Cyberbezpieczeństwo w gospodarce polskiej i europejskiej WP-BGC-N-2-CwGPiE
Szczegółowy opis zajęć:
1. Podstawowe pojęcia z zakresu cyberbezpieczeństwa
2. Podstawowe zagrożenia z sieci Internet
3. Wpływ rozwoju technologicznego na gospodarkę
4. Cybergospodarka
5. Kradzież tożsamości i jej wpływ na gospodarkę
6. Wirusy komputerowe i ich wpływ na gospodarkę
7. Metody i techniki zwalczania cyberzagrożeń
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
W cyklu 2022/23_Z: | W cyklu 2020/21_Z: | W cyklu 2023/24_Z: | W cyklu 2024/25_Z: | W cyklu 2021/22_Z: |
Efekty kształcenia
EK1. Zna zjawiska związane z zagrożeniami w cyberprzestrzeni, metody ich identyfikacji. Potrafi definiować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym.
EK2. Potrafi podejmować działania związane ze zwalczaniem zagrożeń w cyberprzestrzeni
EK3. Potrafi pozyskiwać wiedzę informatyczną z obszaru bezpieczeństwa w gospodarce cyfrowej
opis punktów ECTS:
Udział w zajęciach : 30 h
przygotowanie się do zajęć: 40 h
przygotowanie do egzaminu: 30 h
suma godzin 100 h
liczba punktów ECTS 100h/25 = 4
Kryteria oceniania
Metody : Wykład z elementami warsztatowymi, prowadzony na platformie microsoft teams
Typ oceniania : Egzamin/ Prezentacja
Kryteria oceniania :
EK1 Zna zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi definiować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym.
Na ocenę 2 (Ndst) nie zna zjawisk związanych z zagrożeniami w cyberprzestrzeni i metod ich identyfikacji. Nie potrafi definiować zagadnień związanych z cyberprzestępczością w kontekście prawnym i pozaprawnym
Na ocenę 3 ( dst) Zna bardzo ogólne zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi ogólnie zdefiniować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym
Na ocenę 4 ( db) Zna zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi ogólnie zdefiniować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym
na ocenę 5 ( bdb) Zna zjawiska związane z zagrożeniami w cyberprzestrzeni i metody ich identyfikacji. Potrafi zdefiniować zagadnienia związane z cyberprzestępczością w kontekście prawnym i pozaprawnym
EK2. Potrafi podejmować działania związane ze zwalczaniem zagrożeń w cyberprzestrzeni
Na ocenę 2 ( ndst) nie potrafi podejmować działań związanych ze zwalczaniem zagrożeń w cyberprzestrzeni
Na ocenę 3 ( dst) potrafi podejmować bardzo ogólne działania związane ze zwalczaniem zagrożeń w cyberprzestrzeni
Na ocenę 4 ( db) potrafi podejmować działania związane ze zwalczaniem zagrożeń w cyberprzestrzeni, ale dla pewności swoich działań wspiera się dostępnymi publicznie wskazówkami informatycznymi- w tym tymi dostępnymi na stronie CERT NASK
Na ocenę 5 ( bdb) potrafi samodzielnie podejmować działania związane ze zwalczaniem zagrożeń w cyberprzestrzeni.
EK3. Potrafi pozyskiwać wiedzę informatyczną z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 2 ( ndst) nie potrafi pozyskiwać wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 3 ( dst) potrafi ogólnie pozyskać wiedzę informatyczną z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 4 ( db) potrafi pozyskać wiedzę informatyczną z obszaru bezpieczeństwa w gospodarce cyfrowej w takim stopniu, że samodzielnie może ją wykorzystać
Na ocenę 5 ( bdb) potrafi pozyskać specjalistyczną wiedzę informatyczną z obszaru bezpieczeństwa w gospodarce cyfrowej.
Praktyki zawodowe
brak
Literatura
Cyberbezpieczeństwo, red. Cezary Banasiński, wyd, Wolters Kluwer, 2020
Sztuczna inteligencja, blockchain, cyberbezpieczeństwo oraz dane osobowe : zagadnienia wybrane / redakcja Kinga Flaga-Gieruszyńska, Jacek Gołaczyński, Dariusz Szostek wyd. C.H. Beck, Warszawa 2019r.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: