115-0482/01 – Práce s informacemi (PINF)

Garantující katedraKatedra managementuKredity2
Garant předmětuIng. David Nespěšný, MBAGarant verze předmětuIng. David Nespěšný, MBA
Úroveň studiapregraduální nebo graduálníPovinnostpovinně volitelný
Ročník3Semestrzimní
Jazyk výukyčeština
Rok zavedení2007/2008Rok zrušení2011/2012
Určeno pro fakultyEKFUrčeno pro typy studiabakalářské
Výuku zajišťuje
Os. čís.JménoCvičícíPřednášející
NES25 Ing. David Nespěšný, MBA
Rozsah výuky pro formy studia
Forma studiaZp.zak.Rozsah
kombinovaná Zápočet a zkouška 28+0

Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi

Cílem předmětu je seznámit studenty s informační strategií v organizaci.

Vyučovací metody

Cvičení (v učebně)

Anotace

Cílem předmětu je seznámit studenty s informační strategií v organizaci. Studenti se naučí jasně identifikovat hrozby, které souvisí s pohybem informací, naučí se reagovat a řešit jak informaci uchovat , distribuovat a efektivně zabezpečit proti hospodářské špionáž a dalším hrozbám. Dále se studenti seznámí s funkcí informačních středisek v organizaci, s archivací a spisovou službou dle § 499/2004 Sb.

Povinná literatura:

VYMĚTAL, Jan et al. Informační a znalostní management v praxi. Praha: LexisNexis, 2005.399s. ISBN 80-86920-01-1. BÉBR, Richard Manažerské informační systémy I. Praha: VŠE, 1998. ISBN 80-7097-885-9. HLAVENKA, Jiří. Mistrovství ve vyhledávání na Internetu. Praha: Computer Press, 2004. ISBN 80-7226-759-0. MATĚJKA, Michal. Počítačová kriminalita. Praha: Computer Press, 2002. ISBN 80-7226-419-2. TRUNEČEK, Jan. Management v informační společnosti. Praha: VŠE, 1997. ISBN 80-7079-201-9. Zpráva společnosti McAfee o virtuální kriminalitě (zdroj: Internet) www.virusbtn.com http://agn-www.informatik.uni-hamburg.de/vtc/naveng.htm http://www.fi.muni.cz/usr/staudek/vyuka/security/04_analyza_rizik4.pdf http://www.cibulka.net/nnoviny/nn1998/nn0198/obsah/vdigi/8.htm#Důraznat echnikuilidi http://knihovna.vsb.cz/kurzy/zdroje/bazedat.html http://spyware.cz http://www.spsmvbr.cz/cesky/os_stranky/jedlicka/poc_krim/pocitace.htm http://www.viry.cz http://www.hoax.cz

Doporučená literatura:

Forma způsobu ověření studijních výsledků a další požadavky na studenta

E-learning

Další požadavky na studenta

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Prerekvizity

Předmět nemá žádné prerekvizity.

Korekvizity

Předmět nemá žádné korekvizity.

Osnova předmětu

1/ Informační strategie • Pojem informační strategie • Struktura informační strategie • Informační strategie v organizaci • Obsah informační strategie • Úspěšnost informační strategie 2/ Informační technologie • Hardware • Základní software • Technologický software • Komunikační infrastruktura • Robotika • Inteligentní čipy • Investice do informačních technologií (studie proveditelnosti) 3/ Informační management (IM) • Historie, geneze • Charakteristické vlastnosti • Předpoklady pro informační management v organizaci • Implementační postupy IM • Informační inženýrství 4/ Informační systémy v organizaci, struktura informací • Úloha IS • Úrovně využívající IS (vrcholový management, střední, operativní) • Informační pyramida • Struktura informací (externí, interní • Systémy EDI, OIS, CRM, ERP 5/ Informační služby v organizaci • Historie VTEI • Základní služby (knihovnické, rešeršní, archivní, ostatní) • Expertní služby • Propagační služby • Doplňkové služby 6/ Průmyslová špionáž a ochrana informací • §51 Obch. zákoníku • Špionáž, analýza firmy, způsoby sdělení tajemství • Neoprávněná sdělení • Nelegální postupy získávání informací • Oblasti zájmu špionážních aktivit • Ohrožené sektory průmyslu (odvětví) • Projevy úspěšné špionáže • Zásady informační bezpečnosti organizace • Informační politika v praxi 7/ Počítačová kriminalita • Definice • Projevy (útoky na počítač, neoprávněné užití počítače, neoprávněný přístup k informacím, krádeže programů, záměrné změny v programech a údajích, zneužívání počítačů k páchání trestné činnosti, podvody) • Historie • Sabotáže, dokladové delikty • Moderní počítačová kriminalita (porušování autorských práv, phising, hafl atd.) • Realita – počítačová a informační kriminalita – nástroje (spyware, dealery, viry, spammy, hoaxy, key logger atd.) • Ochrana (AV systémy, speciální SW) 8/ Moderní internetové hrozby • Zpráva společnosti McAfee (vývoj počítačových útoků) • Útoky od roku 2000, organizovaný zločin (krádeže dat) • Aukční podvody • Podvody s platebními kartami • Phising • Investiční podvody páchané na organizacích • Aktivní obrana (prevence, znalosti)

Podmínky absolvování předmětu

Kombinovaná forma (platnost od: 1960/1961 letní semestr, platnost do: 2012/2013 letní semestr)
Název úlohyTyp úlohyMax. počet bodů
(akt. za podúlohy)
Min. počet bodůMax. počet pokusů
Zápočet a zkouška Zápočet a zkouška 100 (100) 51 3
        Zkouška Zkouška 100  0 3
        Zápočet Zápočet   3
Rozsah povinné účasti:

Zobrazit historii

Podmínky absolvování předmětu a účast na cvičeních v rámci ISP:

Zobrazit historii

Výskyt ve studijních plánech

Akademický rokProgramObor/spec.Spec.ZaměřeníFormaJazyk výuky Konz. stř.RočníkZLTyp povinnosti
2011/2012 (B6208) Ekonomika a management (6208R037) Management (02) Management K čeština Ostrava 3 povinně volitelný stu. plán
2008/2009 (B6208) Ekonomika a management (6208R037) Management (02) Management K čeština Ostrava 3 povinně volitelný stu. plán
2007/2008 (B6208) Ekonomika a management (6208R037) Management (02) Management K čeština Ostrava 3 povinně volitelný stu. plán

Výskyt ve speciálních blocích

Název blokuAkademický rokForma studiaJazyk výuky RočníkZLTyp blokuVlastník bloku

Hodnocení Výuky



2011/2012 zimní