Siirry suoraan sisältöön

Tietoturvakontrollit (5 op)

Toteutuksen tunnus: TTC6010-3007

Toteutuksen perustiedot


Ilmoittautumisaika
01.08.2024 - 22.08.2024
Ilmoittautuminen toteutukselle on päättynyt.
Ajoitus
26.08.2024 - 18.12.2024
Toteutus on päättynyt.
Opintopistemäärä
5 op
Lähiosuus
0 op
Virtuaaliosuus
5 op
Toteutustapa
Etäopetus
Yksikkö
Teknologiayksikkö
Opetuskielet
suomi
Paikat
0 - 35
Koulutus
Tieto- ja viestintätekniikka (AMK)
Opettajat
Pasi Hyytiäinen
Ryhmät
TTV22S5
Tieto- ja viestintätekniikka (AMK)
TTV22S2
Tieto- ja viestintätekniikka (AMK)
TTV22S3
Tieto- ja viestintätekniikka (AMK)
TTV22S1
Tieto- ja viestintätekniikka (AMK)
TTV22SM
Tieto- ja viestintätekniikka (AMK)
TTV22S4
Tieto- ja viestintätekniikka (AMK)
TTV22SM2
Tieto- ja viestintätekniikka (AMK)
ZJA24STIKY1
Avoin amk, Kyberturvallisuus 1, Verkko
Opintojakso
TTC6010

Oppimateriaalit

Verkko-oppimisympäristössä julkaistava sähköinen materiaali.

Arviointiasteikko

0-5

Toteutuksen valinnaiset suoritustavat

Hyväksilukemisen menettelytavat kuvataan tutkintosäännössä ja opinto-oppaassa. Opintojakson opettaja antaa lisätietoa mahdollisista opintojakson erityiskäytänteistä.

Harjoittelu- ja työelämäyhteistyö

- ekskursiot
- vierailijaluennot
- projektit

Virtuaaliosuus

5

Opiskelijan ajankäyttö ja kuormitus

Yksi opintopiste (1 op) tarkoittaa keskimäärin 27 tunnin työtä.

- luennot 15 h
- Labrat 120 h

Yhteensä 135 h

Arviointikriteerit, tyydyttävä (1)

Välttävä 1: Opiskelija osoittaa hallitsevansa välttävästi tietoturvakontrollien suunnitteluun sekä toteutukseen liittyvän teorian ja suunnitella annetun vaatimusmäärittelyn perusteella välttävästi eri tietoturvakontrolleja osaksi laajempaa kohdeympäristöä. Opiskelija reflektoi välttävästi oppimaansa.

Tyydyttävä 2: Opiskelija osoittaa hallitsevansa tyydyttävästi tietoturvakontrollien suunnitteluun sekä toteutukseen liittyvän teorian ja suunnitella annetun vaatimusmäärittelyn perusteella tyydyttävästi eri tietoturvakontrolleja osaksi laajempaa kohdeympäristöä. Opiskelija reflektoi tyydyttävästi oppimaansa.

Arviointikriteerit, hyvä (3)

Hyvä 3: Opiskelija osoittaa hallitsevansa hyvin tietoturvakontrollien suunnitteluun sekä toteutukseen liittyvän teorian ja suunnitella annetun vaatimusmäärittelyn perusteella hyvin eri tietoturvakontrolleja osaksi laajempaa kohdeympäristöä. Opiskelija reflektoi hyvin oppimaansa.

Kiitettävä 4: Opiskelija osoittaa hallitsevansa kiitettävästi tietoturvakontrollien suunnitteluun sekä toteutukseen
liittyvän teorian ja suunnitella annetun vaatimusmäärittelyn perusteella kiitettävästi eri tietoturvakontrolleja osaksi laajempaa kohdeympäristöä. Opiskelija reflektoi kiitettävästi oppimaansa.

Arviointikriteerit, kiitettävä (5)

Erinomainen 5: Opiskelija osoittaa hallitsevansa erinomaisesti tietoturvakontrollien suunnitteluun sekä toteutukseen liittyvän teorian ja suunnitella annetun vaatimusmäärittelyn perusteella erinomaisesti eri tietoturvakontrolleja osaksi laajempaa kohdeympäristöä. Opiskelija reflektoi erinomaisesti oppimaansa.

Tenttien ajankohdat ja uusintamahdollisuudet

Mahdollinen tentin ajankohta ja toteutustapa ilmoitetaan opintojakson ensimmäisellä kerralla.

Opetuskieli

fi

Opetusmenetelmät

- luennot
- itseopiskelu
- verkko-opinnot
- webinaarit
- pienryhmätyöskentely
- harjoitustyöt

Opintopistemäärä

5

Esitietovaatimukset

Tietoverkot
Linuxin käyttö ja hallinta
Kyberturvallisuus

Sisältö

Opintojakso sisältää eri tietoturvakontrollien läpikäynnin suunnittelun ja toteutuksen näkökulmasta. Kurssilla hyödynnetään olemassa olevia toimintamalleja tietoturvakontrolleista.

Tavoitteet

Sinä opit tuntemaan tietoturvakontrollien pääkategoriat ja ymmärtämään niiden merkityksen turvallisuuden näkökulmasta. Sinä opit suojaamisen näkökulmia tietoturvakontrollien pohjalta. Sinä osaat toteuttaa eri tietoturvakontrolleja suojellaksesi yrityksen kriittisiä tietoteknisiä järjestelmiä.

Opintojakson osaamiset
EUR-ACE Tieto ja ymmärrys
EUR-ACE Tekniikan soveltaminen käytäntöön

Opintojakson osaamistavoite
Kun käyt tämän opintojakson, osaat viedä käytäntöön tietoturvakontrolleja ja ymmärtämään näiden merkityksen yrityksen suojaamisen näkökulmasta

Siirry alkuun