Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi (edycja: jesień 2013)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi (edycja: jesień 2013)"

Transkrypt

1 Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi (edycja: jesień 2013) Folder informacyjny studiów podyplomowych. Instytut Automatyki i Informatyki Stosowanej Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

2 2 Zapraszamy Państwa do udziału w kolejnej edycji studiów podyplomowych Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi. Studia obejmują szeroki wachlarz zagadnień dot. bezpieczeństwa systemów informacyjnych, przy szczególnym uwzględnieniu biometrii i bezpieczeństwa systemów biometrycznych. W programie studiów znalazły się m.in. najważniejsze zagadnienia z zakresu bezpieczeństwa systemów informacyjnych, informacje o podstawowych technikach biometrycznych (biometria odcisków palców, tęczówki, twarzy, podpisu odręcznego), kryptologii i jej zastosowaniach jak również zagadnienia związane z testowaniem i zarządzaniem bezpieczeństwem (ocena, certyfikacja, Wspólne Kryteria) oraz prawne i etyczne aspekty bezpieczeństwa i biometrii. Program niniejszej edycji wzbogacony został dodatkowo o rozważania dotyczące cyberterroryzmu i kontrwywiadu w kontekście bezpieczeństwa systemów informacyjnych. Studia prowadzone są przez renomowaną uczelnię techniczną Politechnikę Warszawską. Zajęcia odbywać się będą w Instytucie Automatyki i Informatyki Stosowanej na Wydziale Elektroniki i Technik Informacyjnych. Wśród wykładowców są nauczyciele akademiccy Politechniki Warszawskiej, Uniwersytetu Warszawskiego, a także praktycy zajmujący się zawodowo bezpieczeństwem IT. Wykłady wzbogacone będą praktycznymi zajęciami w nowoczesnym laboratorium biometrii, wśród których oprócz zajęć związanych z biometrią planujemy praktyczne warsztaty prezentujące zastosowania kryptologii, gry strategiczne i prace zespołowe związane z bezpieczeństwem systemów informacyjnych. Zajęcia praktyczne stanowią około 25% całkowitego wymiaru godzinowego studiów. Wierzymy, że zaproponowany program jest unikatowy w skali kraju, a oferowana jakość prowadzenia zajęć bardzo wysoka, o czym mogą świadczyć pozytywne oceny jakości zajeć i wykładowców biorących udział w najbliższej edycji. Niniejszy folder ma na celu przekazanie najważniejszych informacji na temat studiów, zapraszamy do kontaktu w przypadku jakichkolwiek pytań. dr inż. Adam Czajka Kierownik Studiów

3 3 Spis treści 1 O studiach Cel studiów Profil kandydata Organizator Warunki przyjęcia Warunki ukończenia studiów Uczestnictwo w zajęciach Organizacja zajęć Zasady studiowania Ocena edycji 2011/ Program studiów Biometryczne systemy uwierzytelnienia Informacje podstawowe o przedmiocie Zakres tematyczny wykładów Zakres laboratorium (15 godz.) Bezpieczeństwo systemów informatycznych Informacje podstawowe o przedmiocie Zakres tematyczny wykładów Zakres laboratorium (24 godz.) Testowanie i ocena bezpieczeństwa systemów informatycznych Informacje podstawowe o przedmiocie Zakres tematyczny wykładów Zakres laboratorium (9 godz.) Prawne, etyczne i społeczne aspekty bezpieczeństwa Informacje podstawowe o przedmiocie Zakres tematyczny wykładów Zakres laboratorium (6 godz.) Zarządzanie bezpieczeństwem Informacje podstawowe o przedmiocie Zakres tematyczny wykładów Laboratorium Biometrii 19 4 Prowadzący zajęcia 21 5 Rekrutacja Warunki przyjęcia Zapisy Lista dokumentów niezbędnych do zapisania się na studia Opłaty Kontakt Sekretariat studiów Kierownik studiów

4 4 1 O studiach 1.1 Cel studiów Studia mają na celu przekazanie aktualnej wiedzy dotyczącej bezpieczeństwa systemów informacyjnych ze szczególnym uwzględnieniem systemów wykorzystujących biometryczne metody uwierzytelniania tożsamości. Studia zapewniają poznanie: szerokiego wachlarza zagadnień związanych z bezpieczeństwem systemów informacyjnych, takich jak: kontrola dostępu, bezpieczeństwo fizyczne, kryptologia, zasady obsługi incydentów bezpieczeństwa, elementy cyberterroryzmu i cyberwojny, wywiad i kontrwywiad w środowisku systemów informacyjnych, podstawowych zasad działania najpopularniejszych technik biometrycznych, takich jak biometria odcisków palców, tęczówki, twarzy czy podpisu odręcznego, zagadnień związanych z testowaniem bezpieczeństwa, takich jak Wspólne Kryteria (CC), certyfikacja bezpieczeństwa, testowanie systemów biometrycznych, prawnych, etycznych i społecznych aspektów bezpieczeństwa, oraz zagadnień związanych z zarządzaniem bezpieczeństwem, takich jak zarządzanie ryzykiem i audyt bezpieczeństwa. 1.2 Profil kandydata Studia skierowane są głównie do menedżerów i kierowników zespołów technicznych odpowiedzialnych za projektowanie bezpiecznych systemów IT, a także dla innych osób zawodowo powiązanych z zagadnieniami bezpieczeństwa systemów IT (np. osób zaangażowanych w sprzedaż produktów i usług związanych z bezpieczeństwem i/lub biometrią). Studia przeznaczone są dla osób mających kontakt profesjonalny z branżą IT, choć niekoniecznie mających formalne wykształcenie w tym kierunku. Od kandydatów oczekujemy ogólnej orientacji w technologiach informatycznych, nie jest natomiast wymagana znajomość szczegółowych zagadnień technicznych. 1.3 Organizator Organizatorem studiów jest Instytut Automatyki i Informatyki Stosowanej (IAiIS), działający na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, od wielu lat zajmujący się kształceniem na kierunku Informatyka. Zajęcia praktyczne prowadzone są w nowoczesnym Laboratorium Biometrii, bogato wyposażonym w urządzenia i oprogramowanie biometryczne, zarówno najnowsze systemy komercyjne jak i systemy prototypowe, konieczne lub pomocne w efektywnym nauczaniu tajników funkcjonowania biometrii. Nadzór merytoryczny nad studiami sprawuje Rada Programowa, w której skład wchodzi Kierownik Studiów Podyplomowych oraz dwóch nauczycieli akademickich z tytułem naukowym profesora, pracowników Instytutu Automatyki i Informatyki Stosowanej zaangażowanych w prowadzenie zajęć na studiach.

5 Warunki przyjęcia Udział w Studiach brać mogą absolwenci studiów wyższych I stopnia (inżynierskie, licencjackie) lub II stopnia (magisterskie). Przyjęcia realizowane są w kolejności zgłoszeń, po opłaceniu opłaty za pierwszy semestr, do wyczerpania limitu miejsc (48 osób). Minimalna liczba zapisanych konieczna do uruchomienia edycji Studiów to 30 osób Warunki ukończenia studiów Warunkiem ukończenia studiów jest 1) zaliczenie wszystkich przedmiotów (w tym zaliczenie wszystkich zajęć laboratoryjnych i zdanie wszystkich egzaminów) oraz 2) zdanie egzaminu końcowego. Absolwenci studiów otrzymują wydane przez Politechnikę Warszawską świadectwo ukończenia studiów podyplomowych w danym zakresie Uczestnictwo w zajęciach Obecność na wykładach jest nieobowiązkowa. Obecność na zajęciach laboratoryjnych oraz warsztatach i ćwiczeniach jest obowiązkowa w zakresie niezbędnym do zaliczenia zajęć (szczegółowe warunki uczestnictwa przekażą prowadzący poszczególne zajęcia). Usprawiedliwianie nieobecności na zajęciach potrzebne jest tylko wtedy, gdy nieobecność uniemożliwiła zaliczenie zajęć praktycznych; w takiej sytuacji wyznaczany jest indywidualny sposób zaliczenia tych zajęć. 1.4 Organizacja zajęć Zajęcia prowadzone są w soboty i niedziele (ok. 2 zjazdy w miesiącu), w Gmachu Elektroniki Politechniki Warszawskiej (ul. Nowowiejska 15/19), a niekiedy także w innych budynkach Politechniki Warszawskiej. Pierwsze zajęcia odbędą się w weekend 5-6 października 2013, pozostałe zajęcia odbywać się będą zgodnie z planem zajęć w ramach kolejnych zjazdów. Planowane terminy zjazdów publikujemy na stronie www Studiów, a finalny kalendarz spotkań zatwierdzony zostanie w pierwszych dniach października tuż po zamknięciu rekrutacji. Program studiów obejmuje 222 godziny zajęć i trwa dwa semestry. Zajęcia obejmują 168 godzin wykładów oraz 54 godziny zajęć praktycznych w formie laboratoriów i warsztatów prowadzonych w grupach maksymalnie dziesięcioosobowych. Uczestnicy powinni dodatkowo zarezerwować sobie około 30 godzin na pracę własną związaną z zadawanymi przez prowadzących projektami do samodzielnego wykonania. 1.5 Zasady studiowania Ogólne zasady studiowania reguluje Regulamin Studiów Podyplomowych w PW, stanowiący załącznik do uchwały Senatu PW nr 371/XLVII/2011 (wersja elektroniczna Regulaminu dostępna jest na stronie www Politechniki Warszawskiej: Regulaminy). 1.6 Ocena edycji 2011/12 Poprzednia edycja Studiów (2011/12) otrzymała bardzo pozytywne oceny zarówno dotyczące sposobu przekazywania wiedzy przez prowadzących, jak i zakresu tematycznego przedmiotów. Poniższe dwa rysunki podsumowują wyniki przeprowadzonej ankietyzacji. Ciesząc się z tak dobrej

6 6 Szczegolowosc tresci Sposob przedstawiania tresci Procent odpowiedzi Procent odpowiedzi zbyt mala w sam raz zbyt duza 0 zbyt techniczny odpowiedni malo techniczny Trudnosc wykladow Trudnosc cwiczen/warsztatow Procent odpowiedzi Procent odpowiedzi za latwe w sam raz za trudne 0 za latwe w sam raz za trudne Rysunek 1: Ocena programu Studiów w edycji 2011/12. Ocena prowadzacych bardzo dobrze (5) dobrze (4) przecietnie (3) zle (2) bardzo zle (1) Nr pytania Rysunek 2: Ocena prowadzących w edycji 2011/12. Treść kolejnych pytań dotyczyła: 1. zawartości merytorycznej zajęć, 2. atrakcyjności prowadzenia zajęć, 3. stosunku prowadzącego do słuchaczy, 4. formalnych aspektów prowadzenia zajęć (jasność kryteriów oceny, punktualność prowadzącego, dostępność materiałów dydaktycznych, itp.), oraz 5. własnego zaangażowania w zajęcia. oceny, postanowiliśmy jednocześnie skupić się na propozycjach zmian, które były pomocne w niezbędnych modyfikacjach programu Studiów oraz sposobu nauczania w bieżącej edycji.

7 7 2 Program studiów Program realizowany jest w ramach pięciu przedmiotów. Poniższa tabela prezentuje wykłady wchodzące w skład każdego przedmiotu, a rozdziały poniżej przybliżają zakres tematyczny wykładów. Wszystkie przedmioty kończą się egzaminem. Przedmiot Wymiar Wykład Wyk. Lab. ECTS Biometryczne systemy uwierzytelnienia Biometria - znaczenie pojęcia 6 Techniki biometryczne 24 9 Od biometrii do systemów biometrycznych 3 Wybrane zastosowania biometrii 3 Bezpieczeństwo biometrii 9 6 Ocena działania systemów biometrycznych 3 Bezpieczeństwo systemów informacyjnych Wstęp do bezpieczeństwa informacji: pojęcia, modele, architektury 3 Kryptologia 9 9 Ciągłość działania i wznawianie działania po sytuacjach krytycznych 6 Kontrola dostępu i bezpieczeństwo fizyczne 12 Cyberwojna i cyberterroryzm 6 12 Wywiad i kontrwywiad w środowisku systemów informacyjnych 6 3 Reagowanie na incydenty bezpieczeństwa informatycznego 3 Analiza ryzyka jako podstawa budowy systemu ochrony informacji 12 Testowanie i ocena bezpieczeństwa systemów informatycznych Testowanie bezpieczeństwa 9 9 Certyfikacja bezpieczeństwa 12 Testowanie bezpieczeństwa systemów biometrycznych 6 Prawne, etyczne i społeczne aspekty bezpieczeństwa Zagadnienia prawnomaterialne 6 Zagadnienia proceduralne 6 Informatyka śledcza 3 6 Aspekty etyczne i społeczno-psychologiczne 3 Zarządzanie bezpieczeństwem 18 7 System zarządzania bezpieczeństwem informacji 6 Zabezpieczenia systemów teleinformatycznych 9 Audyt systemu zarządzania bezpieczeństwem informacji 3 Łącznie: Biometryczne systemy uwierzytelnienia Informacje podstawowe o przedmiocie Kod przedmiotu: BIO Wymiar godzinowy: 48 godz. wykładu, 15 godz. zajęć laboratoryjnych, 18 pkt. ECTS Forma zaliczenia: Egzamin Celem przedmiotu jest przekazanie wiedzy na temat biometrycznego rozpoznawania tożsamości oraz możliwości wykorzystania biometrii w bezpiecznej implementacji efektywnych systemów uwierzytelnienia tożsamości. Przedyskutowane będą zarówno nadzieje jak i obawy związane z zastosowaniem biometrycznych technik identyfikacji i weryfikacji tożsamości, a także związane z tym problemy natury etnicznej, kulturowej czy religijnej. Omówione zostaną zarówno techniki biometryczne o implementacjach rynkowych jak i techniki dopiero rozwijające się. Omówione będą aspekty przechowywania i bezpiecznej wymiany danych biometrycznych (rezygnacja z centralnych baz danych biometrycznych, zastosowanie kart mikroprocesorowych, dynamiczne

8 8 kodowanie informacji biometrycznej) oraz metody testowania żywotności w biometrii. Wykład wzbogacony będzie przez zajęcia w Laboratorium Biometrii, w którym dostępny jest współczesny sprzęt biometryczny wraz z niezbędnymi narzędziami programistycznymi, co umożliwia samodzielną realizację wybranych metod biometrycznych Zakres tematyczny wykładów BIO-W1: Biometria znaczenia pojęcia (6 godz.) Krótka historia biometrii. Wymagane własności cech biometrycznych, penetracja genetyczna. Charakterystyki biometryczne, wykorzystanie cech fizjologicznych oraz cech zachowania. BIO-W2: Techniki biometryczne (24 godz.) Biometria odcisków palców. Krótka historia wykorzystania linii papilarnych w rozpoznawaniu tożsamości. Wstępne przetwarzanie obrazów odcisków, filtracja i segmentacja obrazu, obraz binarny, obraz szkieletowy. Cechy linii papilarnych, punkty osobliwe, minucje. Metody znajdowania punktów osobliwych, klasyfikacja na podstawie punktów osobliwych. Wykorzystanie minucji, metody znajdowania i dopasowania minucji. Metody rozpoznawania nie wykorzystujące minucji. Podatność czytników odcisków na ataki, metody testowania żywotności palca. Przykłady wdrożeń systemów biometrii odcisku palca. Biometria twarzy. Detekcja twarzy, detekcja twarzy w obrazie ruchomym, testowanie żywotności. Biometryczny obraz twarzy. Wyznaczanie cech twarzy. Przestrzeń twarzy, analiza czynników głównych (PCA), twarze własne, liniowa analiza dyskryminacyjna (LDA), twarze Fisherowskie, algorytmy rozpoznawania twarzy. Przykłady komercyjnych systemów rozpoznawania twarzy. Biometria tęczówki. Budowa i geneza tęczówki. Wstępne przetwarzanie obrazu, segmentacja tęczówki. Metoda Daugmana, kod tęczówki, własności statystyczne kodu. Inne metody wyznaczania cech tęczówki, transformaty falkowe, metoda przejść przez zero. Podatność czytników tęczówki na ataki, metody testowania żywotności oka. Przykłady wdrożeń systemów biometrii tęczówki. Biometrie dłoni. Geometria dłoni, odcisk dłoni, termika dłoni, układ żył palca i dłoni. Bezpieczeństwo systemów wykorzystujących cechy dłoni. Przykłady zastosowań rynkowych. Inne metody oparte na cechach fizycznych. Metody bazujące na wzorze siatkówki i geometrii ucha. Wykorzystanie zapachu w biometrii, elektroniczny nos. Przykłady zastosowań rynkowych. Biometria podpisu odręcznego. Podpis jako krzywa w przestrzeni wielowymiarowej. Podpisy on-line i off-line, pozyskiwanie danych podpisu odręcznego, wykorzystanie tabletów graficznych. Wyznaczanie cech podpisu, cechy widoczne i cechy niewidoczne, cechy dynamiczne. Ocena niezawodności, podpisy obce, fałszerstwa proste, fałszerstwa zaawansowane. Wykorzystanie dynamicznego marszczenia czasu (DTW), podpis ukryty. Przykłady zastosowań rynkowych. Inne metody oparte na cechach zachowania. Rozpoznawanie mówiącego, rozpoznawanie zależne i niezależne od treści. Estymacja formantów, cechy mówiącego. Wykorzystanie elektroencefalogramu (EEG), metody rejestracji i przetwarzania EEG w biometrii, cechy osobnicze EEG. Wykorzystanie dynamiki pisania na klawiaturze. Przykłady zastosowań rynkowych.

9 9 BIO-W3: Od biometrii do systemów biometrycznych (3 godz.) Budowa systemu biometrycznego, tryby pracy systemu biometrycznego. Projektowanie uwierzytelnienia biometrycznego. Biometria wielokrotna (zwielokrotniona modalność, sensor, algorytm), łączenie technik biometrycznych w system wielomodalny, wady i zalety systemów wielomodalnych, wielomodalne bazy wzorców, podejmowanie decyzji w systemie wielomodalnym. Interfejsy systemów biometrycznych, BioAPI, projektowanie oprogramowania biometrycznego. Standardy biometryczne. BIO-W4: Wybrane zastosowania biometrii (3 godz.) Karty mikroprocesorowe i ich zastosowanie jako bezpiecznych urządzeń biometrycznych. Paszport biometryczny, bezpieczeństwo paszportów biometrycznych, infrastruktura PKI dla paszportu biometrycznego. BIO-W5: Bezpieczeństwo biometrii (9 godz.) Bezpieczeństwo sensorów biometrycznych, implementacja testów żywotności na przykładzie biometrii tęczówki i odcisku palca. Bezpieczeństwo transferu danych biometrycznych, dostęp zdalny, bezpieczeństwo wzorców, dynamiczne kodowanie danych. Bio-kryptografia, szyfrowanie danych, generowanie kluczy kryptograficznych z wykorzystaniem danych biometrycznych, ukrywanie informacji z wykorzystaniem biometrii. BIO-W6: Ocena działania systemów biometrycznych (3 godz.) Niepewność w biometrii. Konstruowanie próby biometrycznej, parametry oceny metod, urządzeń i systemów biometrycznych, szacowanie rozrzutu parametrów. Ocena systemów biometrycznych zgodnie ze standardami (ISO/IEC, NIST, ANSI, CEN). Ograniczenia metod biometrycznych, problemy natury etnicznej, kulturowej, religijnej Zakres laboratorium (15 godz.) Ćwiczenia laboratoryjne będą realizowane w nowoczesnym i bogato wyposażonym w sprzęt biometryczny Laboratorium Biometrii w Instytucie Automatyki i Informatyki Stosowanej. Podczas spotkań laboratoryjnych studenci będą mieli okazję zapoznać się w realizacjami metod biometrycznych samodzielnie projektując wybrane elementy systemów biometrycznych z wykorzystaniem sprzętu biometrycznego oraz łatwych w obsłudze narzędzi programistycznych przygotowanych dla środowiska Matlab. Przewiduje się realizację ćwiczeń laboratoryjnych w następujących blokach tematycznych: Biometria odcisku palca. Pomiar odcisków palca przy wykorzystaniu sensorów komercyjnych. Przetwarzanie obrazu odcisku, obraz binarny, szkieletowy. Identyfikacja punktów osobliwych, klasyfikacja odcisków. Tworzenie i dopasowanie map minucji. Ocena niezawodności przykładowych metod dla osób uczestniczących w zajęciach. Biometria tęczówki. Pomiar tęczówki przy wykorzystaniu kamer komercyjnych. Przetwarzanie obrazu, segmentacja tęczówki. Filtracja obrazu, indywidualny dobór parametrów filtracji (projektowanie własnej metody rozpoznawania tęczówki), tworzenie kodu tęczówki, dopasowanie kodów. Ocena niezawodności zaprojektowanej metody dla osób uczestniczących w zajęciach. Biometria podpisu odręcznego. Rejestracja podpisów on-line z wykorzystaniem tabletów graficznych. Wyznaczanie cech podpisu, cechy globalne. Wykorzystanie dynamicznego marszczenia czasu. Indywidualny dobór wariantów i parametrów metod (projektowanie własnej metody rozpoznawania podpisu odręcznego). Ocena niezawodności zaprojektowanej metody dla osób podpisów obcych i fałszerstw zaawansowanych.

10 10 Bezpieczeństwo biometrii. Bezpieczeństwo sensorów odcisków palca. Projektowanie testu żywotności palca. Wykonanie fałszywych odcisków i ocena przykładowych systemów komercyjnych oraz ocena zaprojektowanej metody testu żywotności. Bezpieczeństwo kamer tęczówki. Projektowanie testu żywotności oka. Wykonanie wydruków oka i ocena przykładowych systemów komercyjnych oraz ocena zaprojektowanej metody testu żywotności. 2.2 Bezpieczeństwo systemów informatycznych Informacje podstawowe o przedmiocie Kod przedmiotu: BSI Wymiar godzinowy: 57 godz. wykładu, 24 godz. zajęć laboratoryjnych, 16 pkt. ECTS Forma zaliczenia: Egzamin Celem przedmiotu jest wprowadzenie uczestników studiów w tematykę bezpieczeństwa informacji. Jest to jeden z pierwszych wykładów, którego głównym zadaniem jest przygotowanie podstaw niezbędnych do lepszego zrozumienia tematyki przedstawianej w ramach innych przedmiotów. W szczególności zaprezentowane zostaną podstawowe zagadnienia kryptologii, omówione zostaną kluczowe koncepcje związane z bezpieczeństwem informacji oraz ciągłości działania (bazując na konkretnym przykładzie zapewnienia ciągłości działania służb ruchu lotniczego) oraz zagadnienia analizy ryzyka w systemach informacyjnych. Przedmiot przewiduje również zajęcia dotyczące podstawowych problemów cyberwojny i cyberterroryzmu, wywiadu i kontrwywiadu związanego z systemami informacyjnymi. Wykład wzbogacony będzie zajęciami laboratoryjnymi z kryptologii i cyberterroryzmu, oraz warsztatami polegającymi na przygotowaniu planu operacji kontrwywiadowczej związanej z bezpieczeństwem systemów informatycznych Zakres tematyczny wykładów BSI-W1: Wstęp do bezpieczeństwa informacji (3 godz.) Celem wykładu jest wprowadzenie uczestników studiów w tematykę bezpieczeństwa informacji. Jest to jeden z pierwszych wykładów, którego głównym zadaniem jest przygotowanie podstaw niezbędnych do lepszego zrozumienia tematyki przedstawianej w ramach innych przedmiotów. Do zakresu tematycznego wykładu należą następujące zagadnienia: rodzaje informacji, sposoby klasyfikacji informacji ze względu na wymagania dotyczące ich bezpieczeństwa, wyjaśnienie kluczowych koncepcji związanych z bezpieczeństwem informacji: poufność, integralność, dostępność, autentyczność i niezaprzeczalność, wyjaśnienie pojęć: ryzyka, podatności i zagrożeń, klasyfikacja i omówienie podstawowych mechanizmów zapewniania bezpieczeństwa, aspekty kontroli dostępu: uwierzytelnianie, autoryzacja, rozliczanie, utrzymanie bezpieczeństwa jako proces, przegląd przez różne obszary zainteresowań bezpieczeństwa informacji, które będą omawiane w ramach studiów.

11 11 BSI-W2: Kryptologia (9 godz.) Celem wykładu jest wszechstronne wprowadzenie do współczesnej kryptologii i jej zastosowań praktycznych o istotnym znaczeniu w różnych dziedzinach życia, z elementami teorii i historii oraz perspektywami na przyszłość. W ramach wykładu omówione zostaną następujące zagadnienia: zastosowania i znaczenie kryptologii: systemy informatyczne, gospodarka, nauka, polityka, siły zbrojne, wywiad i kontrwywiad, składniki kryptologii: kryptografia i kryptoanaliza, cele kryptografii: tajność danych (przekazu), kontrola dystrybucji, uwierzytelnienie, niezaprzeczalność, cele kryptoanalizy: łamanie tajności danych (przekazu), manipulacja dystrybucją i treścią, fikcyjne autorstwo, bezpieczeństwa szyfrów: kryteria i poziomy, szyfry symetryczne, szyfr jednorazowego klucza losowego, szyfry asymetryczne klucza publicznego, funkcje skrótu, podpisy cyfrowe, kryptografia kwantowa, metody kryptoanalizy: ataki frontalne i flankowe, kierunki rozwoju kryptologii. BSI-W3: Ciągłość działania i wznawianie działania po sytuacjach krytycznych (6 godz.) Celem wykładu jest zapoznanie uczestników studiów z szeroko pojętą ciągłością działania i odtwarzaniem po awarii (Business Continuity Disaster Recovery BC/DR) w przedsiębiorstwie/firmie. Zostanie przedstawiona historia rozwoju tej stosunkowo nowej dziedziny oraz zostaną wprowadzone podstawowe pojęcia w niej stosowane. Następnie uczestnicy zapoznają się z międzynarodową i krajową normalizacją w zakresie BC/DR. W ostatniej części wykładu zostaną przedstawione związane z ciagłością działania i odtwarzaniem po awarii w konkretnym zastosowaniu jakim jest zapewnienie służb ruchu lotniczego. Przedstawiona też będzie normalizacja dla tego specyficznego zastosowania. Po zapoznaniu się z treścią tego wykładu uczestnik będzie posiadał wiedzę ogólną na temat BC/DR oraz znał konkretny przykład wykorzystania tej wiedzy. BSI-W4: Cyberwojna i cyberterroryzm (6 godz.) Celem zajęć jest wszechstronne wprowadzenie do koncepcji teoretycznych i realnego rozwoju cyberwojny i cyberterroryzmu, w związku ze światową myślą strategiczną w tym Sun Zi, Clausewitzem i teoretykami XX i XXI wieku oraz współczesną praktyką wojny, terroryzmu i antyterrozyzmu. Omówione zostaną następujące zagadnienia: definicja strategii i jej zastosowania wojskowe i cywilne, w tym w polityce, gospodarce i systemach informacyjnych,

12 12 cyberwojna i cyberterrroryzm a teorie źródeł i celów wojny: polityczna, antropologicznokulturowa, psychologiczna, biologiczna, technologia w tym technologia informacji i komunikacji jako czynnik zmieniający wojnę i terroryzm, uniwersalne zasady strategii myśl chińska, europejska i amerykańska, strategie nieregularne i asymetryczne, partyzanckie i antypartyzanckie a systemy informatyczne, cyberprzestrzeń w tym internet jako nowe rozstrzygające środowisko strategiczne po lądzie, morzu, przestrzeni powietrznej i kosmicznej, normy etyki w tym doktryna wojny sprawiedliwej i prawa międzynarodowego wobec cyberwojny i cyberterroryzmu, przypadki cyberwojny XX-XXI wieku, definicje terroryzmu a cyberterroryzm, strategie terrorystyczne i antyterrorystyczne a systemy informatyczne, przypadki cyberterroryzmu XX-XXI wieku, praktyka antyceberterroryzmu w polityce i gospodarce. BSI-W5: Kontrola dostępu i bezpieczeństwo fizyczne (12 godz.) Do zakresu tematycznego wykładu należą następujące zagadnienia: bezpieczne hasła, mechanizmy inwazyjne bezpieczeństwa fizycznego, ataki i ochrona, mechanizmy nieinwazyjne bezpieczeństwa fizycznego, ataki i ochrona, testowanie i ewaluacja fizycznego bezpieczeństwa normy. P-BSI-W6: Wywiad i kontrwywiad w środowisku systemów informacyjnych (6 godz.) Celem zajęć jest prezentacja światowej teorii i praktyki wywiadu i kontrwywiadu w świetle związków z bezpieczeństwem systemów informacyjnych, cyberwojną, cyberterroryzmem i antycyberterroryzmem, oraz kryptologią. Omówione zostaną następujące zagadnienia: definicje wywiadu; podwójna natura wywiadu wiedza i walka; znaczenie nauki i technologii, wywiad na wojnie, w polityce międzynarodowej i krajowej, gospodarce, zwalczaniu przestępczości i innych dziedzinach, technologia w tym technologia informacji i komunikacji a wywiad i kontrwywiad, operacje specjalne, zaskoczenie strategiczne i ostrzeżenie strategiczne, dezinformacja, wywiad osobowy a techniczny; biały wywiad, zbieranie i analiza informacji oraz prognozowanie w wywiadzie; matematyczne, kulturowe i inne problemy systemowe, kontrwywiad defensywny a ofensywny w środowisku systemów informacyjnych,

13 13 wywiad i kontrwywiad jako elementy cyberwojny, cyberterroryzmy i antycyberterroryzmu, kryptologia a wywiad i kontrwywiad, rodzaje i organizacja służb i sił specjalnych; wspólnota wywiadowcza; władza cywilna nad służbami specjalnymi etyka, prawo, instrumenty administracyjne i polityczne, narodowe kultury wywiadu i służb specjalnych wybranych państw Europy i świata; międzynarodowa współpraca wywiadowcza w tym w NATO i UE a systemy informacyjne, specyfika wywiadu i kontrwywiadu gospodarczego w środowisku systemów informacyjnych; wpływ globalizacji i regionalizacji gospodarki. P-BSI-W7: Reagowanie na incydenty bezpieczeństwa informatycznego (3 godz.) Celem zajęć jest przekazanie wiedzy dotyczącej właściwych procedur reakcji na zaistniałe incydenty bezpieczeństwa IT. Omówione zostaną następujące zagadnienia: wykrywanie incydentów bezpieczeństwa informatycznego, dokumentowanie wykrytych ataków, zgłaszanie incydentów, zasady funkcjonowania CERT/CSIRT oraz systemów Abuse, zgłaszanie podejrzenia przestępstwa elektronicznego, reagowanie na incidenty a ochrona danych osobowych, wykorzystywanie systemów IDS/IDP, uprawnienia wymiaru sprawiedliwości, budowa polityki reagowania na incydenty bezpieczeństwa informatycznego. P-BSI-W8: Analiza ryzyka jako podstawa budowy systemu ochrony informacji (12 godz.) Od kilku lat można zaobserwować trend postrzegania działalności biznesowej przez pryzmat ryzyka, w tym ryzyka związanego z przetwarzaniem, przesyłaniem i przechowywaniem informacji w systemach informacyjnych organizacji. To stwierdzenie znajduje swoje uzasadnienie m.in. w zapisach norm (np. PN-ISO/IEC 27001:2007, PN-ISO/IEC 27005:2010) i przepisów prawa (np. ustawa o ochronie informacji niejawnych z 2010 roku). Zgodnie z zapisami ww. dokumentów, analiza ryzyka ma być podstawą nie tylko bieżącej działalności operacyjnej, ale także ma być podstawą do projektowania i budowy systemów ochrony informacji. Do zakresu tematycznego wykładu należą następujące zagadnienia: Wprowadzenie do zarządzania ryzykiem i ochrony informacji (4 godz.) Przegląd literatury. Podział systemów komputerowych: systemy przetwarzania danych i systemy sterowania ustalenie obszaru problemowego. System informacyjny i system informatyczny. Informacja i dane. Pojęcie informacji wrażliwej. Omówienie terminologii z zakresu ochrony informacji i związków pomiędzy wybranymi pojęciami: zagrożenie, podatność, zabezpieczenie, ryzyko, atrybuty informacji. Dyskusja terminu bezpieczeństwo informacji. Podstawowe Twierdzenie Bezpieczeństwa.

14 14 Metoda ilościowa i jakościowa szacowania ryzyka na potrzeby ochrony informacji (4 godz.) Zarządzanie ryzykiem na potrzeby ochrony informacji przegląd problemu. Przygotowanie do szacowania ryzyka: identyfikacja środowiska, zagrożeń i podatności. Procesowe i zasobowe warianty szacowania ryzyka. Ilościowe i jakościowe metody szacowania ryzyka. Postępowanie z ryzykiem. Ryzyko szczątkowe i ryzyko akceptowalne. Administrowanie ryzykiem. Słabości analizy ryzyka. Budowa systemu zabezpieczeń informacji przetwarzanej w systemach teleinformatycznych jako metoda postępowania z ryzykiem (4 godz.) Warunki konieczne budowy skutecznego systemu ochrony informacji. Podstawowe rozdaje zabezpieczeń informacji przetwarzanej w systemach teleinformatycznych: zabezpieczenia sprzętowo-programowe, zabezpieczenia organizacyjne, zabezpieczenia fizyczne i techniczne. Dyskusja problemu podatności oprogramowania. Dokumentowanie systemu ochrony informacji podstawowy kanon dokumentacyjny: polityka, plan, instrukcje i procedury, plan zapewniania ciągłości działania Zakres laboratorium (24 godz.) Ćwiczenia w ramach przedmiotu BSI będą zróżnicowane pod względem formy zajęć. Planujemy organizację zarówno zajęć laboratoryjnych jak również ćwiczeń w małych zespołach czy uczestnictwo w grach strategicznych. Przewidujemy realizację zajęć praktycznych w następujących blokach tematycznych: Kryptologia (zajęcia laboratoryjne, 9 godz.). Szyfry symetryczne i asymetryczne, generacja podpisu cyfrowego, generacja certyfikatu klucza publicznego. Zastosowanie podpisu cyfrowego w korespondencji elektronicznej. Wywiad i kontrwywiad (praca zespołowa, 3 godz.). Przygotowanie planu operacji kontrwywiadowczej związanej z bezpieczeństwem systemów informatycznych. Cyberterroryzm (zajęcia laboratoryjne, 6 godz.). Ochrona przed atakami DoS/DDoS, mechanizmy wykrywania i zwalczania. Ochrona systemów uwierzytelniania i zarządzania uprawnieniami. Zabezpieczanie systemów kontroli dostępu. Wykrywanie i neutralizacja ataków na bazy danych i skrypty WWW. Ataki na sieci NAS i SAN. Wykrywanie i zwalczanie SPAMu. Zastosowanie telemetrii oraz systemów IDP w wykrywaniu zagrożeń. Ochrona sieci bezprzewodowych. Cyberwojna i cyberterroryzm (gry strategiczne, 6 godz.). Interaktywna praca indywidualna lub w małych zespołach: symulacja cyberwojny między państwami i sojuszami, symulacja operacji antycyberterrorystycznej prowadzonej przez korporację międzynarodową. 2.3 Testowanie i ocena bezpieczeństwa systemów informatycznych Informacje podstawowe o przedmiocie Kod przedmiotu: TOB Wymiar godzinowy: 27 godz. wykładu, 9 godz. zajęć laboratoryjnych, 12 pkt. ECTS Forma zaliczenia: Egzamin Celem przedmiotu jest prezentacja zagadnień związanych z testowaniem bezpieczeństwa systemów informatycznych. W szczególności, omówione zostaną obszary badania bezpieczeństwa oraz metody testowania bezpieczeństwa systemów informatycznych. Przedyskutowana będzie ocena właściwości zabezpieczeń systemów informatycznych według Wspólnych Kryteriów (Common

15 15 Criteria). Omówione zostaną zagadnienia związane z certyfikacją bezpieczeństwa. Przedstawione będą również specyficzne zagadnienia związane z oceną i testowaniem bezpieczeństwa systemów biometrycznych. Wykład wzbogacony będzie praktycznymi zajęciami laboratoryjnymi dotyczącymi wykrywania włamań Zakres tematyczny wykładów TOB-W1: Testowanie bezpieczeństwa (9 godz.) Do zakresu tematycznego wykładu należą następujące zagadnienia: podstawowe definicje i określenia, obszary badania bezpieczeństwa systemów informatycznych, metody testowania bezpieczeństwa systemów informatycznych, techniki badania szczelności i efektywności zabezpieczeń systemów informatycznych, ocena właściwości zabezpieczeń systemów informatycznych według Wspólnych Kryteriów (Common Criteria), testowanie zabezpieczeń przy wykorzystaniu narzędzi informatycznych, praktyczne aspekty testowania i oceny bezpieczeństwa systemów bezpieczeństwa. P-TO-W2: Certyfikacja bezpieczeństwa (12 godz.) Do zakresu tematycznego wykładu należą następujące zagadnienia: certyfikacja a System Zarządzania Bezpieczeństwem Informacji, problem certyfikacji systemów informatycznych, metody certyfikacji systemów informatycznych, akredytacja systemu TI przetwarzającego informacje niejawne, certyfikacja ABW i SKW urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych, certyfikat bezpieczeństwa systemu informatycznego w praktyce. P-TO-W3: Testowanie bezpieczeństwa systemów biometrycznych (6 godz.) Do zakresu tematycznego wykładu należą następujące zagadnienia: podstawowe definicje i określenia, metody testowania bezpieczeństwa systemów biometrycznych, ocena podatności systemów biometrycznych, badanie skuteczności systemów biometrycznych a wskaźniki fałszywych odrzuceń (FRR) i fałszywych akceptacji (FAR), testowanie algorytmów biometrycznych, certyfikacja urządzeń biometrycznych.

16 Zakres laboratorium (9 godz.) Zajęcia laboratoryjne poświęcone będą praktycznym mechanizmom wykrywania włamań. Planujemy następujący zakres tematyczny zajęć: skrócony audyt bezpieczeństwa systemu informacyjnego, analiza integralności systemu, analiza i interpretacja logów, wykrywanie narzędzi typu back-door i ukrytych luk, proaktywne zabezpieczenia systemów informatycznych, bezpieczeństwo serwisów WWW i ich ochrona przed zagrożeniami, ochrona komputera osobistego, wykrywanie i likwidacja zagrożeń, ochrona zbiorów danych przed atakami typu phishing. 2.4 Prawne, etyczne i społeczne aspekty bezpieczeństwa Informacje podstawowe o przedmiocie Kod przedmiotu: PAB Wymiar godzinowy: 18 godz. wykładu, 6 godz. zajęć laboratoryjnych, 7 pkt. ECTS Forma zaliczenia: Egzamin Celem przedmiotu jest przedstawienie problematyki bezpieczeństwa jako dobra prawnie chronionego. Punktem wyjścia rozważań aksjologicznych uczyniono etyczne i społeczne aspekty bezpieczeństwa. W trakcie zajęć zostaną omówione najważniejsze pojęcia w zakresie przestępczości przeciwko bezpieczeństwu powszechnemu (art. 165 k.k.), szczególnie w postaci zakłócenia, uniemożliwienia lub wpływania w inny sposób na automatyczne przetwarzanie lub przekazywanie danych informatycznych, przestępstw przeciwko ochronie informacji (rozdz. XXXIII k.k.), a także przepisy karne z zakresu ochrony danych osobowych. W części proceduralnej zostaną omówione podstawowe uprawnienia organów ścigania i wymiaru sprawiedliwości w postępowaniach prowadzonych w powyższych sprawach. Integralną częścią tego fragmentu zajęć będzie przedstawienie podstawowych metod informatyki śledczej. Uzupełnieniem powyższych treści będzie przedstawienie obecnego stanu prawnego w Polsce i Unii Europejskiej w zakresie bezpieczeństwa obrotu biometrycznego. Podczas zajęć praktycznych uczestnicy poznają tajniki informatyki śledczej Zakres tematyczny wykładów PAB-W1: Zagadnienia prawnomaterialne (6 godz.) Pojęcie bezpieczeństwa / zagrożenia i jego rodzaje na tle aksjologii systemu normatywnego RP, psychologiczne ujęcie bezpieczeństwa - bezpieczeństwo a proces zmiany, bezpieczeństwo i jego zagrożenia a rozwój więzi społecznych. PAB-W2: Zagadnienia proceduralne (6 godz.) Uprawnienia służb porządku publicznego oraz organów ścigania i wymiaru sprawiedliwości w zakresie prowadzenia postępowań o czyny przeciwko bezpieczeństwu, analiza stanu prawnego rozwiązań proceduralnych w Polsce i Unii Europejskiej w zakresie bezpieczeństwa obrotu biometrycznego.

