31 lines
1.4 KiB
Markdown
31 lines
1.4 KiB
Markdown
# Bezpieczeństwo w chmurze
|
||
|
||
## Opis zajęć
|
||
Współczesne modele przetwarzania danych bazują coraz częściej na zastosowaniu rozwiązań chmurowych. Wraz z rozwojem nowych możliwości, pojawiają się również zagrożenia związane z bezpieczeństwem danych. Na zajęciach przedstawione zostaną podstawy teoretyczne oraz narzędzia przydatne przy budowaniu bezpiecznej infrastruktury IT w chmurze. Omówione zostaną też sposoby pozyskiwania informacji o nowych zagrożeniach i metodach radzenia sobie z nimi.
|
||
|
||
## Zasady Zaliczenia
|
||
|
||
Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów:
|
||
1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego – 10 punktów;
|
||
2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji – 20 punktów;
|
||
|
||
Skala ocen:
|
||
- bardzo dobry (bdb; 5,0) – od 90% punktów,
|
||
- dobry plus (db plus; 4,5) – od 80% punktów,
|
||
- dobry (db; 4,0) – od 70% punktów,
|
||
- dostateczny plus (dst plus; 3,5) – od 60% punktów,
|
||
- dostateczny (dst; 3,0) – od 50% punktów,
|
||
- niedostateczny (ndst; 2,0) – poniżej 50% punktów.
|
||
|
||
Szczegóły dotyczące projektu zostaną podane w niedługim czasie.
|
||
|
||
## Materiały
|
||
|
||
- [slajdy](notatki/) - dostępne w formacie PDF
|
||
- [zadania](zadania.md) - lista zadań do realizacji
|
||
|
||
|
||
## Kontakt
|
||
Jan Helak
|
||
|
||
VML (jan.helak@vml.com) |