Zarządzanie bezpieczeństwem danych w środowisku cyfrowym
Informacje ogólne
Kod przedmiotu: | WZ.ZI-081 | Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Zarządzanie bezpieczeństwem danych w środowisku cyfrowym | ||
Jednostka: | Instytut Studiów Informacyjnych | ||
Grupy: |
Przedmioty dla programu WZKS-0134-1SO |
||
Punkty ECTS i inne: |
1.00 ![]() ![]() |
||
Język prowadzenia: | polski |
Zajęcia w cyklu "Semestr letni 2020/2021" (jeszcze nie rozpoczęty)
Okres: | 2021-02-24 - 2021-06-15 |
![]() |
Typ zajęć: |
Konwersatorium, 15 godzin, 20 miejsc ![]() |
|
Koordynatorzy: | Aneta Januszko-Szakiel | |
Prowadzący grup: | Aneta Januszko-Szakiel, Dorota Rak | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Zaliczenie na ocenę | |
Cele kształcenia: | Celem kształcenia jest przygotowanie studentów do planowania i realizacji zadań dotyczących zarządzania danymi w środowisku cyfrowym. |
|
Efekty kształcenia: | Po zakończeniu zajęć student/ka w zakresie wiedzy: • zna podstawowe zagadnienia dotyczące zarządzania bezpieczeństwem danych w środowisku cyfrowym • identyfikuje działania związane z zapewnianiem bezpieczeństwa danych i informacji • wskazuje systemy umożliwiające ochronę danych • zna metody zarządzania bezpieczeństwem danych ważnych z punktu widzenia przedsiębiorstwa w zakresie umiejętności: • umie opracować podstawową politykę bezpieczeństwa dla podmiotu • samodzielnie realizuje typowe zadania w obszarze zarządzania bezpieczeństwem danych • umie wskazać istotne dokumenty z zakresu zarządzania bezpieczeństwem informacji w zakresie kompetencji społecznych: • uświadamia sobie konieczność permanentnego rozwijania swojej wiedzy i umiejętności w odpowiedzi na zmieniające się warunki systemowe • wyrabia w sobie postawę odpowiedzialności i systematyczności w realizacji zadań informacyjnych • ma potrzebę stosowania najnowszych rozwiązań technologii informacyjnej • ma świadomość, że zarządzanie bezpieczeństwem danych jest jednym z kluczowych zadań różnych podmiotów. |
|
Wymagania wstępne: | Nie dotyczy. |
|
Forma i warunki zaliczenia: | Ćwiczenia: zaliczenie na ocenę Ocenie podlega: - obecność i aktywny udział w zajęciach – 0-30 pkt. - wykonywanie zadań – 0-20 pkt. - zadania domowe – 0-20 pkt. - projekt zaliczeniowy – 0-30 pkt. |
|
Metody sprawdzania i kryteria oceny efektów kształcenia uzyskanych przez studentów: | Studenci są oceniani w sposób ciągły na podstawie uczestnictwa i aktywności na zajęciach oraz realizacji projektu. Dodatkowymi kryteriami oceny są: terminowość wykonania zadań oraz dostosowanie się do wymagań dotyczących sposobu ich wykonania, określonych przez prowadzącego zajęcia. Metody kształtujące dla oceny ciągłej to: - bieżąca ocena i ewentualna korekta realizacji zadań wykonywanych w trakcie laboratoriów (analiza systemów informacyjnych) - dyskusja oceniająca po wykonaniu wszystkich zadań przez studentów - przygotowane przez studentów projektu polegającego na opracowaniu polityki bezpieczeństwa dla wybranego podmiotu. Metody podsumowujące: - ostateczna, końcowa ocena wykonania zadań oraz opracowania, w tym zgodności z zaleceniami. Ocenie podlega: • znajomość problematyki zajęć, lektur: 0-20 pkt. • ocenianie ciągle : aktywny udział w zajęciach (m.in. uczestnictwo w dyskusjach, przygotowanie zadanych tekstów, indywidualna praca, ćwiczenia praktyczne): 0-50 pkt. • realizacja projektu: 0-30 pkt. |
|
Metody dydaktyczne: | Metody problemowe o wykład problemowy Metody programowane o z użyciem komputera Metody praktyczne o ćwiczenia laboratoryjne w pracowni komputerowej, i częściowo w e-learningu, o metoda projektów. |
|
Bilans punktów ECTS: | Uczestnictwo w ćwiczeniach: 15 godzin Czytanie literatury obowiązkowej i uzupełniającej oraz przyswajanie nowej wiedzy: 15 godzin Przygotowanie się do ćwiczeń, dokończenie zadań: 20 godzin Łączny nakład pracy studenta wynosi 50 godzin, co odpowiada 2 punktom ECTS. |
|
Wymiar, zasady i forma odbywania praktyk: | Nie dotyczy. |
|
Sylabus przedmiotu dla studentów rozpoczynających studia od roku akademickiego 19/20 lub później: | ||
Pełny opis: |
1) Regulacje prawne, normy i standardy w zakresie zarządzania bezpieczeństwem danych i informacji. 2) Atrybuty ochrony informacji w różnych podmiotach. 3) Metody zabezpieczania danych osobowych (RODO). 4) Polityka zabezpieczania informacji przez organizacje i przedsiębiorstwa. | |
Literatura: |
Literatura obowiązkowa: 1) Łuczak, J. (2016). Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji. Studia Oeconomica Posnaniensia, vol. 4, no. 12, pp.57-73. 2) Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2012 r. poz. 526) 3) Zaskórski, P.; Szwarc, K. (2013). Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki. Nr 9, r. 7, s. 37-52. Dodatkowa literatura zostanie podana na zajęciach |
Właścicielem praw autorskich jest Uniwersytet Jagielloński w Krakowie.