Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information risk" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Praktyczne podejście do wdrażania systemów zarządzania bezpieczeństwem informacji w małych i średnich przedsiębiorstwach
Economy aspects of the ISMS strategy implementations in SMEs
Autorzy:
Andrukiewicz, Elżbieta
Kowalewski, Marian
Powiązania:
https://bibliotekanauki.pl/articles/589461.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza ryzyka
MŚP
Zarządzanie bezpieczeństwem informacji
Information security management
Risk analysis
SME
Opis:
Zaproponowano praktyczny sposób podejścia do wyboru strategii wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) na podstawie znanej metodyki SWOT. Dla celów analizy dokonano klasyfikacji czynników zewnętrznych (umożliwiających identyfikację szans i zagrożeń dla organizacji) oraz wewnętrznych (umożliwiających identyfikację silnych i słabych stron organizacji). Następnie zastosowano algorytm umożliwiający kwantyfikację czynników i uzyskanie wskaźnika dla wyboru najlepszej strategii dla danej organizacji. Dane zebrane na potrzeby analizy SWOT równolegle wykorzystano do przeprowadzenia wysokopoziomowej analizy ryzyka związanego z bezpieczeństwem informacji. Oszacowane poziomy ryzyka pozwalają określić priorytety działań w organizacji w obszarze zarządzania bezpieczeństwem informacji. W końcowej części artykułu przedstawiono zastosowanie proponowanego podejścia w wybranej organizacji.
A practical approach to the Information Security Management System (ISMS) strategy implementation based on SWOT methodology is proposed in this paper. A classification of external factors (allowing identification of opportunities and threats), and internal ones (allowing identification of strengths and weaknesses) for an organization, is presented. Next, a quantifying algorithm for these factors allows to determine the choice of optimal strategy for a given organization. Simultaneously, high-level information security risk analysis approach based on gathered data is performed. Estimated risk levels allow to indicate priorities for the organization activities determined at the strategy level. An example of application of the method proposed is presented in the final part.
Źródło:
Studia Ekonomiczne; 2018, 355; 7-20
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Concept of Risk Dominance in MADM with No Inter-Criteria Information
Autorzy:
Wolny, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/578495.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza ryzyka
Informacja w podejmowaniu decyzji
Ryzyko
Wielokryterialne podejmowanie decyzji
Information in decision making
Multiple-criteria decision making
Risk
Risk analysis
Opis:
This paper deals with the analysis of a multiple attribute decision making problem with no inter-criteria information. The problem is studied as a multiplayer, non-cooperative coordination game. Each equilibrium in the game corresponds to a decision variant. To choose a variant the general theory of equilibrium selection in games is used. The relation of risk dominance, introduced by Harsanyi and Selten (1988), is applied. In the method proposed a key element is to determine the reference point (status quo situation) - the least desirable situation with respect to each criterion separately. The method proposed supports decision making as regards selection and ordering.
Źródło:
Multiple Criteria Decision Making; 2015, 10; 185-194
2084-1531
Pojawia się w:
Multiple Criteria Decision Making
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza źródeł niepewności w modelowaniu ryzyka operacyjnego
Analysis of sources of uncertainty in modelling operational risk
Autorzy:
Szkutnik, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/585902.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Cenzurowanie danych
Liniowa analiza dyskryminacyjna
Ryzyko operacyjne
Ucinanie danych
Censoring information
Linear Discriminant Analysis (LDA)
Operational risk
Truncation of the information
Opis:
W artykule poruszony został problem związany z identyfikacją źródeł niepewności w modelowaniu ryzyka operacyjnego w oparciu o metodę LDA. Modelowanie ryzyka operacyjnego w bankowości opiera się najczęściej na informacjach zbieranych powyżej określonego progu. Fakt ucinania obserwacji jako jeden ze szczególnych rodzajów cenzurowania danych w wielu praktycznych przypadkach nie jest brany po uwagę przy estymacji parametrów rozkładu dotkliwości strat operacyjnych w metodzie LDA. W artykule zostały porównane różne formy cenzurowania danych wraz z oceną stopnia oddziaływania utraty informacji na zmienność zarówno wartości szacowanych parametrów rozkładów, jak i wielkości wyznaczanego ryzyka. Proponowane w artykule wykorzystanie estymacji cenzurowanej, które nie jest szeroko stosowane w praktyce bankowej, pozwala na poprawę jakości estymacji bez konieczności pełnego raportowania strat banku. Ponadto cenzurowanie informacji stanowi cenne źródło informacji nie tylko w procesie dotkliwości strat, ale także zapewnia dodatkowe informacje przy modelowaniu procesu częstości strat. Za pomocą symulacji pokazane jest oddziaływanie różnych sposobów zbierania informacji na jakość estymatorów wybranego rozkładu dotkliwości strat.
The article focuses on the problem of identifying the sources of uncertainty in modelling operational risk based on the LDA method. Modelling operational risk in banking is based mostly on information collected above a certain threshold. Truncation of the observation as one of the specific types of censoring information in many practical cases is not taken into account when estimating the distribution parameters of the severity of operating losses in the LDA method. The article compared the different forms of censorship data together with the assessment of the degree of the impact of loss of information on the variability of the estimated parameters of the distribution and size of the risk. The proposed estimation method is not widely used in banking practice. This solution allows to improve the quality of the estimation without full reporting losses of the bank. In addition, censoring of information is a valuable source of information not only in the severity of losses, but also provides additional information in modelling frequency process of losses. Using the simulation is shown the impact of different ways of collecting information on the quality of the estimates of the distribution of severity of losses.
Źródło:
Studia Ekonomiczne; 2016, 304; 19-29
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku
GDPR risk based approach
Autorzy:
Mizerski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/589481.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
RODO
Zarządzanie ryzykiem technologicznym
GDPR
Information security
IT risk management
Personal data protection
Opis:
Od 25 maja 2018 r. wymagania w zakresie zastosowanych środków bezpieczeństwa w systemach informatycznych przetwarzających dane osobowe powinny być uzależnione od rzetelnie przeprowadzonej analizy ryzyk. Risk Based Approach oznacza, że regulator nie narzuca ściśle określonych środków i procedur w zakresie bezpieczeństwa, obliguje jednak do samodzielnego przeprowadzania analizy prowadzonych procesów przetwarzania danych i dokonywania samodzielnej oceny ryzyka. W tym kontekście celem artykułu jest przedstawienie oceny aktualnego stanu przygotowania organizacji do procesu szacowania ryzyk na podstawie sektora finansowego, jak również jednostek samorządu terytorialnego oraz prezentacja metody szacowania ryzyka dla organizacji, które zmuszone będą zmierzyć się z tematyką ochrony danych osobowych i zarządzania bezpieczeństwem na podstawie oceny ryzyka.
Since 25th May 2018 requirements concerning personal data processing information system security should be dependent on risk analysis. Risk Based Approach means that regulation does not force to application of particular procedures and media, but it suggests to conduct autonomous analysis of risks. In that context, the paper aims to the presentation of actual situation in financial sector, as well as in public administration sector in the aspect of preparation to the risk analysis process. Next, the method of risk estimation is presented and its usability for privacy protection is discussed.
Źródło:
Studia Ekonomiczne; 2018, 355; 45-60
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ryzyko nowych technologii w zarządzaniu ryzykiem operacyjnym w banku
Risk of New Technologies in Bank Operational Risk Management
Autorzy:
Garczyński, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590798.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo w bankach
Phishing
Ryzyko operacyjne
Systemy informatyczne w bankach
Zarządzanie ryzykiem
Bank information systems
Banks security
Operational risk
Risk management
Teleinformation systems security
Opis:
W ostatnich latach zaobserwować można gwałtowny rozwój nowych kanałów komunikacji bank-klient, związanych przede wszystkim z technologiami informatyczno- telekomunikacyjnymi. Wprowadzanie innowacji w tym zakresie niesie ze sobą jednak szereg zagrożeń w obszarze bankowego ryzyka operacyjnego. Do jednego z najważniejszych zaliczyć tu należy zagrożenie wynikające z zastosowania różnego rodzaju technik manipulacji inżynierii socjalnej (ang. social engineering), przede wszystkim phishing. W artykule przedstawione zostaną techniki inżynierii socjalnej stosowane do ataków na bezpieczeństwo bankowych systemów informatycznych oraz analiza środków ochrony przed tym rodzajem zagrożeń.
In recent years rapid development of new bank - client communication channels, related primarily to the IT, can be observed. Innovation implementation in this area, however, brings with it number of risks in the area of bank operational risk. One of the most significant danger here is a threat resulting from the use of various types of manipulation techniques of social engineering, primarily phishing. The article presents the social engineering techniques used to attack the security of banking systems and the analysis of the means of protection against this type of threat.
Źródło:
Studia Ekonomiczne; 2015, 238; 26-35
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies