Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "business security" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies