Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Temat


Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku
GDPR risk based approach
Autorzy:
Mizerski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/589481.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
RODO
Zarządzanie ryzykiem technologicznym
GDPR
Information security
IT risk management
Personal data protection
Opis:
Od 25 maja 2018 r. wymagania w zakresie zastosowanych środków bezpieczeństwa w systemach informatycznych przetwarzających dane osobowe powinny być uzależnione od rzetelnie przeprowadzonej analizy ryzyk. Risk Based Approach oznacza, że regulator nie narzuca ściśle określonych środków i procedur w zakresie bezpieczeństwa, obliguje jednak do samodzielnego przeprowadzania analizy prowadzonych procesów przetwarzania danych i dokonywania samodzielnej oceny ryzyka. W tym kontekście celem artykułu jest przedstawienie oceny aktualnego stanu przygotowania organizacji do procesu szacowania ryzyk na podstawie sektora finansowego, jak również jednostek samorządu terytorialnego oraz prezentacja metody szacowania ryzyka dla organizacji, które zmuszone będą zmierzyć się z tematyką ochrony danych osobowych i zarządzania bezpieczeństwem na podstawie oceny ryzyka.
Since 25th May 2018 requirements concerning personal data processing information system security should be dependent on risk analysis. Risk Based Approach means that regulation does not force to application of particular procedures and media, but it suggests to conduct autonomous analysis of risks. In that context, the paper aims to the presentation of actual situation in financial sector, as well as in public administration sector in the aspect of preparation to the risk analysis process. Next, the method of risk estimation is presented and its usability for privacy protection is discussed.
Źródło:
Studia Ekonomiczne; 2018, 355; 45-60
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zbiory historyczne w Bibliotece Centralnego Instytutu Ochrony Pracy –Państwowego Instytutu Badawczego
Archives of the Central Institute for Labour Protection – National Research Institute
Autorzy:
Bulińska, J
Powiązania:
https://bibliotekanauki.pl/articles/180525.pdf
Data publikacji:
2004
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
źródła informacji
occupational safety
information resources
Opis:
W artykule zaprezentowano część księgozbioru Biblioteki CIOP-PIB z zakresu bezpieczeństwa i ochrony człowieka w środowisku pracy, z lat 1900 –1950. Przy wyborze pozycji kierowano się aktualnością dla współczesnego czytelnika wybranych publikacji.
This article presents that part of CIOP-PIB’s library collection which was published between 1900 and 1950. The following criteria for selecting particular publications were used: relevance for the contemporary reader, coverage of problems connected with safety and the protection of human in the working environment, and the publications’ form and look.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2004, 1; 24-27
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zbiory historyczne w bibliotece Centralnego Instytutu Ochrony Pracy - Państwowego Instytutu Badawczego. CZ. 2
Archives of the Central Institute for Labour Protection – National Research Institute. Part.2
Autorzy:
Bulińska, J
Powiązania:
https://bibliotekanauki.pl/articles/179924.pdf
Data publikacji:
2004
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
źródła informacji
occupational safety
information resources
Opis:
W numerze 1/2004 Bezpieczeństwa Pracy zaprezentowano część księgozbioru Biblioteki CIOP-PIB z zakresu bezpieczeństwa i ochrony człowieka w środowisku pracy, z lat 1900 -1950. W tym artykule zaprezentowano księgozbiór Biblioteki CIOP-PIB z lat 1950-1970. Zwrócono uwagę na wpływ uwarunkowań historycznych, politycznych i społeczno-ekonomicznych, na treść i charakter wydawanych publikacji.
The first article in this series presented that part of CIOP-PIB’s library collection which was published between 1900 and 1950. This article presents part of CIOP-PIB’s library collection, from the next period, i.e., 1950-1970. Attention was focused on the influence of history, politics and socio-economics on the contents and the character of the publications.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2004, 9; 26-29
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem w systemie bezpieczeństwa informacji w przedsiębiorstwie
Risk management in the information security system in the enterprise
Autorzy:
Pałęga, M.
Knapiński, M.
Kulma, W.
Powiązania:
https://bibliotekanauki.pl/articles/103711.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zagrożenia
szacowanie ryzyka
zarządzanie ryzykiem
information security
threats
risk assessment
risk management
Opis:
Zasoby informacyjne jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W artykule zaprezentowano wyniki analizy ryzyka bezpieczeństwa informacji w wybranym m przedsiębiorstwie przemysłowym.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security sys stem in the enterprise is the risk in management. In the article the results of risk analysis of information security in the chosen industrial enterprise was presented.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 223-238
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem bezpieczeństwa informacji w świetle wymagań normatywnych
Information security risk management in light of regulatory requirements
Autorzy:
Pałęga, M.
Powiązania:
https://bibliotekanauki.pl/articles/112736.pdf
Data publikacji:
2017
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo informacji
ryzyko
zarządzanie ryzykiem
PN-ISO/IEC 27001:2014
PN-ISO/IEC 27005:2014
information security
risk
risk management
Opis:
Zasoby informacyjne, jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W niniejszym artykule opisano podejście do zarządzania ryzykiem bezpieczeństwa informacji z wykorzystaniem norm PN-ISO/IEC 27001:2014 oraz PN-ISO/IEC 27005:2014.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security system in the enterprise is the risk management. In this article describes the way of approach to management risk of information security in accordance with PN-ISO/IEC 27001:2014 and PN-ISO/IEC 27005:2014 norms.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2017, 6, 9; 58-70
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie kryzysowe a bezpieczeństwo informacji
Crisis management and information security
Autorzy:
Bajor, T.
Krakowiak, M.
Powiązania:
https://bibliotekanauki.pl/articles/952236.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zarządzanie kryzysowe
sytuacja kryzysowa
bezpieczeństwo informacji
crisis management
crisis situation
information security
Opis:
Wszechobecna informatyzacja i miniaturyzacja spowodowała, że powszechność stosowania rozwiązań mobilnych stała się już niemal normalnością. Przesyłanie informacji za pomocą poczty elektronicznej stosowanej w urządzeniach mobilnych, czy korzystanie z aplikacji typu: Messenger wymaga zachowania szczególnej ostrożności, zwłaszcza przy ich zastosowaniu w działaniach z obszaru zarządzania kryzysowego. Organizacja działań ratowniczych na różnych poziomach działalności jednostek administracji wymaga określenia sposobu doboru środków zapobiegawczych oraz dróg przepływu informacji. Odpowiednio zaplanowana logistyka prowadzonych działań ratowniczych oraz zachowanie poufności przesyłanych informacji jest gwarancją sukcesu danego przedsięwzięcia. Celem pracy jest wykazanie zasadności podejmowanych działań związanych z bezpieczeństwem przesyłania informacji w aspekcie podjętego tematu.
The ubiquitous computerization and miniaturization has made the widespread use of mobile solutions almost normal. The transmission of information by means of email used in mobile devices or the use of applications such as: Messenger requires special care, especially when used in activities in the field of crisis management. The organization of rescue operations at various levels of activity of administration units requires defining the manner of selection of preventive measures and paths of information flow. Properly planned logistics of conducting rescue operations and maintaining confidentiality of transmitted information is a guarantee of the success of a given undertaking. The purpose of the work is to demonstrate the legitimacy of actions undertaken related to the security of information transmission in the aspect of the subject taken.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 649-659
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie
Management of business continuity, information security and security of other assets in the mining industry
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1341182.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zarządzanie działalnością górniczą
bezpieczeństwo informacji
górnictwo
management of mining activities
information security
mining industry
Opis:
Artykuł poświęcony jest sposobom rozwiązywania wybranych problemów dotyczących ciągłości działania i ochrony zasobów, w tym zasobów informacji, w przedsiębiorstwie branży górniczej z wykorzystaniem zintegrowanego, komputerowo wspomaganego systemu OSCAD. System ten powstał na bazie standardów międzynarodowych: BS 25999/ISO 22301 (ciągłość działania) i ISO/IEC 27001 (bezpieczeństwo informacji). Po zaprezentowaniu budowy i możliwości funkcjonalnych samego narzędzia uwagę skupiono na funkcjach, które zdaniem autora są najbardziej użyteczne w warunkach zakładu górniczego, tj. na: analizowaniu incydentów i spowodowanych przez nie strat, tworzeniu związanych z tym statystyk, analizowaniu parametrów bezpieczeństwa i parametrów produkcji oraz zarządzania ryzykiem. Dane zgromadzone w toku tych analiz mogą służyć kierownictwu do doskonalenia procesów produkcji oraz do poprawy bezpieczeństwa załóg. Rozważania prowadzone są na poziomie zakładu górniczego (proces wydobycia) oraz częściowo na poziomie spółek koordynujących pracę tych zakładów (procesy zarządzania). W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie.
The paper discusses the methods to solve selected issues of business continuity and protection of assets, including information assets, in mining companies with the use of an integrated computer-aided management system OSCAD. The system is based on international standards BS 25999/ISO 22301 (business continuity) and ISO/IEC 270001 (information security). First, the structure and possibilities of the tool was presented, with focus on these functions which, according to the author, are most useful in the conditions of a mine, i.e. analysis of incidents and resulting losses, preparation of related statistics, analysis of security parameters and production parameters, and finally risk management. The data collected during these analyses can be used by the mine’s managers to improve production processes and safety of the mining personnel. The issues discussed in the article concern the mine (mining process) and, partly, companies which coordinate the work of the mine (management processes). In the summary, the author pointed at other potential applications of the OSCAD software in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 8, 8; 50-64
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji – metody przeciwdziałania zagrożeniom bezpieczeństwa informacji na platformie e-learningowej
Information Security Management – Methods of Preventing Threats to the Security of Information on E-learning Platforms
Autorzy:
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/557025.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
e-learning
bezpieczeństwo informacji
bezpieczeństwo systemów informatycznych
atrybuty bezpieczeństwa
information security
information security systems
security attributes
Opis:
Z rozwojem informatyzacji związane są zagrożenia dotyczące bezpieczeństwa informacji. Zagrożenia te można skategoryzować w ramach atrybutów bezpieczeństwa informacji. Pierwszą z nich jest poufność informacji, druga to dostępność informacji, kolejna związana jest z integralnością informacji i systemu. Pozostałe to autentyczność, oraz niezaprzeczalność. Ich naruszenie może wynikać ze zdarzeń o charakterze przypadkowym, jak i z celowego działania ludzi. W opracowaniu przedstawione zostały najważniejsze ustawy oraz normy dotyczące zarządzania bezpieczeństwem informacji i systemów informatycznych. Została także przedstawiona analiza metod przeciwdziałania zagrożeniom wynikającym z korzystania z systemów informatycznych, w przypadku korzystania z platformy e-learningowej Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, prowadzona w oparciu o atrybuty bezpieczeństwa, a służąca weryfikacji obecnego stanu zabezpieczenia informacji na platformie uczelnianej oraz ewentualnej poprawy bezpieczeństwa informacji na platformie w przyszłości.
With the development of computerization there come related threats to information security. These risks can be categorized as pertaining to the attributes of information security. The first of them is the confidentiality of information, the second is the availability of information, and a yet another one is related to the integrity of information and systems. Others include authenticity and non-repudiation. Infringement of any of them may result from an action of accidental nature or from deliberate actions of people. This paper presents the most important laws and standards on information security management and information systems. It also presents an analysis of how to prevent risks arising from the use of information systems, including the use of the Andrzej Frycz Modrzewski Krakow University e-learning platform. The analysis is based on security attributes, and serves to verify the current state of information security on the e-learning platform of the University, and the possible improvement of information security on the platform in the future.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 87-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapis danych w kasecie katastroficznej systemu rejestracji parametrów lotu
Data writing into crash cassette of flight data recording system
Autorzy:
Kordowski, P.
Chodnicki, M.
Cuper, W.
Nowakowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/316479.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
kaseta ochronna
rejestrator katastroficzny
algorytmy kodowania
rejestrator zdarzeń
czarna skrzynka
rejestrator parametrów lotu
pamięć nieulotna
bezpieczeństwo informacji
event recorder
black box
coding algorithms
flight recorder
non-volatile memory
information safety
Opis:
W artykule zostały omówione procedury i algorytmy pozwalające uzyskać jak największą wiarygodność i bezpieczeństwo zapisywanych informacji, w systemach rejestracji parametrów lotu. Opracowanie zostało napisane w oparciu o doświadczenia powstałe w trakcie procesu projektowania rejestratorów katastroficznych w Instytucie Technicznym Wojsk Lotniczych. W publikacji można znaleźć informacje na temat problematyki związanej z zastosowaniem nowoczesnych pamięci nieulotnych w układach, które muszą spełniać surowe wymagania niezawodnościowe oraz rozwiązania zaproponowane przez ITWL.
The article presents procedures and algorithms allowing providing the greatest possible reliability and security of information stored into flight data recorder. The content of the paper is based on the experience gained during the design process of flight data recorders in the Air Force Institute of Technology. The lecture describes generic issues related with application of modern non-volatile memory into systems that must meet the stringent reliability requirements and the solutions proposed by ITWL.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 227-230
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies