Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information management" wg kryterium: Temat


Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in municipal offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/95139.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
information security management system
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices’ documentation concerning information security.
Źródło:
Information Systems in Management; 2016, 5, 1; 66-77
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance and challenges of information security in the digital age: analysis of the current situation and prospects for development
Autorzy:
Sapiński, Aleskander
Powiązania:
https://bibliotekanauki.pl/articles/19233711.pdf
Data publikacji:
2023-03-31
Wydawca:
Wyższa Szkoła Finansów i Prawa w Bielsku-Białej
Tematy:
security studies
information security
digital age
information security management
Opis:
In this age of increasing digitalisation, information security is becoming one of the most important issues for every state and organisation. This article provides an analysis of the current situation of information security and the challenges it faces. The article focuses on various aspects of information security, such as cyber security, privacy protection, data protection and network security. It also analyses the ways in which countries and organisations are taking steps to ensure information security and the challenges that accompany these efforts. Finally, the article provides an outlook on the development of information security in the digital age and points to the most important directions to be taken to ensure information security in the future.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej; 2023, 27, 1; 53-56
2543-9103
2543-411X
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of information security management in Voivodeship Office in Poland
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach wojewódzkich
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526925.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
ISO / IEC 27001
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Voivodenship Offices in 2014. Survey questionnaires were sent to all Voivodenship Offices in Poland. The aim of the research was identifying in which of the offices ISMS are implemented, according to which standards ISMS are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems which occurred during the implementation of these systems and documentation concerning information security. The article is a continuation of research on information security management systems in the state and local government agencies.
Źródło:
Securitologia; 2014, 2(20); 55-69
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats associated with the human factor in the aspect of in-formation security
Autorzy:
Palega, M.
Knapinski, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147153.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security management system
information protection
information security threats
Opis:
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 105-118
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management in an individual documentomat project
Autorzy:
Chajduga, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1071349.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
documentomat
information security
information security management
parcel locker
secret of correspondence
Opis:
This publication discusses the concept of information security management based on a documentomat machine. In addition, the device has been described itself, its place in the information flow system and its impact on improving the competitiveness of the reference company using this device.
Źródło:
World Scientific News; 2019, 122; 32-43
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of employees level of awareness in the aspect of information security
Autorzy:
Pałęga, Michał
Knapiński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/88462.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
data protection
information security management
human resources management
bezpieczeństwo informacji
ochrona danych
zarządzanie bezpieczeństwem informacji
zarządzanie zasobami ludzkimi
Opis:
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 132-140
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola oraz bezpieczeństwo informacji w uczelni publicznej i niepublicznej
Role and security of information in public and private higher education schools
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347280.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
System Zarządzania Bezpieczeństwem Informacji
wartość informacji
szkolnictwo wyższe
information security
information security management system
value of information
higher education
Opis:
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 434-446
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
Teaching information security management: standards and practice
Autorzy:
Leszczyna, R.
Powiązania:
https://bibliotekanauki.pl/articles/267532.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem informacji
standardy
nauczanie
podnoszenie świadomości
information security
cybersecurity
information security management
standards
education
awareness raising
Opis:
Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule przedstawiono obowiązujące standardy zarządzania bezpieczeństwem informacji i wskazano miejsca, gdzie definiowane są właściwe polityki, role, odpowiedzialności i działania związane z kształceniem i podnoszeniem świadomości. Następnie zaprezentowano przykład realizacji tych zaleceń w postaci włączenia do programu nauczania Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej przedmiotu „Zarządzanie bezpieczeństwem informacji”. Opisano też doświadczenia i obserwacje wynikające z prowadzenia przedmiotu.
Security experts agree that people are the critical factor in protection of organisations’ cyber assets. The end-users access the assets on a regular basis and in most cases either they lack the security knowledge necessary to protect them or they know how to avoid protection mechanisms – in both cases the result is the same, namely the exposure of the cyber assets to threats. At the same time the majority of organisations concentrate their information security budget on technical solutions. This is because technical methods are well-defined (thus – comprehensible) and give an illusion that when applied all security issues will be solved. Acquire a “box” – an anti-virus, a firewall or an anti-malware – install it, and consider the problem solved. This approach tends however to be ineffective. Surveys show that despite the gradually increasing investments in technical controls the number of intrusions reported annually also continues to rise. Interestingly, there are reports claiming that the majority of breaches were caused by insiders. Technical solutions cannot make a network more secure than activities of people who use it, because poor user practices overcome the even the most carefully planned security system. Educating and raising security awareness among personnel is like expanding the information security department into the whole organisation. Instead of few security experts trying to protect the network, security manager has at his/her support each employee of the organisation taking care of the security interests of the company. This establishes some sort of a “human firewall” that will be very likely more efficient than a technical solution, and in contrast to it, able to recognise unknown, previously undetected threats. The importance of Security Education, Training and Awareness (SETA) is today widely recognised in the cybersecurity domain. The relevant security requirements and controls are described in majority if not all of security standards. The number of SETA initiatives continues to grow. In this paper security requirements and controls in the information security management standards are presented, followed by the description of an example of their realisation: teaching information security management at the Faculty of Management and Economics of Gdańsk University of Technology.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 48; 47-53
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne organizacji
Information security in organisations
Autorzy:
Werner, J.
Szczepaniuk, E.
Powiązania:
https://bibliotekanauki.pl/articles/119480.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo informacyjne
System Zarządzania Bezpieczeństwem Informacji
modele zarządzania bezpieczeństwem informacji
ochrona informacji
information security
management information security models
information protection
Opis:
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
Źródło:
Zeszyty Naukowe AON; 2016, 4(105); 167-187
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Adaptive Monitoring of Companies Information Security
Autorzy:
Lakhno, Valerii
Adilzhanova, Saltanat
Ydyryshbayeva, Moldir
Turgynbayeva, Aliza
Kryvoruchko, Olena
Chubaievskyi, Vitalyi
Desiatko, Alona
Powiązania:
https://bibliotekanauki.pl/articles/2200700.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
event processing
event management
Opis:
Additions were proposed to the method of organizing the information security (IS) event management process of companies. Unlike existing solutions, the algorithm of the "Event handling" subprocess was detailed. This detailing is a complex, which includes the IS event processing substage. In addition, the proposed detailing of the "Event Handling" subprocess allows for covering the entire life cycle of an IS event. The performed research allows in practice to fill in potential gaps in information when creating a company's ISMS. An additional advantage of the proposed solution is the possibility of using this sub-process as an independent one. The proposed approach makes it possible to simplify the procedure for managing the information security of a company as a whole, as well as potentially reduce the costs of its construction for small companies and enterprises. Also, this subprocess can be considered as an independent information security management process, for example, for a company's CIS. The proposed solutions and additions, in contrast to similar studies, are characterized by invariance with respect to the methods of implementing the company's IS infrastructure solutions, and in particular its CIS. This ultimately allows, without changing the methodological tools, to scale this approach and adapt it to the ISMS of various companies.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 75--82
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Barriers to knowledge sharing in the field of information security
Autorzy:
Żywiołek, Justyna
Rosak-Szyrocka, Joanna
Jereb, Borut
Powiązania:
https://bibliotekanauki.pl/articles/1537544.pdf
Data publikacji:
2021
Wydawca:
STE GROUP
Tematy:
knowledge sharing
information security
knowledge management
Opis:
Today, sharing knowledge requires taking into account many aspects. Variable environmental conditions, the people factor, and the security of resources are just a few that should be considered for a noticeable improvement in the functioning of the company. Supporting this course of action requires the identification of all barriers that may exist in the enterprise. Only the owner and senior management by establishing system and organizational changes can influence this element of the business. The aim of the article is to indicate the problems in this respect that block the proper functioning of the company in the field of information and knowledge exchange. The survey was conducted with the help of a questionnaire among 189 respondents. The industry has significantly decreased in the last few decades, currently there are 307 companies operating in Poland. Conclusions from the conducted research were collected on the basis of a questionnaire survey. The further stage of the research will be to compare the collected results with the results from Western European countries.
Źródło:
Management Systems in Production Engineering; 2021, 2 (29); 114-119
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in Marshal Offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/94991.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
management systems
information security policy
bezpieczeństwo informacji
system zarządzania
polityka bezpieczeństwa informacji
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. Survey questionnaires were sent to all sixteen Marshal Offices in Poland. The aim of the research was identifying in which government offices information security management systems are implemented, according to which standards are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems encountered in the implementation of this system and documentation concerning information security.
Źródło:
Information Systems in Management; 2014, 3, 2; 134-144
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości
Management engineers in the world full of digital possibilities
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/326497.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rewolucja informacyjna
świat cyfrowy
inżynieria zarządzania
bezpieczeństwo informacji
information revolution
digital world
engineering management
information security
Opis:
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 80; 143-150
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies