Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Zarządzanie bezpieczeństwem informacji" wg kryterium: Temat


Tytuł:
Resilience of public administration bodies to cyberattacks
Odporność organów administracji publicznej na cyberataki
Autorzy:
Dudziak-Gajowiak, Dominika
Szleszyński, Artur
Powiązania:
https://bibliotekanauki.pl/articles/29521133.pdf
Data publikacji:
2023
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cybersecurity
information security management
organisation
cyberbezpieczeństwo
zarządzanie bezpieczeństwem informacji
organizacja
Opis:
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
Źródło:
Scientific Journal of the Military University of Land Forces; 2023, 55, 3(209); 182-205
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd normy PN-I-07799-2:2005 Systemy zarządzania bezpieczeństwem informacji : specyfikacja i wytyczne do stosowania
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273303.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
PN-I-07799-2:2005
norma PN
bezpieczeństwo informacji
zarządzanie bezpieczeństwem informacji
Opis:
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 71-92
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczne podejście do wdrażania systemów zarządzania bezpieczeństwem informacji w małych i średnich przedsiębiorstwach
Economy aspects of the ISMS strategy implementations in SMEs
Autorzy:
Andrukiewicz, Elżbieta
Kowalewski, Marian
Powiązania:
https://bibliotekanauki.pl/articles/589461.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza ryzyka
MŚP
Zarządzanie bezpieczeństwem informacji
Information security management
Risk analysis
SME
Opis:
Zaproponowano praktyczny sposób podejścia do wyboru strategii wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) na podstawie znanej metodyki SWOT. Dla celów analizy dokonano klasyfikacji czynników zewnętrznych (umożliwiających identyfikację szans i zagrożeń dla organizacji) oraz wewnętrznych (umożliwiających identyfikację silnych i słabych stron organizacji). Następnie zastosowano algorytm umożliwiający kwantyfikację czynników i uzyskanie wskaźnika dla wyboru najlepszej strategii dla danej organizacji. Dane zebrane na potrzeby analizy SWOT równolegle wykorzystano do przeprowadzenia wysokopoziomowej analizy ryzyka związanego z bezpieczeństwem informacji. Oszacowane poziomy ryzyka pozwalają określić priorytety działań w organizacji w obszarze zarządzania bezpieczeństwem informacji. W końcowej części artykułu przedstawiono zastosowanie proponowanego podejścia w wybranej organizacji.
A practical approach to the Information Security Management System (ISMS) strategy implementation based on SWOT methodology is proposed in this paper. A classification of external factors (allowing identification of opportunities and threats), and internal ones (allowing identification of strengths and weaknesses) for an organization, is presented. Next, a quantifying algorithm for these factors allows to determine the choice of optimal strategy for a given organization. Simultaneously, high-level information security risk analysis approach based on gathered data is performed. Estimated risk levels allow to indicate priorities for the organization activities determined at the strategy level. An example of application of the method proposed is presented in the final part.
Źródło:
Studia Ekonomiczne; 2018, 355; 7-20
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad w zarządzaniu bezpieczeństwem informacji
Open-source intelligence in information security management
Autorzy:
WITCZAK, MACIEJ
Powiązania:
https://bibliotekanauki.pl/articles/31232988.pdf
Data publikacji:
2024-04-26
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biały wywiad
OSINT
zarządzanie bezpieczeństwem informacji
ISM
open source intelligence
information security management
Opis:
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.
Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2024, 30; 213-240
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co nowego w zarządzaniu bezpieczeństwem informacji standard ISO 27002
Whats new in information security management? ISO 27002 standard
Autorzy:
Szczęsny, M.
Powiązania:
https://bibliotekanauki.pl/articles/91284.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zarządzanie bezpieczeństwem informacji
ISO 27002
ryzyko biznesowe
information security management
risk of business
Opis:
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 95-108
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie neuronowe w zastosowaniu do oceny zarządzania bezpieczeństwem informacji w logistyce
Application of the neural modelling in the assessment of information security management in logistics
Autorzy:
Dębicka, E.
Świderski, A.
Powiązania:
https://bibliotekanauki.pl/articles/1378317.pdf
Data publikacji:
2014
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
zarządzanie bezpieczeństwem informacji
modelowanie neuronowe
usługi logistyczne
information security management
neural modelling
logistics services
Opis:
Proper management of the information security is an important issue affecting the quality of logistical services delivery. The article presents selected aspects of mathematical modelling of conducting its expert evaluation. The presented method of assessment is based on the use of artificial neural networks.
Źródło:
Gospodarka Materiałowa i Logistyka; 2014, 5; 19-24
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOKÓŁ PROBLEMATYKI BEZPIECZEŃSTWA INFORMACJI
AROUND THE ISSUES OF INFORMATION SECURITY
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/443869.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
informacja,
bezpieczeństwo informacji,
zagrożenia bezpieczeństwa informacji,
zarządzanie bezpieczeństwem informacji
information,
information security,
information security threats,
nformation security management
Opis:
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
Źródło:
Roczniki Administracji i Prawa; 2018, 1, XVIII; 187-199
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats to the security of information management in the field of electronic banking
Zagrożenia dla bezpieczeństwa zarządzania informacjami w dziedzinie bankowości elektronicznej
Autorzy:
Hajduk-Stelmachowicz, M.
Iwan, K.
Powiązania:
https://bibliotekanauki.pl/articles/98524.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
electronic banking
information security management
cyber attacks
cybercrime
bankowość elektroniczna
zarządzanie bezpieczeństwem informacji
cyberataki
cyberprzestępczość
Opis:
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
Źródło:
Przegląd Nauk o Obronności; 2018, 3, 5; 121-130
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of employees level of awareness in the aspect of information security
Autorzy:
Pałęga, Michał
Knapiński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/88462.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
data protection
information security management
human resources management
bezpieczeństwo informacji
ochrona danych
zarządzanie bezpieczeństwem informacji
zarządzanie zasobami ludzkimi
Opis:
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 132-140
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koszty instytucji finansowych w świetle zagrożeń cybernetycznych
Costs of financial institutions in the light of cyber threats
Autorzy:
Krawczyk-Jezierska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1835952.pdf
Data publikacji:
2019-08-31
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
cyberbezpieczeństwo
bankowość elektroniczna
koszty cyberbezpieczeństwa
zarządzanie bezpieczeństwem informacji
cybersecurity
electronic banking
cybersecurity costs
information security management
Opis:
Celem artykułu jest zarysowanie problematyki kosztów ponoszonych przez instytucje finansowe, a w szczególności sektor bankowy, w związku z zagrożeniami cybernetycznymi. Dynamiczny rozwój technologii teleinformatycznych i szerokie wykorzystanie nowych kanałów komunikacji do realizacji transakcji i komunikacji z klientem z jednej strony znacząco ograniczają koszty związane z prowadzeniem działalności przez instytucje finansowe, z drugiej jednak strony generują coraz większe koszty związane z cyberzagrożeniami. Sektor finansowy jest bowiem jednym z najbardziej narażonych na ataki przestępców internetowych i musi liczyć się z ogromnymi kosztami tych przestępstw — zarówno bezpośrednimi, związanymi z wykryciem samego ataku oraz działaniami naprawczymi, jak i pośrednimi, takimi jak długofalowe skutki ataku w postaci utraty reputacji i spadków wartości aktywów firmy. Świadomość tych zagrożeń i ich skutków wpływa też znacząco na koszty związane z inwestycjami w cyberbezpieczeństwo, które jednak nie zawsze są właściwie ukierunkowane i w niewystarczającym stopniu ograniczają ryzyko cyberataków. Szacowanie kosztów związanych z zagrożeniami teleinformatycznymi ma jednak istotne znaczenie, chociażby ze względu na konieczność właściwej oceny sytuacji przy podejmowaniu decyzji inwestycyjnych w systemy ochrony bezpieczeństwa cybernetycznego, ale także ubezpieczeń od skutków ataków. Artykuł powstał na bazie analizy literatury przedmiotu oraz badań instytucji branżowych obrazujących skalę zagrożeń cybernetycznych oraz związane z nimi koszty ponoszone przez instytucje finansowe zarówno globalnie, jak i na rynku polskim.
The aim of the article is to outline the problems of costs incurred by financial institutions, in particular the banking sector, in connection with cyber threats. The dynamic development of ICT technologies and extensive use of new communication channels to execute transactions and communication with clients, on the one hand, significantly reduce the costs related to running business by financial institutions, but on the other hand they generate more and more costs related to cyber threats. The financial sector is one of the sectors most vulnerable to attacks by Internet criminals and must face the huge costs of these crimes, both direct, associated with the detection of the attack itself and remedial actions, as well as indirect, such as long-term effects of attack in the form of loss of reputation and decrease of the value of the company's assets. Awareness of these threats and their effects also significantly affects the costs associated with investing in cybersecurity, which, however, are not always properly targeted and insufficiently limit the risk of cyberattacks. Estimation of costs related to ICT risks is important, however, due to the need to properly assess the situation when making investment decisions in cybersecurity protection systems, but also insurance against the effects of attacks. The article is based on the analysis of the subject literature and research of industry institutions depicting the scale of cybernetic threats and related costs incurred by financial institutions both globally and on the Polish market.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2019, 8; 23-31
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of information security incidents in public administration in selected European Union countries
Analiza porównawcza incydentów związanych z bezpieczeństwem informacji w administracji publicznej w wybranych krajach Unii Europejskiej
Autorzy:
Lisiak-Felicka, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/28409003.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
information security incidents;
cybersecurity
threats
public administration
zarządzanie bezpieczeństwem informacji
incydenty związane z bezpieczeństwem informacji
cyberbezpieczeństwo
zagrożenia
administracja publiczna
Opis:
The article presents the issue of information security incident management in public administration. The goal of security incident management is to minimize the negative impact of incidents and ensure the continuity of the organization's operations. It is critical to know what the threats are, including the number and types of incidents reported. The article outlines key incident management and legal issues related to the topic of security incidents and the work of computer incident response teams. Examples of incidents that took place recently in public administration units in Poland were also presented. This was followed by an analysis of statistical data on reported incidents in Poland in the years 2020-2022, and the results were compared with the number of incidents reported in selected European Union countries. The results of the study show that the dominant type of incidents is fraud (mainly phishing), and public administration is one of the main targets of cybercriminals' attacks. Difficulties in conducting such comparative analysis have also been demonstrated.
Artykuł przedstawia problematykę zarządzania incydentami związanymi z bezpieczeństwem informacji w administracji publicznej. Celem zarządzania incydentami bezpieczeństwa jest minimalizacja negatywnego wpływu incydentów oraz zapewnienie ciągłości działania organizacji. Niezwykle istotna jest wiedza o zagrożeniach, w tym o liczbie i typach zgłaszanych incydentów. W artykule przedstawiono kluczowe kwestie dotyczące zarządzania incydentami oraz zagadnienia prawne związane z tematyką incydentów bezpieczeństwa i pracą zespołów reagowania na incydenty komputerowe. Przedstawiono również przykłady incydentów, jakie miały miejsce ostatnio w jednostkach administracji publicznej w Polsce. Następnie przeprowadzono analizę danych statystycznych o raportowanych incydentach w Polsce w latach 2020-2022, a wyniki porównano z liczbami incydentów zgłaszanych w wybranych krajach Unii Europejskiej. Wyniki badania pokazują, że dominującym typem incydentów są oszustwa (głównie phishing), a administracja publiczna jest jednym z głównych celów ataków cyberprzestępców. Wykazano również trudności w przeprowadzaniu takich analiz porównawczych.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2023, 61, 134; 25-34
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak polskie gminy radzą sobie z cyberbezpieczeństwem - wyniki badań własnych
How Polish Local Authorities Deal with Cybersecurity – Results of Own Research
Autorzy:
Chodakowska, Aneta
Kańduła, Sławomira
Przybylska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2141229.pdf
Data publikacji:
2022-02
Wydawca:
Najwyższa Izba Kontroli
Tematy:
cyberbezpieczeństwo w gminach
zarządzanie bezpieczeństwem informacji w urzędzie
cyberprzestępczość
cyberataki
cybersecurity
local government
public sector
information security
Polska
Opis:
Zapewnienie bezpieczeństwa teleinformatycznego (cyberbezpieczeństwa) należy do podmiotów publicznych, w tym także jednostek samorządu terytorialnego. Wynikające z tego problemy nie zostały jednak dotąd dobrze rozpoznane. Brakuje nowych danych na temat finansowych, organizacyjnych i kadrowych barier ograniczających tworzenie i implementację polityki z zakresu cyberbezpieczeństwa oraz informacji, czy rozwiązania prawne przyjęte w ostatnich latach na poziomie centralnym są przestrzegane. Autorki przeprowadziły badanie tych zagadnień, a artykuł zawiera jego najistotniejsze wyniki. Do kluczowych ustaleń należy brak świadomości zagrożeń związanych z coraz powszechniejszym funkcjonowaniem w cyberprzestrzeni oraz wynikających z tego nowych obowiązków samorządów, jak również niedostatek środków finansowych. W części urzędów gmin nie ma dokumentu polityki cyberbezpieczeństwa, ponieważ nie istnieje tam elektroniczny obieg dokumentów. To dowód, że polskie gminy są dopiero na drugim z czterech etapów ewolucji cyfrowej administracji i upłynie wiele czasu zanim cyberbezpieczeństwo będzie funkcją zarządzania.
Cybersecurity is an important and complex issue that should be of interest to all levels of public administration. However, to date little research has been dedicated to this issue at the level of local government. The problem of cybersecurity of municipalities in Poland has not been well recognised so far. A gap has been diagnosed in the existing literature: there are no reports on whether Polish municipalities have adopted cybersecurity policies, whether such policies are applied in practice, and what they are about. This research is an attempt to fill in this gap. To collect the data, a CAWI method was used. The questionnaire was sent to all Polish municipalities. The research shows that the majority of them have documents describing their security policy, but they do not always apply them in practice. The awareness of counteracting cyber-attacks is not high, so more emphasis should be placed on the integration of cybersecurity policies with the management of municipality offices, emerging attacks, consultations with security auditors and increasing the number of training in cybersecurity management. The research described in the article partially fills in the knowledge gap on how to prepare to prevent cyber-attacks in Polish municipalities.
Źródło:
Kontrola Państwowa; 2022, 67, 1 (402); 129-148
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
Teaching information security management: standards and practice
Autorzy:
Leszczyna, R.
Powiązania:
https://bibliotekanauki.pl/articles/267532.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem informacji
standardy
nauczanie
podnoszenie świadomości
information security
cybersecurity
information security management
standards
education
awareness raising
Opis:
Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule przedstawiono obowiązujące standardy zarządzania bezpieczeństwem informacji i wskazano miejsca, gdzie definiowane są właściwe polityki, role, odpowiedzialności i działania związane z kształceniem i podnoszeniem świadomości. Następnie zaprezentowano przykład realizacji tych zaleceń w postaci włączenia do programu nauczania Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej przedmiotu „Zarządzanie bezpieczeństwem informacji”. Opisano też doświadczenia i obserwacje wynikające z prowadzenia przedmiotu.
Security experts agree that people are the critical factor in protection of organisations’ cyber assets. The end-users access the assets on a regular basis and in most cases either they lack the security knowledge necessary to protect them or they know how to avoid protection mechanisms – in both cases the result is the same, namely the exposure of the cyber assets to threats. At the same time the majority of organisations concentrate their information security budget on technical solutions. This is because technical methods are well-defined (thus – comprehensible) and give an illusion that when applied all security issues will be solved. Acquire a “box” – an anti-virus, a firewall or an anti-malware – install it, and consider the problem solved. This approach tends however to be ineffective. Surveys show that despite the gradually increasing investments in technical controls the number of intrusions reported annually also continues to rise. Interestingly, there are reports claiming that the majority of breaches were caused by insiders. Technical solutions cannot make a network more secure than activities of people who use it, because poor user practices overcome the even the most carefully planned security system. Educating and raising security awareness among personnel is like expanding the information security department into the whole organisation. Instead of few security experts trying to protect the network, security manager has at his/her support each employee of the organisation taking care of the security interests of the company. This establishes some sort of a “human firewall” that will be very likely more efficient than a technical solution, and in contrast to it, able to recognise unknown, previously undetected threats. The importance of Security Education, Training and Awareness (SETA) is today widely recognised in the cybersecurity domain. The relevant security requirements and controls are described in majority if not all of security standards. The number of SETA initiatives continues to grow. In this paper security requirements and controls in the information security management standards are presented, followed by the description of an example of their realisation: teaching information security management at the Faculty of Management and Economics of Gdańsk University of Technology.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 48; 47-53
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe Twierdzenie Bezpieczeństwa
Basic Security Theorem
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/210628.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
ochrona informacji
modele formalne
polityka bezpieczeństwa
zarządzanie bezpieczeństwem informacji
computer science
security
formal models
security policy
information security management
Opis:
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 315-329
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kluczowe aspekty wdrażania zintegrowanego systemu zarządzania w przedsiębiorstwach górniczych
Key aspects of implementation of integrated management system in mining enterprises
Autorzy:
Bąk, P.
Powiązania:
https://bibliotekanauki.pl/articles/166431.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
zintegrowany system zarządzania
zarządzanie jakością
przedsiębiorstwo górnicze
zarządzanie bezpieczeństwem informacji
integrated management system
quality management
mining company
information security management
Opis:
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem w procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów, wskazując na potencjalne korzyści praktycznego ich stosowania. Szczególną uwagę zwrócono na system zarządzania bezpieczeństwem i higieną pracy.
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co- -operation of individual systems, often an integrated management system is implemented for them. The implementation of integrated management systems is a trend that is increasingly making its presence felt in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility to improve planning and implementation of mining production processes. This paper presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application. Particular attention has been paid to the occupational safety and health management system.
Źródło:
Przegląd Górniczy; 2018, 74, 9; 19-26
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies