Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Zarządzanie bezpieczeństwem informacji" wg kryterium: Temat


Wyświetlanie 1-26 z 26
Tytuł:
Resilience of public administration bodies to cyberattacks
Odporność organów administracji publicznej na cyberataki
Autorzy:
Dudziak-Gajowiak, Dominika
Szleszyński, Artur
Powiązania:
https://bibliotekanauki.pl/articles/29521133.pdf
Data publikacji:
2023
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cybersecurity
information security management
organisation
cyberbezpieczeństwo
zarządzanie bezpieczeństwem informacji
organizacja
Opis:
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
Źródło:
Scientific Journal of the Military University of Land Forces; 2023, 55, 3(209); 182-205
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd normy PN-I-07799-2:2005 Systemy zarządzania bezpieczeństwem informacji : specyfikacja i wytyczne do stosowania
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273303.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
PN-I-07799-2:2005
norma PN
bezpieczeństwo informacji
zarządzanie bezpieczeństwem informacji
Opis:
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 71-92
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczne podejście do wdrażania systemów zarządzania bezpieczeństwem informacji w małych i średnich przedsiębiorstwach
Economy aspects of the ISMS strategy implementations in SMEs
Autorzy:
Andrukiewicz, Elżbieta
Kowalewski, Marian
Powiązania:
https://bibliotekanauki.pl/articles/589461.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza ryzyka
MŚP
Zarządzanie bezpieczeństwem informacji
Information security management
Risk analysis
SME
Opis:
Zaproponowano praktyczny sposób podejścia do wyboru strategii wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) na podstawie znanej metodyki SWOT. Dla celów analizy dokonano klasyfikacji czynników zewnętrznych (umożliwiających identyfikację szans i zagrożeń dla organizacji) oraz wewnętrznych (umożliwiających identyfikację silnych i słabych stron organizacji). Następnie zastosowano algorytm umożliwiający kwantyfikację czynników i uzyskanie wskaźnika dla wyboru najlepszej strategii dla danej organizacji. Dane zebrane na potrzeby analizy SWOT równolegle wykorzystano do przeprowadzenia wysokopoziomowej analizy ryzyka związanego z bezpieczeństwem informacji. Oszacowane poziomy ryzyka pozwalają określić priorytety działań w organizacji w obszarze zarządzania bezpieczeństwem informacji. W końcowej części artykułu przedstawiono zastosowanie proponowanego podejścia w wybranej organizacji.
A practical approach to the Information Security Management System (ISMS) strategy implementation based on SWOT methodology is proposed in this paper. A classification of external factors (allowing identification of opportunities and threats), and internal ones (allowing identification of strengths and weaknesses) for an organization, is presented. Next, a quantifying algorithm for these factors allows to determine the choice of optimal strategy for a given organization. Simultaneously, high-level information security risk analysis approach based on gathered data is performed. Estimated risk levels allow to indicate priorities for the organization activities determined at the strategy level. An example of application of the method proposed is presented in the final part.
Źródło:
Studia Ekonomiczne; 2018, 355; 7-20
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad w zarządzaniu bezpieczeństwem informacji
Open-source intelligence in information security management
Autorzy:
WITCZAK, MACIEJ
Powiązania:
https://bibliotekanauki.pl/articles/31232988.pdf
Data publikacji:
2024-04-26
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biały wywiad
OSINT
zarządzanie bezpieczeństwem informacji
ISM
open source intelligence
information security management
Opis:
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.
Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2024, 30; 213-240
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co nowego w zarządzaniu bezpieczeństwem informacji standard ISO 27002
Whats new in information security management? ISO 27002 standard
Autorzy:
Szczęsny, M.
Powiązania:
https://bibliotekanauki.pl/articles/91284.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zarządzanie bezpieczeństwem informacji
ISO 27002
ryzyko biznesowe
information security management
risk of business
Opis:
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 95-108
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie neuronowe w zastosowaniu do oceny zarządzania bezpieczeństwem informacji w logistyce
Application of the neural modelling in the assessment of information security management in logistics
Autorzy:
Dębicka, E.
Świderski, A.
Powiązania:
https://bibliotekanauki.pl/articles/1378317.pdf
Data publikacji:
2014
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
zarządzanie bezpieczeństwem informacji
modelowanie neuronowe
usługi logistyczne
information security management
neural modelling
logistics services
Opis:
Proper management of the information security is an important issue affecting the quality of logistical services delivery. The article presents selected aspects of mathematical modelling of conducting its expert evaluation. The presented method of assessment is based on the use of artificial neural networks.
Źródło:
Gospodarka Materiałowa i Logistyka; 2014, 5; 19-24
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOKÓŁ PROBLEMATYKI BEZPIECZEŃSTWA INFORMACJI
AROUND THE ISSUES OF INFORMATION SECURITY
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/443869.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
informacja,
bezpieczeństwo informacji,
zagrożenia bezpieczeństwa informacji,
zarządzanie bezpieczeństwem informacji
information,
information security,
information security threats,
nformation security management
Opis:
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
Źródło:
Roczniki Administracji i Prawa; 2018, 1, XVIII; 187-199
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats to the security of information management in the field of electronic banking
Zagrożenia dla bezpieczeństwa zarządzania informacjami w dziedzinie bankowości elektronicznej
Autorzy:
Hajduk-Stelmachowicz, M.
Iwan, K.
Powiązania:
https://bibliotekanauki.pl/articles/98524.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
electronic banking
information security management
cyber attacks
cybercrime
bankowość elektroniczna
zarządzanie bezpieczeństwem informacji
cyberataki
cyberprzestępczość
Opis:
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
Źródło:
Przegląd Nauk o Obronności; 2018, 3, 5; 121-130
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of employees level of awareness in the aspect of information security
Autorzy:
Pałęga, Michał
Knapiński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/88462.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
data protection
information security management
human resources management
bezpieczeństwo informacji
ochrona danych
zarządzanie bezpieczeństwem informacji
zarządzanie zasobami ludzkimi
Opis:
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 132-140
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koszty instytucji finansowych w świetle zagrożeń cybernetycznych
Costs of financial institutions in the light of cyber threats
Autorzy:
Krawczyk-Jezierska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1835952.pdf
Data publikacji:
2019-08-31
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
cyberbezpieczeństwo
bankowość elektroniczna
koszty cyberbezpieczeństwa
zarządzanie bezpieczeństwem informacji
cybersecurity
electronic banking
cybersecurity costs
information security management
Opis:
Celem artykułu jest zarysowanie problematyki kosztów ponoszonych przez instytucje finansowe, a w szczególności sektor bankowy, w związku z zagrożeniami cybernetycznymi. Dynamiczny rozwój technologii teleinformatycznych i szerokie wykorzystanie nowych kanałów komunikacji do realizacji transakcji i komunikacji z klientem z jednej strony znacząco ograniczają koszty związane z prowadzeniem działalności przez instytucje finansowe, z drugiej jednak strony generują coraz większe koszty związane z cyberzagrożeniami. Sektor finansowy jest bowiem jednym z najbardziej narażonych na ataki przestępców internetowych i musi liczyć się z ogromnymi kosztami tych przestępstw — zarówno bezpośrednimi, związanymi z wykryciem samego ataku oraz działaniami naprawczymi, jak i pośrednimi, takimi jak długofalowe skutki ataku w postaci utraty reputacji i spadków wartości aktywów firmy. Świadomość tych zagrożeń i ich skutków wpływa też znacząco na koszty związane z inwestycjami w cyberbezpieczeństwo, które jednak nie zawsze są właściwie ukierunkowane i w niewystarczającym stopniu ograniczają ryzyko cyberataków. Szacowanie kosztów związanych z zagrożeniami teleinformatycznymi ma jednak istotne znaczenie, chociażby ze względu na konieczność właściwej oceny sytuacji przy podejmowaniu decyzji inwestycyjnych w systemy ochrony bezpieczeństwa cybernetycznego, ale także ubezpieczeń od skutków ataków. Artykuł powstał na bazie analizy literatury przedmiotu oraz badań instytucji branżowych obrazujących skalę zagrożeń cybernetycznych oraz związane z nimi koszty ponoszone przez instytucje finansowe zarówno globalnie, jak i na rynku polskim.
The aim of the article is to outline the problems of costs incurred by financial institutions, in particular the banking sector, in connection with cyber threats. The dynamic development of ICT technologies and extensive use of new communication channels to execute transactions and communication with clients, on the one hand, significantly reduce the costs related to running business by financial institutions, but on the other hand they generate more and more costs related to cyber threats. The financial sector is one of the sectors most vulnerable to attacks by Internet criminals and must face the huge costs of these crimes, both direct, associated with the detection of the attack itself and remedial actions, as well as indirect, such as long-term effects of attack in the form of loss of reputation and decrease of the value of the company's assets. Awareness of these threats and their effects also significantly affects the costs associated with investing in cybersecurity, which, however, are not always properly targeted and insufficiently limit the risk of cyberattacks. Estimation of costs related to ICT risks is important, however, due to the need to properly assess the situation when making investment decisions in cybersecurity protection systems, but also insurance against the effects of attacks. The article is based on the analysis of the subject literature and research of industry institutions depicting the scale of cybernetic threats and related costs incurred by financial institutions both globally and on the Polish market.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2019, 8; 23-31
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of information security incidents in public administration in selected European Union countries
Analiza porównawcza incydentów związanych z bezpieczeństwem informacji w administracji publicznej w wybranych krajach Unii Europejskiej
Autorzy:
Lisiak-Felicka, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/28409003.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
information security incidents;
cybersecurity
threats
public administration
zarządzanie bezpieczeństwem informacji
incydenty związane z bezpieczeństwem informacji
cyberbezpieczeństwo
zagrożenia
administracja publiczna
Opis:
The article presents the issue of information security incident management in public administration. The goal of security incident management is to minimize the negative impact of incidents and ensure the continuity of the organization's operations. It is critical to know what the threats are, including the number and types of incidents reported. The article outlines key incident management and legal issues related to the topic of security incidents and the work of computer incident response teams. Examples of incidents that took place recently in public administration units in Poland were also presented. This was followed by an analysis of statistical data on reported incidents in Poland in the years 2020-2022, and the results were compared with the number of incidents reported in selected European Union countries. The results of the study show that the dominant type of incidents is fraud (mainly phishing), and public administration is one of the main targets of cybercriminals' attacks. Difficulties in conducting such comparative analysis have also been demonstrated.
Artykuł przedstawia problematykę zarządzania incydentami związanymi z bezpieczeństwem informacji w administracji publicznej. Celem zarządzania incydentami bezpieczeństwa jest minimalizacja negatywnego wpływu incydentów oraz zapewnienie ciągłości działania organizacji. Niezwykle istotna jest wiedza o zagrożeniach, w tym o liczbie i typach zgłaszanych incydentów. W artykule przedstawiono kluczowe kwestie dotyczące zarządzania incydentami oraz zagadnienia prawne związane z tematyką incydentów bezpieczeństwa i pracą zespołów reagowania na incydenty komputerowe. Przedstawiono również przykłady incydentów, jakie miały miejsce ostatnio w jednostkach administracji publicznej w Polsce. Następnie przeprowadzono analizę danych statystycznych o raportowanych incydentach w Polsce w latach 2020-2022, a wyniki porównano z liczbami incydentów zgłaszanych w wybranych krajach Unii Europejskiej. Wyniki badania pokazują, że dominującym typem incydentów są oszustwa (głównie phishing), a administracja publiczna jest jednym z głównych celów ataków cyberprzestępców. Wykazano również trudności w przeprowadzaniu takich analiz porównawczych.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2023, 61, 134; 25-34
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak polskie gminy radzą sobie z cyberbezpieczeństwem - wyniki badań własnych
How Polish Local Authorities Deal with Cybersecurity – Results of Own Research
Autorzy:
Chodakowska, Aneta
Kańduła, Sławomira
Przybylska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2141229.pdf
Data publikacji:
2022-02
Wydawca:
Najwyższa Izba Kontroli
Tematy:
cyberbezpieczeństwo w gminach
zarządzanie bezpieczeństwem informacji w urzędzie
cyberprzestępczość
cyberataki
cybersecurity
local government
public sector
information security
Polska
Opis:
Zapewnienie bezpieczeństwa teleinformatycznego (cyberbezpieczeństwa) należy do podmiotów publicznych, w tym także jednostek samorządu terytorialnego. Wynikające z tego problemy nie zostały jednak dotąd dobrze rozpoznane. Brakuje nowych danych na temat finansowych, organizacyjnych i kadrowych barier ograniczających tworzenie i implementację polityki z zakresu cyberbezpieczeństwa oraz informacji, czy rozwiązania prawne przyjęte w ostatnich latach na poziomie centralnym są przestrzegane. Autorki przeprowadziły badanie tych zagadnień, a artykuł zawiera jego najistotniejsze wyniki. Do kluczowych ustaleń należy brak świadomości zagrożeń związanych z coraz powszechniejszym funkcjonowaniem w cyberprzestrzeni oraz wynikających z tego nowych obowiązków samorządów, jak również niedostatek środków finansowych. W części urzędów gmin nie ma dokumentu polityki cyberbezpieczeństwa, ponieważ nie istnieje tam elektroniczny obieg dokumentów. To dowód, że polskie gminy są dopiero na drugim z czterech etapów ewolucji cyfrowej administracji i upłynie wiele czasu zanim cyberbezpieczeństwo będzie funkcją zarządzania.
Cybersecurity is an important and complex issue that should be of interest to all levels of public administration. However, to date little research has been dedicated to this issue at the level of local government. The problem of cybersecurity of municipalities in Poland has not been well recognised so far. A gap has been diagnosed in the existing literature: there are no reports on whether Polish municipalities have adopted cybersecurity policies, whether such policies are applied in practice, and what they are about. This research is an attempt to fill in this gap. To collect the data, a CAWI method was used. The questionnaire was sent to all Polish municipalities. The research shows that the majority of them have documents describing their security policy, but they do not always apply them in practice. The awareness of counteracting cyber-attacks is not high, so more emphasis should be placed on the integration of cybersecurity policies with the management of municipality offices, emerging attacks, consultations with security auditors and increasing the number of training in cybersecurity management. The research described in the article partially fills in the knowledge gap on how to prepare to prevent cyber-attacks in Polish municipalities.
Źródło:
Kontrola Państwowa; 2022, 67, 1 (402); 129-148
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
Teaching information security management: standards and practice
Autorzy:
Leszczyna, R.
Powiązania:
https://bibliotekanauki.pl/articles/267532.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem informacji
standardy
nauczanie
podnoszenie świadomości
information security
cybersecurity
information security management
standards
education
awareness raising
Opis:
Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule przedstawiono obowiązujące standardy zarządzania bezpieczeństwem informacji i wskazano miejsca, gdzie definiowane są właściwe polityki, role, odpowiedzialności i działania związane z kształceniem i podnoszeniem świadomości. Następnie zaprezentowano przykład realizacji tych zaleceń w postaci włączenia do programu nauczania Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej przedmiotu „Zarządzanie bezpieczeństwem informacji”. Opisano też doświadczenia i obserwacje wynikające z prowadzenia przedmiotu.
Security experts agree that people are the critical factor in protection of organisations’ cyber assets. The end-users access the assets on a regular basis and in most cases either they lack the security knowledge necessary to protect them or they know how to avoid protection mechanisms – in both cases the result is the same, namely the exposure of the cyber assets to threats. At the same time the majority of organisations concentrate their information security budget on technical solutions. This is because technical methods are well-defined (thus – comprehensible) and give an illusion that when applied all security issues will be solved. Acquire a “box” – an anti-virus, a firewall or an anti-malware – install it, and consider the problem solved. This approach tends however to be ineffective. Surveys show that despite the gradually increasing investments in technical controls the number of intrusions reported annually also continues to rise. Interestingly, there are reports claiming that the majority of breaches were caused by insiders. Technical solutions cannot make a network more secure than activities of people who use it, because poor user practices overcome the even the most carefully planned security system. Educating and raising security awareness among personnel is like expanding the information security department into the whole organisation. Instead of few security experts trying to protect the network, security manager has at his/her support each employee of the organisation taking care of the security interests of the company. This establishes some sort of a “human firewall” that will be very likely more efficient than a technical solution, and in contrast to it, able to recognise unknown, previously undetected threats. The importance of Security Education, Training and Awareness (SETA) is today widely recognised in the cybersecurity domain. The relevant security requirements and controls are described in majority if not all of security standards. The number of SETA initiatives continues to grow. In this paper security requirements and controls in the information security management standards are presented, followed by the description of an example of their realisation: teaching information security management at the Faculty of Management and Economics of Gdańsk University of Technology.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 48; 47-53
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe Twierdzenie Bezpieczeństwa
Basic Security Theorem
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/210628.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
ochrona informacji
modele formalne
polityka bezpieczeństwa
zarządzanie bezpieczeństwem informacji
computer science
security
formal models
security policy
information security management
Opis:
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 315-329
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kluczowe aspekty wdrażania zintegrowanego systemu zarządzania w przedsiębiorstwach górniczych
Key aspects of implementation of integrated management system in mining enterprises
Autorzy:
Bąk, P.
Powiązania:
https://bibliotekanauki.pl/articles/166431.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
zintegrowany system zarządzania
zarządzanie jakością
przedsiębiorstwo górnicze
zarządzanie bezpieczeństwem informacji
integrated management system
quality management
mining company
information security management
Opis:
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem w procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów, wskazując na potencjalne korzyści praktycznego ich stosowania. Szczególną uwagę zwrócono na system zarządzania bezpieczeństwem i higieną pracy.
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co- -operation of individual systems, often an integrated management system is implemented for them. The implementation of integrated management systems is a trend that is increasingly making its presence felt in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility to improve planning and implementation of mining production processes. This paper presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application. Particular attention has been paid to the occupational safety and health management system.
Źródło:
Przegląd Górniczy; 2018, 74, 9; 19-26
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie zintegrowanego systemu zarządzania do poprawy efektywności funkcjonowania przedsiębiorstwa górniczego POLEMIKI – DYSKUSJE
The use of an integrated management system do legal mining business
Autorzy:
Bąk, Patrycja
Powiązania:
https://bibliotekanauki.pl/articles/166753.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
zintegrowany system zarządzania
zarządzanie jakością
przedsiębiorstwo górnicze
zarządzanie bezpieczeństwem informacji
integrated management system
quality management
mining company
information security management
Opis:
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów wskazując na potencjalne korzyści praktycznego ich stosowania.
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co-operation of individual systems, often an integrated management system is implemented in them. The implementation of integrated management systems is a trend that is increasingly marking its presence in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility of improving the planning and implementation of mining production processes. The article presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application.
Źródło:
Przegląd Górniczy; 2019, 75, 1; 62-66
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE FINANCING OF INFORMATION SECURITY MANAGEMENT IN ENTITIES PERFORMING MEDICAL ACTIVITIES
Autorzy:
Lisiak-Felicka, Dominika
Nowak, Paweł A.
Szmit, Maciej
Zajdel, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/1818273.pdf
Data publikacji:
2021-01-27
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
sensitive data
entities performing medical activities
financing
data security breaches
zarządzanie bezpieczeństwem informacji
dane wrażliwe
podmioty wykonujące działalność leczniczą
finansowanie
naruszenia bezpieczeństwa danych
Opis:
All healthcare organizations process “sensitive data” that needs special protection. To ensure an appropriate level of security for this data, it is necessary to allocate adequate financial resources for security measures. The exploratory aim of the research here is the recognition of the current state of information security management systems in selected entities performing medical activities. An analysis and evaluation of these systems and the financing of information security were conducted. The methods and techniques used in the research are Computer Assisted Telephone Interviews, literature studies, and a questionnaire survey with applications for access to public information. The subjects of the research were medical entities subordinate to the local governments of three Polish voivodeships (Łódź, Świętokrzyskie and Pomeranian). The research was conducted between 2017 and 2018. Research findings show that the surveyed entities did not properly manage information security and did not allocate adequate financial resources to ensure information security. The lack of efficient information security management in medical entities may entail negative consequences in the future.
Celem poznawczym badań było rozpoznanie istniejącego stanu systemów zarządzania bezpieczeństwem informacji w podmiotach wykonujących działalność leczniczą. Przeprowadzono analizę i ocenę tych systemów oraz finansowania bezpieczeństwa informacji. Wszystkie organizacje opieki zdrowotnej przetwarzają „dane wrażliwe”, które wymagają specjalnej ochrony. W celu zapewnienia odpowiedniego poziomu bezpieczeństwa tych danych, konieczne jest przeznaczenie odpowiednich środków finansowych. W literaturze opisano wiele incydentów związanych z bezpieczeństwem informacji, które miały miejsce w organizacjach opieki zdrowotnej. W badaniach wykorzystano następujące metody i techniki: wspomagany komputerowo wywiad telefoniczny, studia literaturowe i ankietę z wnioskiem o udostępnienie informacji publicznej. Przedmiotem badań były podmioty medyczne podległe samorządom trzech polskich województw. Wyniki badania zostały poddane analizie statystycznej i dostarczyły wiele interesujących danych na temat aktualnego stanu w zakresie zarządzania bezpieczeństwem informacji i jego finansowania w badanych podmiotach.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2020, 53, 126; 5-16
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola i zadania Inspektora Ochrony Danych w Archiwach Państwowych – próba oceny z perspektywy pięciu lat po wprowadzeniu unijnego ogólnego rozporządzenia o ochronie danych osobowych (RODO)
The Role and Responsibilities of the Data Protection Officer in the State Archives – an Attempt to Assess from the Perspective of Five Years after the Introduction of the EU General Data Protection Regulation (GDPR)
Autorzy:
Szabaciuk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/33912665.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
protection of personal data
information security management
the general data protection regulation (GDPR)
National Archives
documentation
Data Protection Offi cer
Controller
ochrona danych osobowych
zarządzanie bezpieczeństwem informacji
rozporządzenie o ochronie danych osobowych (RODO)
Archiwa Państwowe
dokumentacja
Inspektor Ochrony Danych
Administrator
Opis:
Artykuł ma na celu zwrócenie uwagi na problem ochrony danych osobowych i roli oraz zadań Inspektora Ochrony Danych w archiwach państwowych. Wraz z wprowadzeniem unijnego rozporządzenia o ochronie danych osobowych zmieniło się wiele w postrzeganiu osób, którą tymi zagadnieniami się zajmują. Inspektor Ochrony Danych zajmuje się przede wszystkim należytym postępowaniem z dokumentacją, która jest wytarzana w toku działalności każdej jednostki organizacyjnej, w tym również archiwom państwowym. Rola i zadania Inspektora Ochrony Danych w archiwach państwowych jest taka sama jak w innych jednostkach organizacyjnych. Ze względu na specyfikę działalności państwowej sieci archiwalnej i specyfiką instytucji jaką są archiwa państwowe zadania Inspektora Ochrony Danych są niezwykle ważne. Z jednej strony państwowa służba archiwalna posiada dokumentację o wieczystym przechowywaniu tzn. kategorię A, a z drugiej strony działa jak normalny urząd obsługujący petentów oraz ze swoją strukturą organizacyjną. Właśnie zarządzanie bezpieczeństwem informacji w dobie społeczeństwa opartego na wiedzy jest kluczowym problemem w  każdej instytucji, za który odpowiada Inspektor Ochrony Danych. Sam system bezpieczeństwa informacji musi być systemowy i dobrze przemyślany. Ustawodawca unijny w swoim zamyśle stworzył funkcję Inspektora Ochrony Danych, aby chronić także naszą prywatność. System ochrony danych osobowych działa w Polsce od dwudziestu pięciu lat, a po wdrożeniu RODO (wraz z karami o nienależyte przetwarzanie danych osobowych) coraz bardziej podchodzimy do tego jako naszego niezbywanego prawa, aby nasze dane osobowe były dobrze przetwarzane i nie udostępniane osobom nieupoważnionym. 
This article aims to assess the issue of data protection and the role and tasks of theData Protection Offi cer in the National Archives. With the introduction of the EU Data Protection Regulation (GDPR), much has changed in the perception of those who deal with these issues. The Data Protection Offi cer’s main concern is the proper handling ofrecords that are produced in the process of any organizational unit’s activities, including those of the State Archives. The role and responsibilities of the Data Protection Offi cer in the state archives are the same as in other organizations. Due to the nature of the activities of the state archive network and the specifi c nature of an institution such as the archives, the duties of the Data Protection Offi cer are extremely important. On the one hand, the state archives service holds records with permanent retention, i.e. category A, and on the other hand it operates like a normal offi ce serving the public with its organizational structure. The management of information security in the age of the knowledge societyis the key issue in any institution, for which the Data Protection Offi cer is responsible. The information security system itself must be well designed and thought out. The EU legislator intended the function of the Data Protection Offi cer to protect our privacy as well. The system of personal data protection has been in place in Poland for twenty-six years, and after the implementation of the GDPR (along with penalties for improperprocessing of personal data), we are increasingly considering it as our inalienable right to have our personal data well processed and not shared with unauthorized persons.
Źródło:
Res Historica; 2023, 55; 693-715
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w erze pracy zdalnej a rola modelu ISO 27001:2017
Autorzy:
Rychły-Lipińska, Anna
Kamiński, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/40685472.pdf
Data publikacji:
2024-03-31
Wydawca:
Politechnika Częstochowska
Tematy:
atrybuty bezpieczeństwa informacji
bezpieczeństwo informacji
ISO 27001:2017
praca zdalna
systemowe zarządzanie bezpieczeństwem informacyjnym
Opis:
Bezpieczeństwo informacji w pracy zdalnej to kluczowy obszar wymagający uwagi i działań pracodawców. W artykule dokonano analizy elementów tego zagadnienia, koncentrując się na wyzwaniach związanych z pracą zdalną i roli normy ISO 27001:2017 w zarządzaniu bezpieczeństwem informacyjnym. W publikacji zwrócono uwagę na wzrost znaczenia pracy zdalnej, co skłania do refleksji nad bezpieczeństwem danych. Jako wsparcie w zarządzaniu bezpieczeństwem informacji w organizacji wskazano normę ISO 27001:2017. Metody badawcze wykorzystane w artykule to przegląd literatury i metoda delficka. Przegląd literatury obejmował analizę bezpieczeństwa informacji w pracy zdalnej, atrybutów bezpieczeństwa, normy ISO 27001:2017 oraz zarządzania bezpieczeństwem informacji. Dzięki zastosowaniu metody delfickiej wykorzystano opinie ekspertów, w tym audytorów ISO 27001:2017 i inspektorów bezpieczeństwa informacji z MŚP. Artykuł rozpoczęto omówieniem istoty bezpieczeństwa informacji, podkreślając jego znaczenie dla ochrony danych. Następnie dokonano analizy atrybutów bezpieczeństwa informacji, takich jak poufność, integralność i dostępność danych, w kontekście pracy zdalnej. W artykule przedstawione zostały również wyzwania, przed jakimi stoją pracodawcy, dotyczące bezpieczeństwa informacji przy pracy zdalnej. W dalszej części artykułu omówiono model systemowego zarządzania bezpieczeństwem informacyjnym – ISO 27001:2017, prezentując autorską check listę wspierającą ocenę efektywności systemów zarządzania bezpieczeństwem informacji.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2024, I, 53; 104-120
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Road safety information system in Poland – supporting tools and their development
Autorzy:
Żukowska, J.
Budzyński, M.
Powiązania:
https://bibliotekanauki.pl/articles/393695.pdf
Data publikacji:
2015
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
road safety management
safety information system
safety management tools
zarządzanie bezpieczeństwem drogowym
system informacji o bezpieczeństwie
narzędzia zarządzania bezpieczeństwem
Opis:
As a signatory to the UN Declaration on road safety and member of the EU, Poland has an obligation to comply with relevant EU policies and in particular to halve the overall number of road deaths by 2020. To monitor the progress in reaching the targets, the road safety situation must be evaluated and its processes understood. For this purpose regional and national road safety observatories were launched in Poland, which triggered the need to develop special methods and tools to assess trends and how different factors affect risk, particularly in the short and mid-term perspective. One of these tools can be structural time-series models to explain how trends change and forecast realistic scenarios of change. We can also use models to simulate the effects of sources of risk on selected road accident consequences on sections of Poland’s road network.
Źródło:
Archives of Transport System Telematics; 2015, 8, 4; 39-43
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitorowanie bezpieczeństwa systemu informacyjnego organizacji wirtualnej – przegląd stanu prac badawczych
Information security monitoring in a virtual organizations’ information system – state of the art review
Autorzy:
Klasa, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/449637.pdf
Data publikacji:
2016
Wydawca:
Zachodniopomorska Szkoła Biznesu w Szczecinie
Tematy:
organizacje wirtualne
monitorowanie bezpieczeństwa informacji
zarządzanie bezpieczeństwem
virtual organizations
information security management
security management
Opis:
Organizacje wirtualne, ze względu na swoje specyficzne cechy, bardzo mocno opierają się na rozwiązaniach teleinformatycznych. W wielu przypadkach systemy informatyczne stanowią wręcz fundament działania tego typu organizacji. Jednocześnie, organizacje te cechuje bardzo duża zwinność i elastyczność – cechy zwykle stojące w sprzeczności z zachowaniem stałego poziomu bezpieczeństwa. Ponieważ tradycyjna forma zarządzania bezpieczeństwem opiera się o długotrwałe, powtarzalne procedury, w organizacji wirtualnej może być konieczna zmiana podejścia. Istotnym elementem procesu zarządzania bezpieczeństwem informacji jest monitorowanie uzyskanych efektów. Także w tym wypadku cechy typowe dla organizacji wirtualnych mogą utrudniać skuteczne i efektywne śledzenie działania wdrożonego systemu zarządzania bezpieczeństwem. W poszukiwaniu uniwersalnego rozwiązania do monitorowania bezpieczeństwa informacji w systemie informacyjnym organizacji wirtualnej przeanalizowano prace z zakresu zarządzania bezpieczeństwem informacji w organizacjach wirtualnych.
Virtual organizations, due to their specific character, rely strongly on ICT. In many cases, IT systems form a real foundation of such an organization. At the same time, such organizations are very flexible and agile, which is in contrary to sustaining steady level of security. Because of that, implementation of information security management system in a virtual organization may require significant change of approach, as traditional form relies on long-lasting, cyclic procedures. A significant element of the information security management proces is monitoring of obtained results. Also in this case, the character of a virtual organization may prevent from successful and effective following activity of implemented security management system. When searching for a universal solution of security monitoring for virtual organizations, current state of the art focusing on security management in virtual organizations was analyzed.
Źródło:
Zeszyty Naukowe ZPSB Firma i Rynek; 2016, 2(50); 29-36
2657-3245
Pojawia się w:
Zeszyty Naukowe ZPSB Firma i Rynek
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowane systemy zarządzania. Zalety i wady oraz trudności i porady podczas wdrażania
Integrated management systems. Advantages and disadvantages; difficulties and recommendations in the process of implementation
Autorzy:
Wysokinska-Senkus, A.
Wyrebek, H.
Powiązania:
https://bibliotekanauki.pl/articles/44181.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Przyrodniczy w Poznaniu. Wydawnictwo Uczelniane
Tematy:
przedsiebiorstwa
zarzadzanie
zintegrowany system zarzadzania
System Zarzadzania Jakoscia
System Zarzadzania Srodowiskiem
System zarzadzania bezpieczenstwem i higiena pracy
system HACCP
System zarzadzania bezpieczenstwem informacji
System zarzadzania ciagloscia dzialania
wdrazanie systemu
Opis:
W dzisiejszych czasach organizacje wciąż poszukują metod doskonalenia efektywności działania, które mają zagwarantować im przewagę konkurencyjną, stały zyskowny rozwój oraz zdolność przetrwania w turbulentnym otoczeniu. Coraz bardziej popularnym środkiem realizacji tych postulatów jest wdrażanie certyfikowanych systemów zarządzania. W artykule zaprezentowano przesłanki wdrażania zintegrowanego systemu zarządzania (ZSZ), charakterystykę najczęściej integrowanych systemów zarządzania, wady i zalety integracji oraz trudności podczas wdrażania ZSZ i rekomendacje dotyczące skuteczności integracji ZSZ.
Nowadays, organisations are constantly looking for methods to improve their efficiency and to guarantee them a competitive advantage, sustainable profitable growth and ability to survive in a turbulent environment. An increasing popularity of implementation of certified management systems has been noticed. The most often integrated management system are eg. ISO 9001, ISO 14001, ISO 18001. The paper presents the conditions for the implementation of an integrated management system (IMS), the characteristics of the most integrated management systems, the advantages and disadvantages of integration and the difficulties in the implementation of IMS and recommendations regarding the effectiveness of the integration of IMS.
Źródło:
Journal of Agribusiness and Rural Development; 2011, 21, 3
1899-5241
Pojawia się w:
Journal of Agribusiness and Rural Development
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-26 z 26

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies