- Nazwa przedmiotu:
- Warsztaty projektowe - Projekt polityki bezpieczeństwa
- Koordynator przedmiotu:
- mgr inż. Pięta Sylwester
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Zarządzanie
- Grupa przedmiotów:
- Specjalność: Zarządzanie w gospodarce cyfrowej
- Kod przedmiotu:
- -
- Semestr nominalny:
- 6 / rok ak. 2020/2021
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 2 ECTS:
18h projekt + 22h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 3h konsultacje + 7h przygotowanie do zaliczenia = 50h
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 0,84 ECTS:
18h projekt + 3h konsultacje = 21h
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 2 ECTS:
18h projekt + 22h przygotowanie studenta do zajęć, analiza literatury, przygotowanie projektu, prezentacji + 3h konsultacje + 7h przygotowanie do zaliczenia = 50h
- Formy zajęć i ich wymiar w semestrze:
- 
            
                - Wykład0h
- Ćwiczenia0h
- Laboratorium0h
- Projekt18h
- Lekcje komputerowe0h
 
- Wymagania wstępne:
- Pozytywne zaliczenie przedmiotów modułu Cyberbezpieczeństwo z zakresu IV, V i VI semestru oraz wybranych przedmiotów z modułu Za-rządzanie oraz IT w Zarządzaniu: Podstawy zarządzania projektami;
Architektura korporacyjna; Zarządzanie usługami IT; Inżynieria wymagań; Sieci komputerowe; Podstawy programowania (opc.); Bezpieczeństwo systemów operacyjnych; Podstawy kryptografii; Zagadnienia prawne i normalizacyjne w IT; System zarządzania bezpieczeństwem informacji; Zarządzanie ryzykiem;  Bezpieczeństwo cloud computing; Zarządzanie obecnością internetową.
- Limit liczby studentów:
- - od 25 osób do limitu miejsc w sali laboratoryjnej (projekt)
- Cel przedmiotu:
- Celem przedmiotu jest podsumowanie wiedzy z zakresu cyberbezpieczeństwa poprzez wykonanie indywidualnego zadania projektowego w obszarze polityki i zarządzania bezpieczeństwem IT. Student wykonuje pełny lub częściowy projekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji. Projekt zostaje wykonamy w oparciu o dostępne systemy norm lub biblioteki dobrych praktyk.
- Treści kształcenia:
- D. Projekt:
Praktyczna analiza przypadków i przykłady dobrych praktyk:
1.	Analiza wybranego incydentu;
2.	Przykłady zastosowania najważniejszych standardów, regulacji prawnych i dobrych praktyk w odniesieniu do bezpieczeństwa IT;
3.	Przykłady dobrych praktyk wdrożenia systemów BCM;
4.	Przykład Polityki Bezpieczeństwa Informacji;
5.	Funkcja Administratora bezpieczeństwa informacji;
6.	Audyt bezpieczeństwa;
7.	Zabezpieczenia techniczne i organizacyjne systemów informatycz-nych.
Konsultacje merytoryczne dot. projektu:
8.	Ustalenie tematu i omówienie szablonów projektów: Projekt polityki bezpieczeństwa…; Projekt system zarządzania bezpieczeństwem informacji…; Projekt planu ciągłości działania…; Projekt instrukcji typu: Wytyczne zabezpieczeń dla syst. informatycznych…
9.	Przekazanie kolejnych fragmentów pracy (5 terminów) zawierających elementy takie jak: sformułowanie celu, przeprowadzenie analizy i diagnozy bieżącego stanu organizacji, identyfikacja i sformułowanie problemu w organizacji, dobór i sposób wykorzystania narzędzi (systemu zarządzania, praktyk…), sformułowanie założeń dla rozwiązania problemu, analiza ryzyka, rozwiązanie problemu (projekt, dokumentacja…) oraz wykazanie jego opłacalności i zasadności wdrożenia do praktyki, harmonogram wdrożenia.
10.	Prezentacja projektów – dyskusja.
- Metody oceny:
- D. Projekt:
1. Ocena formatywna: Zaliczenie w formie pisemnej i prezentacji – pro-jekt polityki bezpieczeństwa dla wybranej, funkcjonującej lub hipotetycznej organizacji (realizacja indywidualna). Weryfikacja zawartości i terminowości oddania fragmentów materiału przygotowywanego przez studenta, rozmowy konsultacyjne, prezentacja końcowa.
2. Ocena sumatywna: Ocena merytoryczna przygotowanego materiału stanowi podstawę do zaliczenia przedmiotu i wystawienia oceny.
W zakres oceny wchodzą:
a.	realizacja i zawartość projektu (w tym sformułowanie celu, dobór i sposób wykorzystania narzędzi, analiza literaturowa, dobór i sposób wykorzystania źródeł) - 80%;
b.	układ i redakcja pracy (struktura formalna, przejrzystość, staranność edytorska, poprawność języka, wykorzystanie materiału ilustracyjnego) - 10%;
c.	prezentacja projektu końcowego - 10%.
- Egzamin:
- nie
- Literatura:
- Obowiązkowa:
Literatura wskazana w poszczególnych przedmiotach modułu Cyber(bezpieczeństwo) ze szczególnym uwzględnieniem adekwatnej do celu realizowanego projektu, m.in.:
1.	Tanenbaum A. S., Wetherall D. J.,  2012, Sieci komputerowe, Gliwice: Helion 
2.	Tanenbaum A. S., Bos H., 2015, Systemy operacyjne, Gliwice: Helion 
3.	Stinson D. R., 2005, Kryptografia w teorii i w praktyce, Warszawa: WNT 
4.	J. Krawiec, G. Ożarek., 2014, System Zarządzania Bezpieczeństwem Informacji w praktyce. Zabezpieczenia., Warszawa: PKN 
5.	Liderman K., 2012, Bezpieczeństwo informacyjne, Warszawa: PWN 
6.	Wołowski F., Zawiła-Niedźwiecki J., 2012, Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, Warszawa: edu-Libri 
7.	Jatkiewicz P., 2015, Ochrona danych osobowych. Teoria i praktyka, Warszawa: Polskie Towarzystwo Informatyczne 
Uzupełniająca:
1.	Norma PN-ISO/IEC 27001:2014-12 - wersja polska, 2017, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania, Warszawa: PKN
2.	PN-I-13335-1:1999 - wersja polska, 1999, Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych - Pojęcia i modele bezpieczeństwa systemów informatycznych, Warszawa: PKN
3.	Norma PN-EN ISO 22301:2014-11 - wersja angielska, Bezpieczeństwo powszechne - Systemy zarządzania ciągłością działania – Wymagania, Warszawa: PKN
- Witryna www przedmiotu:
- www.olaf.wz.pw.edu.pl
- Uwagi:
- -
Efekty uczenia się
    Profil ogólnoakademicki - wiedza
                    - Efekt Z1_W09
- Absolwent zna i rozumie teorie oraz ogólną metodologię badań w zakresie zastosowań narzędzi informatycznych w zarządzaniu, ze szczególnym uwzględnieniem działań podejmowanych w środowisku internetowym
 Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
 Powiązane efekty kierunkowe:
 Powiązane efekty obszarowe:
- Efekt Z1_W12
- Absolwent zna i rozumie podstawowe procesy zachodzące w cyklu życia systemów zarządzania.
 Weryfikacja: Weryfikacja materiału przygotowanego przez studenta, rozmowy konsultacyjne.
 Powiązane efekty kierunkowe:
 Powiązane efekty obszarowe:
Profil ogólnoakademicki - umiejętności
                    - Efekt Z1_U01
- Absolwent potrafi identyfikować i interpretować podstawowe zjawiska i procesy społeczne z wykorzystaniem wiedzy z zakresu zarządzania, ze szczególnym uwzględnieniem uwarunkowań zarządzania przedsiębiorstwem/organizacją oraz zarządzania projektami
 Weryfikacja: Realizacja projektu.
 Powiązane efekty kierunkowe:
 Powiązane efekty obszarowe:
- Efekt Z1_U13
- Absolwent potrafi prawidłowo posługiwać się systemami normatywnymi w celu rozwiązywania zadań z zakresu nauk o zarządzaniu, ze szczególnym uwzględnieniem różnych systemów zarządzania.
 Weryfikacja: Realizacja projektu,  rozmowy konsultacyjne.
 Powiązane efekty kierunkowe:
 Powiązane efekty obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
                    - Efekt Z1_K04
- Absolwent jest gotów do  uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych
 Weryfikacja: Realizacja projektu,  rozmowy konsultacyjne.
 Powiązane efekty kierunkowe:
 Powiązane efekty obszarowe:
- Efekt Z1_K01
- Absolwent jest gotów do krytycznej oceny posiadanej wiedzy
 Weryfikacja: Realizacja projektu.
 Powiązane efekty kierunkowe:
 Powiązane efekty obszarowe: