Zarządzanie bezpieczeństwem informacji 330-SPR-1ZBI
Profil studiów: ogólnoakademicki
Forma studiów: niestacjonarne, studia realizowane są w całości w formie zdalnej
Dziedzina i dyscyplina nauki: dziedzina nauk społecznych, dyscyplina: ekonomia i finanse
Liczba godzin zajęć dydaktycznych z podziałem na formy prowadzenia zajęć: 6 godzin wykładów
Metody dydaktyczne: prezentacja poszczególnych zagadnień, dyskusja, analiza przypadków
Punkty ECTS: 3 ECTS
Bilans nakładu pracy studenta:
• udział w wykładach 6 h
• przygotowanie do wykładów 70 h
• udział w konsultacjach 2 h
Razem: 78 h (3 ECTS)
Wskaźniki ilościowe:
Nakład pracy studenta związany z zajęciami:
• wymagającymi bezpośredniego udziału nauczyciela: 8 h, 1 ECTS
• charakterze praktycznym: 70 h, 3 ECTS
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
SP7_WG1 w pogłębionym stopniu – kluczowe pojęcia, problemy i zagadnienia oraz złożone zależności pomiędzy nimi, stanowiące zaawansowaną wiedzę w obszarze dyscypliny naukowej ekonomia i finanse w zakresie audytu wewnętrznego, kontroli zarządczej i rachunkowości budżetowej
SP7_WG2 zastosowania praktyczne tej wiedzy w działalności zawodowej w zakresie audytu wewnętrznego, kontroli zarządczej i rachunkowości budżetowej
SP7_UW2 wykorzystywać posiadaną wiedzę, tj. formułować i rozwiązywać problemy oraz wykonywać zadania typowe dla działalności zawodowej w zakresie audytu wewnętrznego, kontroli zarządczej i rachunkowości budżetowej
SP7_UU1 samodzielnie planować i realizować własne uczenie się przez całe życie
SP7_KK1 krytycznej oceny posiadanej wiedzy i odbieranych treści
SP7_KK2 uznawania wiedzy w rozwiązywaniu problemów poznawczych i praktycznych w zakresie audytu wewnętrznego, kontroli zarządczej i rachunkowości budżetowej oraz zasięgania opinii ekspertów w przypadku trudności z samodzielnym rozwiązaniem problemu
SP7_KR1 odpowiedzialnego pełnienia ról zawodowych w zakresie audytu wewnętrznego, kontroli zarządczej i rachunkowości budżetowej
Kryteria oceniania
Zaliczenie ustne
Literatura
Literatura podstawowa:
1. Międzynarodowe standardy praktyki zawodowej audytu wewnętrznego
2. Poradniki do Standardów IIA
3. R. Moeller, Nowoczesny audyt wewnętrzny
4. COBIT
5. ISO 27001
6. ISO 20000 lub ITIL
7. ISO 22301
8. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne
9. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
10. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
11. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji
12. Rozporządzenie Ministra Administracji i Cyfryzacji z 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych
13. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji
14. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z dnia 5 listopada 2014 r.
15. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej z dnia 25 czerwca 2013 r. Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego
16. Ustawa z dnia 29 sierpnia 1997 r. - Prawo bankowe
17. Ustawa z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne
18. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
19. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej. Biuro Bezpieczeństwa Narodowego
20. Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i
bezpieczeństwa środowiska teleinformatycznego w bankach. Komisja Nadzoru Finansowego
21. Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatyczego w zakładach ubezpieczeń i zakładach reasekuracji. Komisja Nadzoru Finansowego
22. Rozporządzenie Ministra Zdrowia z dnia 9 listopada 2015 r. w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania
23. Wytyczne i rekomendacje dotyczące bezpiecznego przetwarzania EDM
Literatura uzupełniająca:
24. ISO 27005
25. ISO 27002
26. ISO 31000
27. GTAG® 4 - Zarządzanie Audytem IT
28. GTAG® 17 - Audytowanie ładu informatycznego
29. Praktyczny Poradnik: Zarządzanie Ciągłością Działania
30. Developing the Internal Audit Strategic Plan
31. GTAG 15: Information Security Governance
32. GTAG 14: Auditing User-developed Applications
33. GTAG 12: Auditing IT Projects
34. GTAG 11: Developing the IT Audit Plan
35. GTAG 9: Identity and Access Management
36. GTAG 8: Auditing Application Controls
37. GTAG 7: Information Technology Outsourcing
38. GTAG 2: Change and Patch Management Controls: Critical for Organizational Success
39. GTAG 1: Information Technology Risk and Controls
40. K. Linderman, Podręcznik administratora bezpieczeństwa teleinformatycznego
41. D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji
42. R. Andreson, Inżynieria bezpieczeństwa
43. N. Dhanjani, J. Clarke, Bezpieczeństwo sieci. Narzędzia
44. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci
45. D. L. Pipkin, Bezpieczeństwo informacji
46. ENSI, TSM (Total Security Management)
47. ENSI, TISM (Total Information Security Management)
48. NIST, Framework for Improving Critical Infrastructure Cybersecurity
49. ISACA, Responding to Targeted Cyberattacks
50. US-CERT Federal Incident Notification Guidelines
51. NIST, Computer Security Incident Handling Guide
52. Implementing the NIST Cybersecurity Framework
53. Learn About The Issues, Trends And Challenges Facing Cyber Professionals In 2016
54. Implementing Cybersecurity Guidance for Small and Medium-Sized Enterprises
55. Cybersecurity Guidance for Small and Medium-Sized Enterprises
56. Cost of Cyber Crime Study:United States, Ponemon Institute LLC
57. The Impact of Cybercrime on Business, Ponemon Institute LLC
58. Second Annual Cost of Cyber Crime Study
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: