University of Warsaw - Central Authentication System
Strona główna

(in Polish) Polityka cyberbezpieczeństwa w organizacji

General data

Course ID: 2100-CB-M-D1PCBO
Erasmus code / ISCED: (unknown) / (unknown)
Course title: (unknown)
Name in Polish: Polityka cyberbezpieczeństwa w organizacji
Organizational unit: Faculty of Political Science and International Studies
Course groups: (in Polish) Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe
ECTS credit allocation (and other scores): 3.00 Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.
Language: Polish
Type of course:

obligatory courses

Prerequisites (description):

(in Polish) Każda organizacja opiera swoje działanie na systemach komputerowych, bez których nie mogłaby funkcjonować efektywnie. Dlatego powinna ona zadbać o procesy zabezpieczenia swojej infrastruktury technicznej i informatycznej, gdyż każdy cyberatak może spowodować straty ty nie tylko finansowe, czy wizerunkowe, ale również wiąże się z możliwością postępowania kontrolnego przeprowadzonego przez Urząd Ochrony Danych Osobowych. Strategia obejmuje bezpieczeństwo podstawowych usług, takich jak szpitale, sieci energetyczne i koleje. Obejmuje również bezpieczeństwo coraz większej liczby połączonych obiektów w naszych domach, biurach i fabrykach. Polityka firm koncentruje się na budowaniu wspólnych zdolności reagowania na poważne cyberataki i współpracy z partnerami na całym świecie w celu zapewnienia międzynarodowego bezpieczeństwa i stabilności w cyberprzestrzeni. Przedstawiono w nim, w jaki sposób wspólna jednostka ds. cyberprzestrzeni może zapewnić najskuteczniejszą reakcję na cyberzagrożenia, korzystając ze wspólnych zasobów i wiedzy fachowej dostępnych UE i państwom członkowskim.

Celem przedmiotu jest:

- poznanie struktur bezpieczeństwa w biznesie,

- poznanie procedur i możliwości firm w zakresie realizacji zadań z cyberbezpieczeństwa,

- zapoznanie z aspektami prawnymi funkcjonowania firm w zakresie KSC i cyberbezpieczeństwa,

- przedstawienie procedur w zakresie reagowania na incydenty.

Mode:

Classroom
Classroom and field classes

Short description: (in Polish)

Ryzyko wynikające z cyberzagrożeń jest jednym z najpoważniejszych problemów

współczesnych przedsiębiorstw. Każdy podmiot, który wykorzystuje poufne dane

oraz korzysta z rozwiązań IT, bez względu na wielkość, obszar czy profil działalności, jest realnie zagrożony możliwością strat z tytułu cyberataków. Co więcej, ryzyko zwiększa się wraz z rozwojem danej organizacji w zakresie wykorzystania nowoczesnych technologii.

Full description: (in Polish)

Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.

Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?

Bibliography: (in Polish)

Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.

ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.

Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.

Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.

Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.

McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.

Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.

Learning outcomes: (in Polish)

Efekty uczenia studenta - zna i rozumie:

K_W01 istotę, miejsce i znaczenie cyberbezpieczeństwa oraz jego relacje (przedmiotowe i metodologiczne) z innymi obszarami nauk

K_W02 metody i techniki badawcze oraz narzędzia opisu stosowane w obszarze cyberbezpieczeństwa, dysponuje poszerzoną i pogłębioną wiedzą na ten temat

K_W04 rozwiązania organizacyjne, ekonomiczne i techniczne dotyczące kształtowania polityki cyberbezpieczeństwa na poziomie firmy, kraju i UE

K_W06 polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich

K_W12 pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej

Student potrafi:

K_U01 wykorzystywać zdobytą wiedzę do samodzielnego tworzenia i wprowadzania w życie polityki cyberbezpieczeństwa w organizacjach oraz kształtowania polityki cyberbezpieczeństwa kraju, ze świadomością potrzeby stałego dostosowywania się do zmieniających się procedur i technologii

K_U03 samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i

cyberbezpieczeństwa

K_U04 tworzyć i stosować etyczne i prawne zasady pracy z danymi m.in. poufnymi danymi biznesowymi, danymi zastrzeżonymi i danymi osobowymi

K_U07 rozpoznawać szanse i zagrożenia związane z inteligentnymi systemami, a także zagrożenia cyberbezpieczeństwa wewnątrz organizacji i w państwie

K_U11 kierować zespołem, być osobą odpowiedzialną za organizację pracy, podział zadań i efekty działań zespołu

Student jest gotów do:

K_K04 współpracy na rzecz projektów społecznych z obszaru cyberbezpieczeństwa i wspólnego rozwiązywania problemów mających na celu interes publiczny

Assessment methods and assessment criteria: (in Polish)

Przygotowane projektu, aktywność na zajęciach, egzamin pisemny.

Classes in period "Winter semester 2023/24" (past)

Time span: 2023-10-01 - 2024-01-28
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 30 hours more information
Coordinators: Piotr Potejko
Group instructors: Piotr Potejko
Students list: (inaccessible to you)
Examination: Course - Grading
Seminar - Grading
Mode:

Classroom
Classroom and field classes

Short description: (in Polish)

Ryzyko wynikające z cyberzagrożeń jest jednym z najpoważniejszych problemów

współczesnych przedsiębiorstw. Każdy podmiot, który wykorzystuje poufne dane

oraz korzysta z rozwiązań IT, bez względu na wielkość, obszar czy profil działalności, jest realnie zagrożony możliwością strat z tytułu cyberataków. Co więcej, ryzyko zwiększa się wraz z rozwojem danej organizacji w zakresie wykorzystania nowoczesnych technologii.

Full description: (in Polish)

Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.

Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?

Bibliography: (in Polish)

Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.

ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.

Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.

Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.

Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.

McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.

Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.

Classes in period "Winter semester 2024/25" (future)

Time span: 2024-10-01 - 2025-01-26
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 30 hours more information
Coordinators: Piotr Potejko
Group instructors: Piotr Potejko
Students list: (inaccessible to you)
Examination: Course - Grading
Seminar - Grading
Mode:

Classroom
Classroom and field classes

Short description: (in Polish)

Ryzyko wynikające z cyberzagrożeń jest jednym z najpoważniejszych problemów

współczesnych przedsiębiorstw. Każdy podmiot, który wykorzystuje poufne dane

oraz korzysta z rozwiązań IT, bez względu na wielkość, obszar czy profil działalności, jest realnie zagrożony możliwością strat z tytułu cyberataków. Co więcej, ryzyko zwiększa się wraz z rozwojem danej organizacji w zakresie wykorzystania nowoczesnych technologii.

Full description: (in Polish)

Zagrożenia dla cyberbezpieczeństwa mają prawie zawsze charakter transgraniczny, a cyberatak na kluczowe obiekty jednego kraju może mieć wpływ na całą UE. Państwa UE muszą dysponować silnymi organami rządowymi, które nadzorują cyberbezpieczeństwo w swoim kraju i które współpracują ze swoimi odpowiednikami w innych państwach członkowskich poprzez wymianę informacji. Jest to szczególnie ważne w przypadku sektorów, które mają kluczowe znaczenie dla naszych społeczeństw.

Do podstawowych źródeł występowania cyberryzyka należy wykorzystanie technologii IT, systemów IT oraz korzystanie z sieci komputerowej. Najsłabszym ogniwem, który często decyduje o podatności danej instytucji na cyberatak, są ludzie, którzy pracują przy obsłudze wymienionych systemów. Straty finansowe oraz problemy długookresowe, wynikające z cyberataków mają wpływ na sytuację ekonomiczną przedsiębiorstw, co w konsekwencji rzutuje na całą gospodarkę. Zajęcia mają ułatwić odpowiedzi na pytania: jakie działania są zatem konieczne, aby skutecznie ograniczyć ryzyko związane z cyberzagrożeniami? Jak zapewnić swojej firmie cyberbezpieczeństwo?

Bibliography: (in Polish)

Górny Piotr, Metodyka oceny zagrożeń dla bezpieczeństwa państwa z przykładami propozycji zastosowań, AON, Warszawa, 2011.

ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, ISO, Geneva, 2013.

Krawiec Jerzy, Ożarek Grażyna, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia, PKN, Warszawa, 2014.

Krawiec Jerzy, Zabezpieczanie danych, Część 1. SZBI – systemowa pewność danych, IT Professional, nr 6, Wrocław, 2012.

Krawiec Jerzy, Zabezpieczanie danych, część 2. Wybór zabezpieczeń technicznych, IT Professional, nr 6, Wrocław, 2012.

McClure Stuart, Joel Scambray, George Kurtz, Hacking exposedTM 7: Network security, secret & solutions, Mc Graw Hill, 2012.

Michalczyk Jerzy, Koszty cyberprzestępczości, IT Professional, nr 8, Wrocław, 2014.

Course descriptions are protected by copyright.
Copyright by University of Warsaw.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
contact accessibility statement USOSweb 7.0.3.0 (2024-03-22)