Page 56 - 20.07.2021_IO1_Curriculum for VET providers_Final_PL
P. 56

Rozdział IV. Problemy związane z bezpieczeństwem technologicznym
                Czas trwania: 6 godzin samodzielnej nauki oraz ćwiczenia w formie
                elektronicznej

                Efekty szkoleniowe po zakończeniu rozdziału IV
                         Wiedza                  Umiejętności                    Kompetencje

                Uczestnik posiada           Uczestnik potrafi           Uczestnik jest świadom
                całościową wiedzę o         wymienić problemy           korzyści wynikających ze
                technologicznych            technologiczne oraz         zrozumienia podstawowych
                aspektach                   potrafi wyjaśnić ich        problemów bezpieczeństwa
                bezpieczeństwa oraz         podstawowe zasady,          technologicznego oraz
                związanych z nimi           praktyki.                   profituje z ich zrozumienia.
                problemami.
                Wymagania, które należy spełnić, aby uzyskać świadectwo ukończenia:

                Minimalne wymagania, które należy spełnić, aby uzyskać świadectwo ukończenia
                modułu: „Bezpieczeństwo cybernetyczne w twoim start-upie” są następujące:
                    1.  Samodzielna nauka na podstawie materiałów dostarczonych w formie m-
                        learningu
                    2.  Zdanie testu przeprowadzonego online: 10 pytań (co najmniej 5 poprawnych
                        odpowiedzi)
                    3.  Dostarczenie  samodzielnej  pracy  na  temat:  „Zabiegi  niezbędne  do
                        zapewnienia  bezpieczeństwa  cybernetycznego  dla  mojego  start-upu  (jak
                        zapewnić  bezpieczeństwo  cybernetyczne  mojego  start-upu:  dokument
                        WORD, min. 2000 - maks. 4000 znaków ze spacjami)

                Zasoby modułu:
                Pozycje obowiązkowe:

                1) "Site Security Handbook," RFC 2196, https://tools.ietf.org/html/rfc2196, 1997.
                       Wydana przez Internet Society (ISOC) oraz stowarzyszone z nią podmioty
                książka o tym, jak stworzyć Zasady Bezpieczeństwa. Zwięźle i jasno wyjaśnia kroki
                niezbędne do stworzenia Zasad Bezpieczeństwa.
                2)  W.  Stalling  and  .  L.  Brown,  Computer  security  :  principles  and  practice,
                Hoboken, New Jersey: Pearson Education, Inc, 2018.
                Pozycje zalecane:
                1)     P. Bowen, J. Hash and M. Wilson, Information Security Handbook: A Guide
                for  Managers,  NIST  Special  Publication  800-100,  2006.  Dostępna  pod  adresem:
                https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-100.pdf
                Dokument wydany przez American National Institute of Standards and Technology.

                2)     Vacca, John R. Computer and information security handbook. Cambridge,
                MA: Morgan Kaufmann Publishers, 2017



                                                      Program: Erasmus+
                                   Kluczowe działanie: Współpraca na rzecz innowacji i wymiana dobrych praktyk
                                    Akcja: Partnerstwa strategiczne na rzecz kształcenia i szkolenia zawodowego
                                              Numer Projektu: 2019-1-PL01-KA202-065209
                                                                                                        56
   51   52   53   54   55   56   57   58   59   60   61