Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ISO / IEC 27001" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Audyt zgodności z normą ISO-IEC 27001- 2005
Audit of compliance with ISO/IEC 2700
Autorzy:
Wolska, E.
Powiązania:
https://bibliotekanauki.pl/articles/91331.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacji
norma ISO/IEC 27001
audyt zgodności
security of information
SO/IEC 27001
audit of compliance
Opis:
Niniejszy artykuł nie jest instrukcją „Jak przeprowadzić audyt zgodności z normą ISO/IEC 27001”, lecz próbą przybliżenia, czym jest audyt i jakie są etapy jego realizacji, w oparciu o normę ISO 27001. Przepro-wadzenie takiego audytu nie jest rzeczą łatwą i wymaga od potencjalnego audytora dobrej znajomości normy i dużej praktyki w zakresie prowadzenia audytów. W poszczególnych rozdziałach starałam się omówić, co to jest audyt, jakie są jego cechy, cele i kryteria oraz jakie działania należy podjąć przy planowaniu i realizacji audytu. Dla podkreślenia korzyści płynących z audytu zgodności z normą ISO 27001 zwróciłam czytelnikowi uwagę na istotne znaczenie podjęcia działań korygujących, które uszczelniają system bezpieczeństwa informacji i są niezwykle ważne w procesie jego doskonalenia.
This article is not the instruction "How to conduct an audit of compliance with ISO/IEC 27001", but an attempt to approximate what is the audit and what are the stages of its implementation, based on the ISO 27001 standard. Doing of such an audit is not easy and requires a good knowledge from the potential auditor high standards and practices in the conduct of audits. In the individual chapters I have tried to discuss what is auditing, what are its characteristics, objectives and criteria, and what action should be taken when planning and implementing the audit. In to emphasize the benefits of an audit of compliance with ISO 27001. I would turned attention to reader to the importance of taking corrective action to sealing the system information security and are extremely important in the process of improvement.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 79-93
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem bezpieczeństwa informacji w świetle wymagań normatywnych
Information security risk management in light of regulatory requirements
Autorzy:
Pałęga, M.
Powiązania:
https://bibliotekanauki.pl/articles/112736.pdf
Data publikacji:
2017
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo informacji
ryzyko
zarządzanie ryzykiem
PN-ISO/IEC 27001:2014
PN-ISO/IEC 27005:2014
information security
risk
risk management
Opis:
Zasoby informacyjne, jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W niniejszym artykule opisano podejście do zarządzania ryzykiem bezpieczeństwa informacji z wykorzystaniem norm PN-ISO/IEC 27001:2014 oraz PN-ISO/IEC 27005:2014.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security system in the enterprise is the risk management. In this article describes the way of approach to management risk of information security in accordance with PN-ISO/IEC 27001:2014 and PN-ISO/IEC 27005:2014 norms.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2017, 6, 9; 58-70
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies