Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Dudek, Anna." wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Information security in cloud services it strategy – standards and regulations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Dudek, Marek
Powiązania:
https://bibliotekanauki.pl/chapters/27311153.pdf
Data publikacji:
2023-07-07
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Nowadays the data and information become the key asset of the enterprises. Currently, the market situation forces enterprises to absorb modern methods to manage and secure the data, and use innovative technological solutions. This is primarily dictated by a high degree of diversity of customers, vendors, business partners, their requirements and expectations in relation to the purchased products. Enterprises are trying to maintain locality of clients by offering new improved products, while looking for sources of competitiveness and ways to protect the strategic resources against their loss. Activities related to the use of modern technologies and solutions in the field of information security allow enterprises to offer clients the most current products. They also give the opportunity to react quickly to market changes by making important decisions based on current key information. The previous theoretical studies (Kiełtyka 2002; Białas 2007) showed the key performance indicators in creating information security management systems (ISMS) to achieve the enterprises goals, e.g
Źródło:
Wykorzystanie technik informacyjnych w zarządzaniu; 87-98
9788371939341
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kilka uwag o zarządzaniu podatnościami
Autorzy:
Szmit, Maciej
Szmit, Anna
Dudek, Marek
Powiązania:
https://bibliotekanauki.pl/chapters/27309982.pdf
Data publikacji:
2023-07-07
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Zagadnienia związane z zarządzaniem bezpieczeństwem informacji są obecnie jednymi z najważniejszych (i najmodniejszych) kwestii w świecie tzw. nowych technologii. Jednym z elementów zarządzania bezpieczeństwem informacji jest zarządzanie podatnościami (ang. Vulnerability Management – VM). Norma słownikowa ISO/IEC 27000 definiuje podatność jako słabość zasobu (ang. asset) lub zabezpieczenia (ang. control), która może być wykorzystana przez co najmniej jedno zagrożenie (ISO/IEC 27000:2018-3.77). Definicję tę powtarza ISO/IEC 27002:2022-3.1.38. Norma ISO/IEC 27001:2013 mówi o zarządzaniu podatnościami w załączniku normatywnym A.12.6, zaś najnowsza wersja normy (ISO/IEC 27002:2022) w rozdziale 8 w podrozdziale 8.8. Management of technical vulnerabilities. Procesowi dostarczania informacji o podatnościach (ang. vulnerability disclosure) poświęcona jest norma ISO/IEC 29147, zaś procesowi obsługi (ang. handling) podatności przez dostawców (ang. vendor) – norma ISO/IEC 30111. Podobnie jak w innych obszarach zastosowań technik informatycznych, sposób zarządzania podatnościami w rzeczywistych firmach jest wynikową międzynarodowych standardów, poszczególnych metodyk (ang. methodologies) czy ram postępowania (ang. frameworks) – często związanych z grupami producentów czy mniej lub bardziej formalnymi organizacjami i stowarzyszeniami oraz stosowania konkretnych narzędzi i produktów komercyjnych implementujących (a niejednokrotnie adaptujących w sposób dość swobodny) te standardy i metodyki. Taka sytuacja ma miejsce dlatego, że nie ma uniwersalnej szczegółowej metody zarządzania podatnościami. Istnieją oczywiście wskazówki, jak budować odpowiednie procesy zarządzania w organizacji (np. Palmers 2013; Carnegie Mellon University 2016; Defense Lead 2020; NIST SP 800-40 Rev. 3), niemniej są one dość ogólne.
Źródło:
Wykorzystanie technik informacyjnych w zarządzaniu; 114-125
9788371939341
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies