Zarządzanie bezpieczeństwem informacji
Kierunek studiów: Creative management in new media
Kod programu: W8-S2CM20.2020

Nazwa modułu: | Zarządzanie bezpieczeństwem informacji |
---|---|
Kod modułu: | 09-ZN-S2-ZBI |
Kod programu: | W8-S2CM20.2020 |
Semestr: |
|
Język wykładowy: | w zależności od wyboru |
Forma zaliczenia: | egzamin |
Punkty ECTS: | 2 |
Opis: | Gwałtowny rozwój informatyzacji niesie za sobą zagrożenia związane z bezpieczeństwem informacji. Zagrożenia te można scharakteryzować za pomocą trzech podstawowych składowych bezpieczeństwa informacji, jakimi są: utrata poufności, ograniczenie dostępności i naruszenie integralności informacji. Mogą one mieć charakter zdarzeń przypadkowych (awarie, błędy oprogramowania i pomyłki ludzkie), mogą być powodowane przez czynniki naturalne jak pożar, powódź czy piorun, a mogą być także wynikiem celowych działań ludzi.
Celem tego przedmiotu jest uświadamianie o potencjalnych zagrożeniach w sieci, oraz jakie mogą być tego konsekwencje. |
Wymagania wstępne: | Podstawowa wiedza prawna i na temat rynku medialnego. |
Literatura podstawowa: | R. Borowiecki, M. Romanowska: System Informacji Strategicznej, wywiad gospodarczy a konkurencyjność przedsiębiorstwa. Difin, Warszawa 2001
M. Kwieciński: Wywiad gospodarczy w zarządzaniu przedsiębiorstwem. Wydawnictwo Naukowe PWN, Warszawa – Kraków 1999
R. Borowiecki, J. Czekaj: Zasoby informacyjne w zarządzaniu przedsiębiorstwem, Dom Organizatora, Warszawa 2011 |
Efekt modułowy | Kody efektów kierunkowych do których odnosi się efekt modułowy [stopień realizacji: skala 1-5] |
---|---|
Student posiada wiedzę z zakresu zasad zachowania bezpieczeństwa w Internecie. [ZBI_1] |
K_W05 [4/5] |
Student zna wytyczne dotyczące ochrony danych i prywatności i techniki zabezpieczenia treści audiowizualnych. [ZBI_2] |
K_W08 [5/5] |
Student posiada umiejętność swobodnego poruszania się w sieci. [ZBI_3] |
K_U08 [5/5] |
Student potrafi podejmować decyzje w zakresie procesów biznesowych i oceny treści w Internecie. [ZBI_4] |
K_U05 [4/5] |
Student posiada ograniczone zaufanie do treści w Internecie i potrafi nawiązywać relacje z osobami w sieci. [ZBI_5] |
K_K05 [3/5] |
Student jest wyczulony na ewentualne podejrzane przypadki i treści w sieci. [ZBI_6] |
K_K07 [4/5] |
Typ | Opis | Kody efektów modułowych do których odnosi się sposób weryfikacji |
---|---|---|
Sprawdzian [ZBI_w_1] | Egzamin końcowy (pytania testowe i opis przykładów jakości bezpieczeństwa w sieci). |
ZBI_1 |
Ocena ciągła [ZBI_w_2] | Ocena umiejętności, postaw i zachowań studentów w trakcie zajęć, ich przygotowania do zajęć i wykonania zadanych prac. |
ZBI_3 |
Rodzaj prowadzonych zajęć | Praca własna studenta | Sposoby weryfikacji | |||
---|---|---|---|---|---|
Typ | Opis (z uwzględnieniem metod dydaktycznych) | Liczba godzin | Opis | Liczba godzin | |
wykład [ZBI_fs_1] | Wykład na temat zasad poruszania się w Internecie, a także podstawowych norm prawnych. Przykłady naruszeń bezpieczeństwa w sieci, rozmowa o tym jak się ustrzec i jak zachować bezpieczeństwo informacji w Internecie. |
15 | Praca własna studenta polegać będzie na wykorzystaniu zapisów prawnych w swoim dziele. |
15 |
Sprawdzian [ZBI_w_1] |
ćwiczenia [ZBI_fs_2] | Dyskusja grupy i praca na konkretnych przykładach, ich analiza i ich rozwiązywanie. |
15 | Samodzielne przygotowanie się do każdych zajęć, usystematyzowanie materiału przedstawionego na zajęciach, przygotowanie projektów. |
15 |
Ocena ciągła [ZBI_w_2] |
Załączniki |
---|
Opis modułu (PDF) |
Sylabusy (USOSweb) | ||
---|---|---|
Semestr | Moduł | Język wykładowy |
(brak danych) |