17 17 PAB-W3: Informatyka śledcza (3 godz.) Definicja i przedmiot informatyki kryminalistycznej. Przestępczość komputerowa i sieciowa. Zabezpieczanie materiału dowodowego z przestępstw komputerowych i sieciowych. Procedura akwizycji materiału dowodowego. Obieg i przechowywanie materiału dowodowego z przestępstw komputerowych i sieciowych. Przegląd sprzętu i oprogramowania wykorzystywanego do analiz. Przykłady najpopularniejszych ataków i przestępstw. Akwizycja materiałów z urządzeń mobilnych. PAB-W4: Aspekty etyczne i społeczno-psychologiczne (3 godz.) Pojęcie bezpieczeństwa/zagrożenia i jego rodzaje na tle aksjologii systemu normatywnego RP, psychologiczne ujęcie bezpieczeństwa - bezpieczeństwo a proces zmiany, bezpieczeństwo i jego zagrożenia a rozwój więzi społecznych. Efekty kształcenia. Student rozumie podstawowe zasady odpowiedzialności karnej za przestępstwa przeciwko bezpieczeństwu powszechnemu i ochronie informacji, zna podstawowe uprawnienia służb porządku publicznego, organów ścigania i wymiaru sprawiedliwości w postępowaniach o powyższe czyny, rozumie etyczno-społeczne uwarunkowania pojęcia bezpieczeństwa, zna podstawowe założenia i metody informatyki śledczej oraz posiada podstawowe informacje na temat przepisów bezpieczeństwa obrotu biometrycznego w Polsce oraz Unii Europejskiej Zakres laboratorium (6 godz.) Zajęcia laboratoryjne poświęcone będą informatyce kryminalistycznej. Planujemy następujący zakres tematyczny zajęć: akwizycja i weryfikacja materiału dowodowego z urządzeń przenośnych, akwizycja i weryfikacja materiału dowodowego z komputera osobistego, odzyskiwanie skasowanych plików, odtwarzanie historii działań na komputerze i w internecie, uzyskiwanie dostępu do plików zabezpieczonych hasłem lub zaszyfrowanych, odzyskiwanie informacji z karty SIM. 2.5 Zarządzanie bezpieczeństwem Informacje podstawowe o przedmiocie Kod przedmiotu: ZAB Wymiar godzinowy: 18 godz. wykładu, 7 pkt. ECTS Forma zaliczenia: Egzamin Celem przedmiotu jest zapoznanie uczestników studiów z systemem zarządzania bezpieczeństwem informacji, wprowadzenie koncepcji zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem, przedstawienie praktycznego podejścia planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji, omówienie systemu oceny zgodności z normą PN ISO/IEC i certyfikacja na zgodność z normą. Uczestnicy zostaną zapoznaniu z normą PN ISO/IEC (ISO/IEC 27002) jako katalogiem zabezpieczeń. Przedstawione zostaną cele stosowania zabezpieczeń oraz zabezpieczeń, które realizują cele w poszczególnych obszarach bezpieczeństwa. Wykazana zostanie synergia zabezpieczeń różnego typu, zaprezentowane zostaną również testy skuteczności zabezpieczeń teleinformatycznych. Uczestnicy studiów

18 18 zostaną również zapoznani z celami, zasadami i podstawowymi technikami stosowanymi w audycie systemu zarządzania bezpieczeństwem informacji Zakres tematyczny wykładów P-ZB-W1: System zarządzania bezpieczeństwem informacji (6 godz.) Celem wykładu jest zapoznanie uczestników studiów z systemem zarządzania bezpieczeństwem informacji. Zostanie wprowadzona koncepcja zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem, przedstawione zostanie praktyczne podejście planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji. Omówiony zostanie system oceny zgodności z normą PN ISO/IEC i certyfikacja na zgodność z normą. Zakres przedmiotowy wykładu: system zarządzania bezpieczeństwem informacji (SZBI), norma PN ISO/IEC 27001:2005, podstawowa dla systemów zarządzania bezpieczeństwem informacji, model PDCA (pętla Deminga) jako sposób na skuteczny, adekwatny do wyznaczonego poziomu bezpieczeństwa i odpowiedni do potrzeb organizacji SZBI, omówienie wymagań zawartych w normie PN ISO/IEC 27001:2005, system norm wspierających wdrażanie normy ISO/IEC Seria norm ISO/IEC 270xx, zarządzanie ryzykiem jako podstawowy proces SZBI. Podstawowe pojęcia i modele ryzyka w bezpieczeństwie informacji. Norma PN ISO/IEC 27005:2008 wspierająca zarządzanie ryzykiem w bezpieczeństwie informacji. Praktyczne aspekty wdrażania systemów zarządzania ryzykiem w różnych organizacjach. Zabezpieczenia jako podstawowy mechanizm ograniczania ryzyka w systemach zarządzania bezpieczeństwem informacji, SZBI zgodny z normą ISO/IEC 27001, domknięcie pętli Deminga niezbędne do określenia zgodności wdrożonego SZBI z normą ISO/IEC 27001, specyfika audytu certyfikacyjnego SZBI, kierunki rozwoju norm systemów zarządzania oraz możliwy wpływ na systemy zarządzania bezpieczeństwem informacji. P-ZB-W2: Zabezpieczenia systemów teleinformatycznych (9 godz.) Celem wykładu jest zapoznanie uczestników studiów z normą PN ISO/IEC (ISO/IEC 27002) jako katalogiem zabezpieczeń. Przedstawione zostaną cele stosowania zabezpieczeń oraz zabezpieczeń, które realizują cele w poszczególnych obszarach bezpieczeństwa. Zostanie wykazana synergia zabezpieczeń różnego typu. Zaprezentowane zostaną testy skuteczności zabezpieczeń teleinformatycznych. Zakres przedmiotowy wykładu: wprowadzenie pojęć bezpieczeństwa informacji i bezpieczeństwa teleinformatycznego, atrybuty bezpieczeństwa informacji, systematyka oraz typy zabezpieczeń, norma PN ISO/IEC (ISO/IEC 27002), układ normy, obszary bezpieczeństwa informacji oraz cele stosowania zabezpieczeń i zabezpieczenia w tych obszarach, specyfika obszarów bezpieczeństwa teleinformatycznego, praktyczne przykłady budowy polityki bezpieczeństwa informacji w różnych organizacjach, metody potwierdzania bezpieczeństwa teleinformatycznego, testy bezpieczeństwa pasywne (vulnerability assessment) oraz aktywne (testy penetracyjne), zautomatyzowane narzędzia testowania systemów teleinformatycznych, certyfikacja bezpieczeństwa produktów informatycznych,

19 19 kierunki rozwoju normy PN ISO/IEC (ISO/IEC 27002), nowe obszary bezpieczeństwa teleinformatycznego (infrastruktura krytyczna, rozproszona architektura, cloud computing). P-ZB-W3: Audyt systemu zarządzania bezpieczeństwem informacji (3 godz.) Celem wykładu jest zapoznanie uczestników studiów z celami, zasadami i podstawowymi technikami stosowanymi w audycie systemu zarządzania bezpieczeństwem informacji. Zakres przedmiotowy wykładu: wprowadzenie do zagadnień związanych z audytem, definicja audytu; typy audytów; audyt a kontrola, kryteria audytu i ocena zgodności z kryteriami, przebieg audytu, etyka audytora, znaczenie oraz specyfika audytu systemu zarządzania bezpieczeństwem informacji (SZBI), specyfika audytowania systemu zarządzania i zabezpieczeń, normy ISO/IEC oraz odnoszące się, odpowiednio, do audytu SZBI i audytu zabezpieczeń, organizacja audytu SZBI, prezentacja metody oraz wyników audytu wybranych zabezpieczeń teleinformatycznych. 3 Laboratorium Biometrii Zajęcia praktyczne prowadzone są w nowoczesnym, klimatyzowanym Laboratorium Biometrii mieszczącym się w Instytucie Automatyki i Informatyki Stosowanej Politechniki Warszawskiej. Laboratorium jest bogato wyposażone w aparaturę i oprogramowanie biometryczne, w szczególności w urządzenia komercyjne będące podstawą wielu zaawansowanych systemów biometrycznej kontroli dostępu na świecie: kamery i systemy rozpoznawania tęczówki, tablety graficzne do pomiaru podpisu odręcznego oraz systemy rozpoznawania podpisu, systemy pomiaru i rozpoznawania odcisków palca, część z nich posiadających wbudowane mechanizmy testowania żywotności palca, systemy rozpoznawania żył palca, urządzenie do pomiaru fal EEG, zestawy deweloperskie dla kart elektronicznych i procesorów DSP.

20 20 Laboratorium Biometrii jest miejscem prowadzenie bieżących badań naukowych oraz zajęć dydaktycznych w Zespole Biometrii i Uczenia Maszynowego. W tym celu niezbędne jest projektowanie i wykonywanie własnych urządzeń pomiarowych oraz prototypów systemów. Jeśli tylko jest to uzasadnione, systemy prototypowe włączane są również do procesu dydaktycznego. Umożliwia to analizę działania systemów biometrycznych w sposób niemożliwy do osiągnięcia jedynie dzięki wykorzystaniu urządzeń komercyjnych. W szczególności systemy prototypowe są niezbędne do pozyskiwania danych biometrycznych (surowych próbek) czy projektowania i testowania nowych, bezpiecznych metod uwierzytelnienia biometrycznego. W laboratorium posiadamy m.in. następującą biometryczną aparaturę prototypową i pomiarową: system rozpoznawania tęczówki z testem żywotności, system pomiaru i rozpoznawania tęczówki z dużej odległości przy minimalnej współpracy użytkownika, system rozpoznawania podpisu odręcznego z terminalem płatniczym, urządzenie do pomiaru termiki i geometrii dłoni, różnego rodzaju kamery, optykę i karty akwizycji obrazu z oprogramowaniem SDK umożliwiające konstruowania własnych urządzeń. Prowadzenie badań naukowych i rozwój metod wymaga również odpowiednich baz danych biometrycznych. Laboratorium Biometrii jest posiadaczem pierwszej zarejestrowanej w Polsce (przez GIODO) wielomodalnej badawczej bazy danych biometrycznych (BioBase), czyli zawierającej pomiary wielu modalności dla tej samej osoby. Na bazę BioBase składają się dane dot. tęczówki, odcisku palca, geometrii dłoni, zdjęć twarzy oraz podpisu odręcznego. Dzięki wieloletniej działalności jako nieliczni na świecie posiadamy pomiary biometryczne powtórzone po siedmiu latach od tych samych osób, co pozwalana na prowadzenie rzeczywistych badań nad efektem starzenia się wzorców biometrycznych dla wymienionych wcześniej modalności. Baza BioBase jest stale rozszerzana.

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013 Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. zmieniająca uchwałę w sprawie uchwalenia planów studiów podyplomowych

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe Dane do wniosku o uruchomienie studiów podyplomowych: "Ochrona informacji w sieciach i systemach teleinformatycznych: projektowanie i audyt zabezpieczeń" 1). Określa się następujące obszary kształcenia

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy z zakresu matematyki, fizyki, elektroniki i metrologii, teorii informacji, języka angielskiego oraz wybranych zagadnień

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA Legnica 2011/2012 Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE INSTYTUT POLITECHNICZNY SYLABUS/KARTA PRZEDMIOTU INFORMACJE PODSTAWOWE O PRZEDMIOCIE Nazwa przedmiotu (modułu) praktyka zawodowa I Nazwa jednostki prowadzącej

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Wyższa Szkoła Pedagogiczna ZNP w Warszawie. Specjalność: Pedagogika pracy z zarządzaniem i marketingiem,

Wyższa Szkoła Pedagogiczna ZNP w Warszawie. Specjalność: Pedagogika pracy z zarządzaniem i marketingiem, Wyższa Szkoła Pedagogiczna ZNP w Warszawie Katedra Pedagogiki Pracy dr hab. Henryk Bednarczyk Technologia kształcenia zawodowego Plan nauczania Specjalność: Pedagogika pracy z zarządzaniem i marketingiem,

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Nazwa studiów podyplomowych: Studia Podyplomowe Ubezpieczeń Gospodarczych,

Nazwa studiów podyplomowych: Studia Podyplomowe Ubezpieczeń Gospodarczych, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Ubezpieczeń Gospodarczych w roku akademickim 2013/2014 Wrocław, dnia 30 czerwca 2013 r. Nazwa studiów

Bardziej szczegółowo

OPISU MODUŁU KSZTAŁCENIA (SYLABUS) dla przedmiotu Zarządzanie strategiczne na kierunku Zarządzanie

OPISU MODUŁU KSZTAŁCENIA (SYLABUS) dla przedmiotu Zarządzanie strategiczne na kierunku Zarządzanie OPISU MODUŁU KSZTAŁCENIA (SYLABUS) dla przedmiotu Zarządzanie strategiczne na kierunku Zarządzanie I. Informacje ogólne 1. Nazwa modułu : Zarządzanie strategiczne 2. Kod modułu : ZS (10-ZS-z2-s; 10-ZS-z2-ns)

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

MBA Zarządzanie Strategiczne. Politechnika Gdańska oferuje i zaprasza do uczestnictwa w programie MBA: Zarządzanie Strategiczne.

MBA Zarządzanie Strategiczne. Politechnika Gdańska oferuje i zaprasza do uczestnictwa w programie MBA: Zarządzanie Strategiczne. Zaproszenie na studia MBA MBA Zarządzanie Strategiczne Politechnika Gdańska oferuje i zaprasza do uczestnictwa w programie MBA: Zarządzanie Strategiczne. Prowadzony w języku angielskim Program MBA Politechniki

Bardziej szczegółowo

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji Zarządzanie jakością Informacje o usłudze Numer usługi 2016/04/07/7405/7660 Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Cena netto za godzinę 22,53 zł Cena brutto za godzinę 22,53 Możliwe współfinansowanie

Bardziej szczegółowo

mgr Danuta Marczuk-Pająk wkład d.marczuk@pwsz.pila.pl

mgr Danuta Marczuk-Pająk wkład d.marczuk@pwsz.pila.pl Kod przedmiotu: PLPILA0-IEEKO-L-6s14-01RISS Pozycja planu: D14 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Audyt wewnętrzny Rodzaj przedmiotu Specjalnościowy/Obowiązkowy 3 Kierunek studiów

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Systemy komputerowe administracji prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

KARTA PRZEDMIOTU / SYLABUS

KARTA PRZEDMIOTU / SYLABUS Załącznik nr 5b do Uchwały nr 21/2013 Senatu KARTA PRZEDMIOTU / SYLABUS Wydział Nauk o Zdrowiu Kierunek Profil kształcenia Nazwa jednostki realizującej moduł/przedmiot: Kontakt (tel./email): Osoba odpowiedzialna

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A Przedmiot: Seminarium dyplomowe Wykładowca odpowiedzialny za przedmiot: Cele zajęć z przedmiotu: Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU Wykładowcy

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

KARTA KURSU. Seminarium dziedzinowe 1: Badanie mediów społecznościowych i marketingu internetowego

KARTA KURSU. Seminarium dziedzinowe 1: Badanie mediów społecznościowych i marketingu internetowego KARTA KURSU Nazwa Nazwa w j. ang. Seminarium dziedzinowe 1: Badanie mediów społecznościowych i marketingu internetowego Discipline seminar 1: Social media and internet marketing research Kod Punktacja

Bardziej szczegółowo

Program kształcenia na studiach doktoranckich Wydziału Fizyki

Program kształcenia na studiach doktoranckich Wydziału Fizyki Program kształcenia na studiach doktoranckich Wydziału Fizyki dla doktorantów rozpoczynających studia w roku akad. 2014/2015 1. Studia doktoranckie na Wydziale Fizyki prowadzone są w formie indywidualnych

Bardziej szczegółowo

Charakterystyka studiów Podyplomowe studia skierowane są do:

Charakterystyka studiów Podyplomowe studia skierowane są do: Akademia Sztuki w Szczecinie ogłasza nabór na drugą edycję dwusemestralnych studiów podyplomowych: Zarządzanie kulturą z wybranymi aspektami zarządzania szkolnictwem artystycznym 219 godzin zajęć zostanie

Bardziej szczegółowo

WYDZIAŁ EKONOMII KARTA OPISU MODUŁU KSZTAŁCENIA

WYDZIAŁ EKONOMII KARTA OPISU MODUŁU KSZTAŁCENIA WYDZIAŁ EKONOMII KARTA OPISU MODUŁU KSZTAŁCENIA Nazwa modułu Informatyka ekonomiczna Nazwa modułu w języku angielskim Kod modułu Kody nie zostały jeszcze przypisane Kierunek studiów Kierunek prawno-ekonomiczny

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

Reguły kształcenia na studiach doktoranckich w wieloobszarowym uniwersytecie przykład Uniwersytetu im. Adama Mickiewicza w Poznaniu

Reguły kształcenia na studiach doktoranckich w wieloobszarowym uniwersytecie przykład Uniwersytetu im. Adama Mickiewicza w Poznaniu Reguły kształcenia na studiach doktoranckich w wieloobszarowym uniwersytecie przykład Uniwersytetu im. Adama Mickiewicza w Poznaniu SEMINARIUM BOLOŃSKIE STUDIA DOKTORANCKIE W ŚWIETLE NOWYCH REGULACJI PRAWNYCH

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A Przedmiot: Zastosowanie informatyki w finansach publicznych Wykładowca odpowiedzialny za przedmiot: Mgr Edward Czarnecki Cele zajęć z przedmiotu: Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk

Bardziej szczegółowo

Urządzenia Elektroniki Morskiej Systemy Elektroniki Morskiej

Urządzenia Elektroniki Morskiej Systemy Elektroniki Morskiej Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Katedra Systemów Elektroniki Morskiej Stacja Badań Hydroakustycznych Urządzenia Elektroniki Morskiej Systemy Elektroniki Morskiej

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

Nowoczesne zarządzanie kryzysowe

Nowoczesne zarządzanie kryzysowe Studia podyplomowe Nowoczesne zarządzanie kryzysowe rok akademicki 2009/20 Wyższa Szkoła Zarządzania i Prawa im. Heleny Chodkowskiej Centrum Studiów Podyplomowych Tel./fax (022) 539 19 5; e-mail: csp@chodkowska

Bardziej szczegółowo

KARTA KURSU. Seminarium dziedzinowe 2: Badanie mediów społecznościowych i marketingu internetowego

KARTA KURSU. Seminarium dziedzinowe 2: Badanie mediów społecznościowych i marketingu internetowego KARTA KURSU Nazwa Nazwa w j. ang. Seminarium dziedzinowe 2: Badanie mediów społecznościowych i marketingu internetowego Discipline seminar 2: Social media and internet marketing research Kod Punktacja

Bardziej szczegółowo

Z-ZIP2-119z Inżynieria Jakości Quality Engineering

Z-ZIP2-119z Inżynieria Jakości Quality Engineering KARTA MODUŁU / KARTA PRZEDMIOTU Z-ZIP2-119z Inżynieria Jakości Quality Engineering Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 A. USYTUOWANIE MODUŁU

Bardziej szczegółowo

KARTA PRZEDMIOTU. w języku polskim w języku angielskim USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. dr Andrzej Jagodziński

KARTA PRZEDMIOTU. w języku polskim w języku angielskim USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. dr Andrzej Jagodziński Kod przedmiotu Nazwa przedmiotu KARTA PRZEDMIOTU w języku polskim w języku angielskim E/FPIA/SRG USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW Strategia rozwoju gminy Strategy of development of district Kierunek

Bardziej szczegółowo

Prof. dr hab. n. med. Jerzy Jakowicki. Prof. dr hab. n. med. Jerzy Jakowicki

Prof. dr hab. n. med. Jerzy Jakowicki. Prof. dr hab. n. med. Jerzy Jakowicki (1) Nazwa Badania naukowe w położnictwie (2) Nazwa jednostki prowadzącej przedmiot Wydział Medyczny Instytut Położnictwa i Ratownictwa Medycznego Katedra: Położnictwa (3) Kod - (4) Studia Kierunek studiów

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Podstawy elektroniki i miernictwa

Podstawy elektroniki i miernictwa Podstawy elektroniki i miernictwa Kod modułu: ELE Rodzaj przedmiotu: podstawowy; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Poziom studiów: pierwszego stopnia Profil studiów: ogólnoakademicki

Bardziej szczegółowo

Zarządzanie Projektami

Zarządzanie Projektami Szkolenie przygotowujące do certyfikacji PMP (PMP Prep)* Zarządzanie Projektami zgodnie ze standardami PMI Zawartość oferty: I. WSTĘP II. EFEKTY SZKOLENIA III. METODY KSZTAŁCENIA IV. TRENERZY V. PROGRAM

Bardziej szczegółowo

POLITECHNIKA WROCŁAWSKA

POLITECHNIKA WROCŁAWSKA POLITECHNIKA WROCŁAWSKA Niniejszy suplement do dyplomu oparty jest na modelu opracowanym przez Komisję Europejską, Radę Europy oraz UNESCO/CEPES. Ma on dostarczyć obiektywnych pełnych informacji dla lepszego

Bardziej szczegółowo

Studia Doktoranckie na Wydziale Towaroznawstwa UEP Sylabus przedmiotu

Studia Doktoranckie na Wydziale Towaroznawstwa UEP Sylabus przedmiotu Studia Doktoranckie na Wydziale Towaroznawstwa UEP Sylabus przedmiotu Nazwa przedmiotu: Nadzór nad rynkiem w UE, system akredytacji Blok zajęciowy fakultatywny Forma zajęć wykład Wymiar godzinowy 10 h

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Przyswojenie przez studentów podstawowych pojęć z C2. Przekazanie studentom wiedzy i zasad, dotyczących podstawowych

Bardziej szczegółowo

STUDIA Z GWARANCJĄ SUKCESU

STUDIA Z GWARANCJĄ SUKCESU Wyższa Szkoła Administracji Publicznej im. Stanisława Staszica w Białymstoku Wyższa Szkoła Administracji Publicznej im. Stanisława Staszica w Białymstoku ul. Ks.Stanisława Suchowolca 6, 15-567 Białystok

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016 PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016 data zatwierdzenia przez Radę Wydziału kod programu studiów pieczęć i podpis dziekana Wydział Matematyczno-Fizyczno-Techniczny

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 21 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 i 3/2012 organizowanego przez Wydział Informatyki

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

Objaśnienia oznaczeń w symbolach K przed podkreślnikiem kierunkowe efekty kształcenia W kategoria wiedzy

Objaśnienia oznaczeń w symbolach K przed podkreślnikiem kierunkowe efekty kształcenia W kategoria wiedzy Efekty kształcenia dla kierunku studiów FIZYKA - studia II stopnia, profil ogólnoakademicki - i ich odniesienia do efektów kształcenia w obszarze nauk ścisłych Kierunek studiów fizyka należy do obszaru

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

ma uporządkowaną wiedzę o istocie i zakresie bezpieczeństwa społecznego

ma uporządkowaną wiedzę o istocie i zakresie bezpieczeństwa społecznego Efekty kształcenia dla kierunku Bezpieczeństwo wewnętrzne Umiejscowienie kierunku w obszarze kształcenia: kierunek należy do obszaru kształcenia w zakresie nauk społecznych Profil kształcenia: praktyczny

Bardziej szczegółowo

KARTA KURSU. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning

KARTA KURSU. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning KARTA KURSU Nazwa Nazwa w j. ang. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning Discipline seminar 1: Multimedia in education and e-learning Kod Punktacja ECTS* 2 Koordynator dr Maria Zając

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Sieci komputerowe prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA PROJEKTY UNIJNE I POZYSKIWANIE FUNDUSZY Z UE

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA PROJEKTY UNIJNE I POZYSKIWANIE FUNDUSZY Z UE PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów Dziedziny nauki, w których umiejscowiony jest kierunek studiów/ Dyscypliny naukowe, w których umiejscowiony

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Akademia Dziedzictwa. Strona 1

Akademia Dziedzictwa. Strona 1 Akademia Dziedzictwa Akademia Dziedzictwa IX edycja, MCK, MSAP UEK, Kraków 2015-2016 Założenia programowo-organizacyjne studiów podyplomowych dotyczących zarządzania dziedzictwem kulturowym: Akademia Dziedzictwa

Bardziej szczegółowo

METODY ILOŚCIOWE W ZARZĄDZANIU

METODY ILOŚCIOWE W ZARZĄDZANIU 1.1.1 Metody ilościowe w zarządzaniu I. OGÓLNE INFORMACJE PODSTAWOWE O PRZEDMIOCIE METODY ILOŚCIOWE W ZARZĄDZANIU Nazwa jednostki organizacyjnej prowadzącej kierunek: Kod przedmiotu: RiAF_PS5 Wydział Zamiejscowy

Bardziej szczegółowo

PODYPLOMOWE STUDIA MENEDŻER INNOWACJI

PODYPLOMOWE STUDIA MENEDŻER INNOWACJI Akademia Humanistyczna im. Aleksandra Gieysztora zapraszają na PODYPLOMOWE STUDIA MENEDŻER INNOWACJI Warszawa, październik 2011 r. czerwiec 2012 r. PODYPLOMOWE STUDIA MENEDŻER INNOWACJI Studia prowadzone

Bardziej szczegółowo