Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security audit" wg kryterium: Wszystkie pola


Wyświetlanie 1-2 z 2
Tytuł:
Rola audytu w zarządzaniu zabezpieczeniami systemów informatycznych
Audit impact on management of information systems security
Autorzy:
Pańkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/317678.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zabezpieczenie systemów informatycznych
strategia zabezpieczeń
polityka zabezpieczeń
analiza SWOT
audyt systemów informatycznych
analiza ryzyka
information system security
strategy
security policy
SWOT analysis
information system audit
risk analysis
Opis:
Omówiono podstawowe koncepcje analizy SWOT stosowanej w zarządzaniu zabezpieczeniami systemów informatycznych w instytucji. Zdefiniowano strategię i politykę ochrony systemów informatycznych oraz poddano analizie znaczenie audytu zabezpieczeń do skutecznej realizacji tej polityki. Przedstawiono audyt analizowany w aspekcie przeglądu zabezpieczeń i wnioskowania na podstawie śladu rewizyjnego oraz zaprezentowano nowe obszary badań audytu, tj. testowanie podatności zasobów, kształtowanie świadomości użytkowników, planowanie ciągłości funkcjonowania, licencjonowanie i rozwój oprogramowania.
Fundamental concepts of SWOT analysis applied to management of information system security in corporate environment are presented. Information system security strategy and policy are defined and security audit for effective realization of the security policy is analyzed. Presented audit is considered from the point of concluding on audit trail base and security reviews. New fields of audit research are presented i.e. resource vulnerability testing, user awareness development, business continuity and resumption planning, software development and licensing.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2001, 2; 15-29
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies