Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security audit" wg kryterium: Temat


Tytuł:
Decision support system for information systems security audit (WABSI) as a component of it infrastructure management
Autorzy:
Rudowski, M.
Tarnowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/95149.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
security audit
information systems
IT management
Opis:
The paper presents the concepts and implementation of application for monitoring, analysis and reporting of enterprise information systems security. The purposes of the application are: comprehensive support for IT security administrator and auditors in checking information security and systems security levels, checking security policy implementation and compliance with security standards required by certificates and other regulations. The paper presents the requirements for the system, its architecture and implementation of particular components, evaluation of application and tests executed with regard to security standards. According to the authors, it is the IT management system which many organizations and solution providers lack. It results in that the effectiveness of the management of information security in these organizations may be less than expected.
Źródło:
Information Systems in Management; 2016, 5, 3; 389-400
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena realizacji regionalnych działań programowych na rzecz bezpieczeństwa ruchu w obszarze infrastruktury drogowej
Evaluation of regional programs implementation on traffic safety in road infrastructure areas
Autorzy:
Radzikowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/144648.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
audyt bezpieczeństwa
bazy danych o wypadkach
security audit procedure
accident data basis
Opis:
Omówiono realizację programu GAMBIT Warmińsko-Mazurski w zakresie infrastruktury ze szczególnym uwzględnieniem mankamentów i barier w wykonaniu zadań przewidzianych programem. Zasygnalizowano problemy związane z bazami danych o zdarzeniach, procedurami audytu bezpieczeństwa, ograniczeniami środowiskowymi i brak podstaw finansowych.
Overview of Warmia and Mazury Gambit Programme on infrastructure focusing particularly on shortcomings and barriers to implement the tasks included in the programme. Problems with databases of incidents, procedures of safety audits, environmental constraints and lack of funding.
Źródło:
Drogownictwo; 2012, 4; 132-136
0012-6357
Pojawia się w:
Drogownictwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działania podnoszące stan bezpieczeństwa podziemnych tras turystycznych w MGW w Zabrzu
The activities improving safety of the underground tourist routes in the museum of coal mining in Zabrze
Autorzy:
d'Obryn, K.
Słota, Z.
Słota, K.
Powiązania:
https://bibliotekanauki.pl/articles/166580.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
podziemne trasy turystyczne
bezpieczeństwo
kopalnie zabytkowe
audyt bezpieczeństwa
underground tourist routes
safety
historic mines
security audit
Opis:
Bezpieczeństwo to stan dający poczucie pewności i gwarancje jego zachowania oraz szansę na doskonalenie (Słownik ... 2008). Na stan bezpieczeństwa ma wpływ wiele czynników technicznych i ludzkich. W przypadku czynników technicznych, w odniesieniu do podziemnych tras turystycznych, można do nich zaliczyć między innymi: stan wyrobisk, wentylację, zasilanie, zagrożenia naturalne i techniczne. Celem działań podjętych w Muzeum Górnictwa Węglowego w Zabrzu było podniesienie stanu bezpieczeństwa podziemnych tras turystycznych. Dla realizacji tego celu przeprowadzono audyt bezpieczeństwa, obejmujący między innymi przegląd dokumentacji, szczegółową analizę tras turystycznych pod względem bezpieczeństwa zwiedzających oraz funkcjonowanie prowadzonej działalności turystycznej w aspekcie Prawa Geologicznego i Górniczego (Ustawa ... 2011). W wyniku przeprowadzonych audytów i wykonanych analiz stwierdzono, że poziom bezpieczeństwa jest stosunkowo wysoki, występują jednak pewne usterki i niedociągnięcia. Standardy bezpieczeństwa określone w zarządzeniach i regulaminach w wielu przypadkach wykraczają poza minima określone w przepisach (np. Prawie Geologicznym i Górniczym), a wypełnienie zaleceń wynikających z przeprowadzonego audytu może zapewnić jeszcze wyższy poziom bezpieczeństwa. Należy zaznaczyć, że przepisy PGG są napisane dla kopalń czynnych i prowadzących wydobycie. W zabytkowych kopalniach przepisy mają być stosowane analogicznie, ale w praktyce przedsiębiorca prowadzący taki obiekt wiele rozwiązań musi wprowadzić w formie wariantowych przepisów dostosowanych do uwarunkowań danego obiektu.
Safety is a state of confidence and guarantees behavior and a chance to improve (Słownik ... 2008). Safety is influenced by many technical and human factors. Technical conditions include the state of excavations, ventilation, power supply, natural and technical hazards. The aim of the measures taken at the Museum of Coal Mining in Zabrze was to improve the safety of underground tourist routes. For this purpose, a security audit was carried out. The audit included a review of the documentation, a detailed analysis of tourist routes in terms of visitor safety, and the operation of tourism activities in the aspect of Geological and Mining Law (Ustawa ... 2011). As a result of the audits and analyses, it was found that the level of safety is relatively high. However, there are some faults and shortcomings. The safety standards set out in the ordinances and regulations in many cases go beyond the minima as defined in legislation (for example Geological and Mining Law). Fulfilling the recommendations of an audit can provide an even higher level of security. It should be noted that Geological and Mining Law regulations are written for active mines and mining. In historic mines, the rules are to be applied in the same way, but in practice, the entrepreneur carrying out such an action must implement multiple changes in the form of variants adapted to the conditions of the mine.
Źródło:
Przegląd Górniczy; 2017, 73, 8; 39-46
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody prowadzenia audytu cyberbezpieczeństwa : Ustawa o KSC
Methods for Cybersecurity Auditing – Act on the National Cybersecurity System
Autorzy:
Wygodny, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2047040.pdf
Data publikacji:
2021-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
krajowy system cyberbezpieczeństwa
ustawa KSC
audyt bezpieczeństwa systemu informacyjnego
audyt cyberbezpieczeństwa operatorów usług kluczowych
operator usługi kluczowej
metodyka audytu IT
national cybersecurity system
Act on KSC
IT security audit
audit of key services operators cybersecurity
key services operators
IT audit methodology
Opis:
Ustawa o Krajowym Systemie Cyberbezpieczeństwa zdefiniowała tworzą ce go podmioty, w szczególności operatorów usług kluczowych, nakładając na nich obowiązek przeprowadzania regularnych audytów bezpieczeństwa systemu informacyjnego. Jednocześnie podkreśliła wagę wypracowania metody umożliwiającej ujednolicone podejście do raportowania wyników, minimalizujące tym samym subiektywizm oceny, sama jednak jej nie wskazując. Metodyka audytu bezpieczeństwa informacyjnego po winna spójnie łączyć wymogi ustawowe z normami i dobrymi praktykami. W artykule podjęto próbę usystematyzowania metod i standardów zarządzania cyberbezpieczeństwem, wykorzystując doświadczenia audytorów.
The Act on the National Cybersecurity System (Polish: Krajowy System Cyberbezpieczeństwa, KSC), which is the first regulation that provides legal and or ganisational basis for a cybersecurity system, was signed by the President of Poland on 1 August 2018. The adoption of the Act is a response to the obligatory implemen tation of the Directive of the European Parliament and of the Council on security of network and information systems (the NIS Directive). The objective of the Act on KSC is to establish an effective information technology system at the national level. It defines the entities that constitute the system, especially key services operators, and obliges them to conduct regular audits of IT systems security. At the same time, the Act emphasises the importance of providing a method for unified reporting on audit results, in this way minimising subjectivity of evaluations – yet the Act itself does not define the method. The methodology for IT security auditing should combine, in a comprehensive manner, legal requirements and standards with good practices in the area. In his article, the author has attempted to summarise the methodologies and stan dards for cybersecurity management, taking into account the experience of auditors.
Źródło:
Kontrola Państwowa; 2021, 66, 2 (397); 74-90
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principle of the evaluate of safety and the reliability of ERP systems
Autorzy:
Gąska, D.
Świć, A.
Powiązania:
https://bibliotekanauki.pl/articles/117958.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
audit
security
evaluation
ERP system
Opis:
The paper presents the possibility of the realization of the evaluation of the security of the Enterprise Resource Planning (ERP) systems following the regulations specified by European and Polish norms which relate to the security of information systems in enterprises with the special regard to the ERP systems. It also introduces the possibility of creating the security system programme and the actions executed during the evaluation.
Źródło:
Applied Computer Science; 2009, 5, 2; 1-12
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of financial audit in assessing company's development ability and increasing investors' protection
Autorzy:
Kuczyńska-Cesarz, Anna
Szczerbak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/111005.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
financial audit
financial statement
audit report
letter to the board
security of commerce
Opis:
The development of global economic dependencies contributed to the significant demand increase for financial information about companies. Only reliable and transparent financial statements are a useful source of information. To provide security and protection for the stakeholders, financial statements must be audited. In Poland the current thresholds obliging companies to audit financial statements are relatively high. Therefore, the vast majority of enterprises do not audit their financial statements. If financial audit is of such a high rank, why does the vast majority of small and medium enterprises do not audit their financial statements? This article attempts to answer that question and prove that the audit norms, lack of knowledge of the report’s substance, and consequently - lack of conviction about its usefulness in making accurate and effective decisions in the company, is resulting in marginal interest among entrepreneurs to use the auditors’ services.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2020, 2; 1-16
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cognitive Modeling and Formation of the Knowledge Base of the Information System for Assessing the Rating of Enterprises
Autorzy:
Kryvoruchko, Olena
Desiatko, Alona
Karpunin, Igor
Hnatchenko, Dmytro
Lakhno, Myroslav
Malikova, Feruza
Turdaliev, Ayezhan
Powiązania:
https://bibliotekanauki.pl/articles/27311936.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
information security
audit
Bayesian network
artificial neural networks
Opis:
A mathematical model is proposed that makes it possible to describe in a conceptual and functional aspect the formation and application of a knowledge base (KB) for an intelligent information system (IIS). This IIS is developed to assess the financial condition (FC) of the company. Moreover, for circumstances related to the identification of individual weakly structured factors (signs). The proposed model makes it possible to increase the understanding of the analyzed economic processes related to the company's financial system. An iterative algorithm for IIS has been developed that implements a model of cognitive modeling. The scientific novelty of the proposed approach lies in the fact that, unlike existing solutions, it is possible to adjust the structure of the algorithm depending on the characteristics of a particular company, as well as form the information basis for the process of assessing the company's FC and the parameters of the cognitive model.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 697--705
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automation of Information Security Risk Assessment
Autorzy:
Akhmetov, Berik
Lakhno, Valerii
Chubaievskyi, Vitalyi
Kaminskyi, Serhii
Adilzhanova, Saltanat
Ydyryshbayeva, Moldir
Powiązania:
https://bibliotekanauki.pl/articles/2124744.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
audit
Bayesian network
artificial neural networks
Opis:
An information security audit method (ISA) for a distributed computer network (DCN) of an informatization object (OBI) has been developed. Proposed method is based on the ISA procedures automation by using Bayesian networks (BN) and artificial neural networks (ANN) to assess the risks. It was shown that such a combination of BN and ANN makes it possible to quickly determine the actual risks for OBI information security (IS). At the same time, data from sensors of various hardware and software information security means (ISM) in the OBI DCS segments are used as the initial information. It was shown that the automation of ISA procedures based on the use of BN and ANN allows the DCN IS administrator to respond dynamically to threats in a real time manner, to promptly select effective countermeasures to protect the DCS.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 549--555
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola w mieście metropolitalnym jako aspekt bezpieczeństwa finansowego
Control in the Metropolitan City as an aspect of financial security
Autorzy:
Czaja-Hliniak, Irena
Powiązania:
https://bibliotekanauki.pl/articles/476499.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
financial security
financial control
internal audit
financial management
metropolitan cities
Opis:
In the present European Union economic and financial crisis and the enlarging size of public debt, the instruments, which prevent the financial risk and ensure the financial safety, play an important role. This issue is important for Europe, the State and also for local government. Activities of local governments have a significant impact on the formation of public debt, and thus on financial security. In order to ensure the economic and financial security there exist different forms of control, including financial control, control of activities of the State and local government. The scope of this issue depends on the type of local government units. The scope of financial management control in small municipalities is different from the one in large cities. Metropolitan cities have specific problems, therefore issues of control, controlling and controlled entities, the subject and scope of control are also specific. Financial control in the broad sense is a particular type of control. Financial control can be divided into internal, external, and internal audit. The most important are external controls carried out by the Supreme Chamber of Control (NIK), the Regional Audit Office (RIO), the Tax Inspection Office, the Provincial Office, the Marshal's Office and other entities, where, in principle, there is no overlap between the subject of the control carried out by different entities. Recently the increase of controls related to the use of EU funds can be seen, due to the expiry of the period of settling accounts associated with the completion of the EU's Financial Perspective.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2014, 1(14); 33-44
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych
The P-PEN teleinformatics systems penetration testing methodology
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273234.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
badania bezpieczeństwa
test penetracyjny
audyt
podatność
information security
security testing
penetration testing
audit
vulnerability
Opis:
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 63-96
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies