Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ISO/IEC 27001" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Selected aspects of information security management in Voivodeship Office in Poland
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach wojewódzkich
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526925.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
ISO / IEC 27001
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Voivodenship Offices in 2014. Survey questionnaires were sent to all Voivodenship Offices in Poland. The aim of the research was identifying in which of the offices ISMS are implemented, according to which standards ISMS are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems which occurred during the implementation of these systems and documentation concerning information security. The article is a continuation of research on information security management systems in the state and local government agencies.
Źródło:
Securitologia; 2014, 2(20); 55-69
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Audyt zgodności z normą ISO-IEC 27001- 2005
Audit of compliance with ISO/IEC 2700
Autorzy:
Wolska, E.
Powiązania:
https://bibliotekanauki.pl/articles/91331.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacji
norma ISO/IEC 27001
audyt zgodności
security of information
SO/IEC 27001
audit of compliance
Opis:
Niniejszy artykuł nie jest instrukcją „Jak przeprowadzić audyt zgodności z normą ISO/IEC 27001”, lecz próbą przybliżenia, czym jest audyt i jakie są etapy jego realizacji, w oparciu o normę ISO 27001. Przepro-wadzenie takiego audytu nie jest rzeczą łatwą i wymaga od potencjalnego audytora dobrej znajomości normy i dużej praktyki w zakresie prowadzenia audytów. W poszczególnych rozdziałach starałam się omówić, co to jest audyt, jakie są jego cechy, cele i kryteria oraz jakie działania należy podjąć przy planowaniu i realizacji audytu. Dla podkreślenia korzyści płynących z audytu zgodności z normą ISO 27001 zwróciłam czytelnikowi uwagę na istotne znaczenie podjęcia działań korygujących, które uszczelniają system bezpieczeństwa informacji i są niezwykle ważne w procesie jego doskonalenia.
This article is not the instruction "How to conduct an audit of compliance with ISO/IEC 27001", but an attempt to approximate what is the audit and what are the stages of its implementation, based on the ISO 27001 standard. Doing of such an audit is not easy and requires a good knowledge from the potential auditor high standards and practices in the conduct of audits. In the individual chapters I have tried to discuss what is auditing, what are its characteristics, objectives and criteria, and what action should be taken when planning and implementing the audit. In to emphasize the benefits of an audit of compliance with ISO 27001. I would turned attention to reader to the importance of taking corrective action to sealing the system information security and are extremely important in the process of improvement.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 79-93
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody szacowania ryzyka - kluczowy element systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001
Risk assesment methods - ISO/IEC 27001 information security managament systems key element
Autorzy:
Łuczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/359132.pdf
Data publikacji:
2009
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
SZBI
ISO/IEC 27001
szacowanie ryzyka
zarządzanie ryzykiem
ISMS
risk assesment
risk management
Opis:
Artykuł podejmuje temat systemowego zarządzania bezpieczeństwem informacji (SZBI), skupia się na jego kluczowym aspekcie - metodach szacowania ryzyka. W pierwszej części zdefiniowane zostało ryzyko, szacowanie ryzyka oraz zarządzanie ryzykiem w ISMS, a następnie dokonano przeglądu metod szacowania ryzyka. Praktycznym problemem projektowania i implementacji ISMS jest dobór metody, która będzie adekwatna do danej organizacji, a w efekcie da najlepsze podstawy dla ustanowienia rozwiązań systemowych, w szczególności pozwoli na dobór najbardziej odpowiednich zabezpieczeń.
The article presents the subject of the information security management system (ISMS) and it concentrates on the key aspect - the methods of estimating the risk. There are the risk, assessing the risk and risk management definitions in the first part; The review of the methods of estimating the risk was executed then. The selection of the method, to find the most adequate to the organization is the main problem in practical aspect of designing and implementing ISMS. It is really basis to designing solutions and controls to protect information in a system way.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2009, 19 (91); 63-70
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem bezpieczeństwa informacji w świetle wymagań normatywnych
Information security risk management in light of regulatory requirements
Autorzy:
Pałęga, M.
Powiązania:
https://bibliotekanauki.pl/articles/112736.pdf
Data publikacji:
2017
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo informacji
ryzyko
zarządzanie ryzykiem
PN-ISO/IEC 27001:2014
PN-ISO/IEC 27005:2014
information security
risk
risk management
Opis:
Zasoby informacyjne, jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W niniejszym artykule opisano podejście do zarządzania ryzykiem bezpieczeństwa informacji z wykorzystaniem norm PN-ISO/IEC 27001:2014 oraz PN-ISO/IEC 27005:2014.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security system in the enterprise is the risk management. In this article describes the way of approach to management risk of information security in accordance with PN-ISO/IEC 27001:2014 and PN-ISO/IEC 27005:2014 norms.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2017, 6, 9; 58-70
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies