jego opłacalności i zasadności wdrożenia do praktyki, harmonogram wdrożenia. 10. Prezentacja projektów – dyskusja.
Metody oceny:
D. Projekt: 1. Ocena formatywna: Zaliczenie w formie pisemnej i prezentacji – pro-jekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji (realizacja indywidualna). Weryfikacja zawartości i terminowości oddania fragmentów materiału przygotowywanego przez studenta, rozmowy konsultacyjne, prezentacja końcowa. 2. Ocena sumatywna: Ocena merytoryczna przygotowanego materiału stanowi podstawę do zaliczenia przedmiotu i wystawienia oceny. W zakres oceny wchodzą: a. realizacja i zawartość projektu (w tym sformułowanie celu, dobór i sposób wykorzystania narzędzi, analiza literaturowa, dobór i sposób wykorzystania źródeł) - 80%; b. układ i redakcja pracy (struktura formalna, przejrzystość, staranność edytorska, poprawność języka, wykorzystanie materiału ilustracyjnego) - 10%; c. prezentacja projektu końcowego - 10%.
Egzamin:
nie
Literatura:
Obowiązkowa: Literatura wskazana w poszczególnych przedmiotach modułu Cyber(bezpieczeństwo) ze szczególnym uwzględnieniem adekwatnej do celu realizowanego projektu, m.in.: 1. Tanenbaum A. S., Wetherall D. J., 2012, Sieci komputerowe, Gliwice: Helion 2. Tanenbaum A. S., Bos H., 2015, Systemy operacyjne, Gliwice: Helion 3. Stinson D. R., 2005, Kryptografia w teorii i w praktyce, Warszawa: WNT 4. J. Krawiec, G. Ożarek., 2014, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia., Warszawa: PKN 5. Liderman K., 2012, Bezpieczeństwo informacyjne, Warszawa: PWN 6. Wołowski F., Zawiła-Niedźwiecki J., 2012, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, Warszawa: edu-Libri 7. Jatkiewicz P., 2015, Ochrona danych osobowych. Teoria i praktyka, Warszawa: Polskie Towarzystwo Informatyczne Uzupełniająca: 1. Norma PN-ISO/IEC 27001:2014-12 - wersja polska, 2017, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania, Warszawa: PKN 2. PN-I-13335-1:1999 - wersja polska, 1999, Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych - Pojęcia i modele bezpieczeństwa systemów informatycznych, Warszawa: PKN 3. Norma PN-EN ISO 22301:2014-11 - wersja angielska, Bezpieczeństwo powszechne - Systemy zarządzania ciągłością działania – Wymagania, Warszawa: PKN
Witryna www przedmiotu:
www.olaf.wz.pw.edu.pl
Uwagi:
-

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Charakterystyka Z1_W09
Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie zastosowań narzędzi informatycznych w zarządzaniu, ze szczególnym uwzględnieniem działań podejmowanych w środowisku internetowym
Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Charakterystyka Z1_W12
Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania.
Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:

Profil ogólnoakademicki - umiejętności

Charakterystyka Z1_U01
Absolwent potrafi identyfikować i interpretować podstawowe zjawiska i procesy społeczne z wykorzystaniem wiedzy z zakresu zarządzania, ze szczególnym uwzględnieniem uwarunkowań zarządzania przedsiębiorstwem/organizacją oraz zarządzania projektami
Weryfikacja: Realizacja projektu.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Charakterystyka Z1_U13
Absolwent potrafi prawidłowo posługiwać się systemami normatywnymi w celu rozwiązywania zadań z zakresu nauk o zarządzaniu, ze szczególnym uwzględnieniem różnych systemów zarządzania.
Weryfikacja: Realizacja projektu, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:

Profil ogólnoakademicki - kompetencje społeczne

Charakterystyka Z1_K01
Absolwent jest gotów do krytycznej oceny posiadanej wiedzy
Weryfikacja: Realizacja projektu.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe:
Charakterystyka Z1_K04
Absolwent jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych
Weryfikacja: Realizacja projektu, rozmowy konsultacyjne.
Powiązane charakterystyki kierunkowe:
Powiązane charakterystyki obszarowe: