Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security audit" wg kryterium: Temat


Tytuł:
Bezpieczeństwo narodowe jako priorytet działalności NIK - strategia na lata 2023–2024
National Security as NIK’s Priority – Strategy for the Years 2023–2024
Autorzy:
Będzieszak, Marcin
Goleński, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/2231443.pdf
Data publikacji:
2023-06-30
Wydawca:
Najwyższa Izba Kontroli
Tematy:
bezpieczeństwo narodowe
strategia NIK
priorytety
obszary działalności kontrolnej NIK
Aktualizacja strategii kontrolnej NIK na lata 2022–2024
priorytety działalności kontrolnej
national security
NIK Strategy
priorities
areas of NIK’s audit activities
“Updated Audit Strategy of NIK for the Years 2022–2024
Opis:
Prezes Najwyższej Izby Kontroli zatwierdził „Aktualizację strategii działalności kontrolnej na lata 2022–2024”1 9 lutego 2023 r. Tym samym zmodyfikowano podstawowe obszary działań kontrolnych Izby w tym oraz przyszłym roku. W SDK wskazano priorytet strategiczny – „Zapewnienie bezpieczeństwa narodowego”, który obejmuje trzy priorytety szczegółowe, a te z kolei przewidują po trzy kluczowe obszary interwencji dotyczące najważniejszych sfer działalności państwa. Artykuł omawia je, a także przybliża metodykę wyboru priorytetów szczegółowych oraz kluczowych obszarów problemowych wykazanych w tym dokumencie.
The President of the Supreme Audit Office approved the update of the audit strategy for 2022–2024 on 9th February 2023, and simultaneously the basic areas of NIK’s audit activity were updated for this and next year. The strategy identifies “Ensuring national security” as the strategic priority that comprises three detailed priorities, which in turn include three key intervention areas, each related to the most important spheres of the State’s activity. The document indicates that “ensuring national security should be the basis for our State and it is necessary for audit planning, and for developing audit programmes and subjects. National security exceeds military security and it should guarantee, among others, protection of such values as human survival, the socioeconomic system, the dominating ideology, the State’s prestige in the international environment, interests of Polish citizens abroad, economic progress, the standard of living, etc.”. The article deals with the issues related to the nature of national security regarded as both: a strategic priority of the document and the basis of the State’s operations in present times. It also discusses the methodology for selecting detailed priorities and key problem areas. The article also comprises a synthetic description of the most important areas considered at the audit planning stage and when developing audit programmes and subjects. These are: safety of citizens, energy independence and effectiveness, and financial stability.
Źródło:
Kontrola Państwowa; 2023, 68, 3 (410); 8-25
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cognitive Modeling and Formation of the Knowledge Base of the Information System for Assessing the Rating of Enterprises
Autorzy:
Kryvoruchko, Olena
Desiatko, Alona
Karpunin, Igor
Hnatchenko, Dmytro
Lakhno, Myroslav
Malikova, Feruza
Turdaliev, Ayezhan
Powiązania:
https://bibliotekanauki.pl/articles/27311936.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
information security
audit
Bayesian network
artificial neural networks
Opis:
A mathematical model is proposed that makes it possible to describe in a conceptual and functional aspect the formation and application of a knowledge base (KB) for an intelligent information system (IIS). This IIS is developed to assess the financial condition (FC) of the company. Moreover, for circumstances related to the identification of individual weakly structured factors (signs). The proposed model makes it possible to increase the understanding of the analyzed economic processes related to the company's financial system. An iterative algorithm for IIS has been developed that implements a model of cognitive modeling. The scientific novelty of the proposed approach lies in the fact that, unlike existing solutions, it is possible to adjust the structure of the algorithm depending on the characteristics of a particular company, as well as form the information basis for the process of assessing the company's FC and the parameters of the cognitive model.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 697--705
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowania sprawdzające w świetle ustawy o ochronie informacji niejawnych jako zagrożenie dla niezależności Najwyższej Izby Kontroli oraz bezpieczeństwa politycznego państwa
Verification procedures in the light of the law on the protection of classified Information as a threat to the independence of the Supreme Audit Office and the political security of the state
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/22446591.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
security
classified information
state
politics
control
independence
Supreme Audit Office
bezpieczeństwo
informacja niejawna
państwo
polityka
kontrola
niezależność
Najwyższa Izba Kontroli
Opis:
W artykule podjęto problematykę niezależności od władzy wykonawczej organów kontrolujących jej publiczne działania. Jedną z instytucji, dzięki której obywatele oraz ich przedstawiciele we władzy ustawodawczej mogą uzyskać wiedzę o stanie państwa jest Najwyższa Izba Kontroli. Wiodącym problemem badawczym, z którym się zmierzono była próba uzyskania odpowiedzi na pytanie, czy i w jakim stopniu NIK może pozostawać w swoich działaniach bezstronna z uwagi na konieczność przestrzegania ustawy o ochronie informacji niejawnych. Szczególna uwaga ogniskowała się wokół powiązanych z nim spraw zagrożeń ograniczenia niezależności pracowników Izby z powodu konieczności poddania się postępowaniu sprawdzającemu realizowanemu przez podległą władzy wykonawczej Agencję Bezpieczeństwa Wewnętrznego. Ta ostatnia podlega zwrotnie przeprowadzanym przez NIK działaniom kontrolnym. Autor udowadnia w artykule, że wskazane kontrowersje z tym związane są następstwem wygodnych dla sprawujących władze braków legislacyjnych pozwalających w sposób praktycznie niedostrzegalny dla społeczeństwa ograniczać mu dostęp do obiektywnych informacji o ich działaniach w sferze bezpieczeństwa państwa i porządku publicznego, wpływając tym samym na podejmowane przez niego cyklicznie podczas wyborów decyzje zarządcze. W konkluzji zaproponowano, że aby uniknąć wskazanych zagrożeń dla demokratycznego państwa prawa w zakresie chronionych ustawą o informacji niejawnej przestrzeniach należałoby rozważyć wprowadzenie stosownych zmian legislacyjnych. Jedną z nich byłaby możliwość przeprowadzania przez NIK wewnętrznych postępowań sprawdzających i kontrolnych postępowań sprawdzających w przypadku dostępu do informacji o najwyższych klauzulach, „tajne” i „ściśle tajne”, z wyłączeniem jej kierownictwa, które mogłoby w tym względzie podlegać decyzjom Prezydium Sejmu. Dłuższe utrzymywanie obecnych rozwiązań może mieć w przyszłości niekorzystne konsekwencje dla bezpieczeństwa państwa i jego porządku publicznego.
The article addresses the issue of independence from the executive power of the bodies controlling its public activities. One of the institutions through which citizens and their representatives in the legislature can obtain knowledge about the state of the government is the Supreme Audit Office. The leading research problem faced was an attempt to find an answer to the question of whether and to what extent the SAO can remain impartial in its activities due to the need to comply with the law on the protection of classified information. Particular attention was focused on related issues of threats to limit the independence of the chamber's staff due to the need to undergo security clearances carried out by the Internal Security Agency, which is subordinate to the executive branch. The latter is reciprocally subject to SAO's screening activities. The author proves in the article that the indicated controversies in this matter are a consequence of legislative shortcomings convenient for those in power, which make it possible, in a manner that is practically invisible to the public, to limit its access to objective information on their activities in the sphere of state security and public order, thus influencing the cyclical management decisions taken by it during elections. In conclusion, it was suggested that to avoid the indicated threats to the democratic state of the law in the spaces protected by the classified information act, appropriate legislative changes should be considered. One of them would be the possibility for the SAO to carry out internal investigations and control investigations in the case of access to information with the highest clauses, 'secret' and 'top secret', excluding its management, which could be subject to the decisions of the Presidium of the Sejm in this regard. The prolonged maintenance of the current arrangements could have adverse consequences for the security of the state and its public order in the future.  
Źródło:
Polityka i Społeczeństwo; 2023, 22, 2; 296-309
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automation of Information Security Risk Assessment
Autorzy:
Akhmetov, Berik
Lakhno, Valerii
Chubaievskyi, Vitalyi
Kaminskyi, Serhii
Adilzhanova, Saltanat
Ydyryshbayeva, Moldir
Powiązania:
https://bibliotekanauki.pl/articles/2124744.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
audit
Bayesian network
artificial neural networks
Opis:
An information security audit method (ISA) for a distributed computer network (DCN) of an informatization object (OBI) has been developed. Proposed method is based on the ISA procedures automation by using Bayesian networks (BN) and artificial neural networks (ANN) to assess the risks. It was shown that such a combination of BN and ANN makes it possible to quickly determine the actual risks for OBI information security (IS). At the same time, data from sensors of various hardware and software information security means (ISM) in the OBI DCS segments are used as the initial information. It was shown that the automation of ISA procedures based on the use of BN and ANN allows the DCN IS administrator to respond dynamically to threats in a real time manner, to promptly select effective countermeasures to protect the DCS.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 549--555
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody prowadzenia audytu cyberbezpieczeństwa : Ustawa o KSC
Methods for Cybersecurity Auditing – Act on the National Cybersecurity System
Autorzy:
Wygodny, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2047040.pdf
Data publikacji:
2021-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
krajowy system cyberbezpieczeństwa
ustawa KSC
audyt bezpieczeństwa systemu informacyjnego
audyt cyberbezpieczeństwa operatorów usług kluczowych
operator usługi kluczowej
metodyka audytu IT
national cybersecurity system
Act on KSC
IT security audit
audit of key services operators cybersecurity
key services operators
IT audit methodology
Opis:
Ustawa o Krajowym Systemie Cyberbezpieczeństwa zdefiniowała tworzą ce go podmioty, w szczególności operatorów usług kluczowych, nakładając na nich obowiązek przeprowadzania regularnych audytów bezpieczeństwa systemu informacyjnego. Jednocześnie podkreśliła wagę wypracowania metody umożliwiającej ujednolicone podejście do raportowania wyników, minimalizujące tym samym subiektywizm oceny, sama jednak jej nie wskazując. Metodyka audytu bezpieczeństwa informacyjnego po winna spójnie łączyć wymogi ustawowe z normami i dobrymi praktykami. W artykule podjęto próbę usystematyzowania metod i standardów zarządzania cyberbezpieczeństwem, wykorzystując doświadczenia audytorów.
The Act on the National Cybersecurity System (Polish: Krajowy System Cyberbezpieczeństwa, KSC), which is the first regulation that provides legal and or ganisational basis for a cybersecurity system, was signed by the President of Poland on 1 August 2018. The adoption of the Act is a response to the obligatory implemen tation of the Directive of the European Parliament and of the Council on security of network and information systems (the NIS Directive). The objective of the Act on KSC is to establish an effective information technology system at the national level. It defines the entities that constitute the system, especially key services operators, and obliges them to conduct regular audits of IT systems security. At the same time, the Act emphasises the importance of providing a method for unified reporting on audit results, in this way minimising subjectivity of evaluations – yet the Act itself does not define the method. The methodology for IT security auditing should combine, in a comprehensive manner, legal requirements and standards with good practices in the area. In his article, the author has attempted to summarise the methodologies and stan dards for cybersecurity management, taking into account the experience of auditors.
Źródło:
Kontrola Państwowa; 2021, 66, 2 (397); 74-90
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of financial audit in assessing company's development ability and increasing investors' protection
Autorzy:
Kuczyńska-Cesarz, Anna
Szczerbak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/111005.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
financial audit
financial statement
audit report
letter to the board
security of commerce
Opis:
The development of global economic dependencies contributed to the significant demand increase for financial information about companies. Only reliable and transparent financial statements are a useful source of information. To provide security and protection for the stakeholders, financial statements must be audited. In Poland the current thresholds obliging companies to audit financial statements are relatively high. Therefore, the vast majority of enterprises do not audit their financial statements. If financial audit is of such a high rank, why does the vast majority of small and medium enterprises do not audit their financial statements? This article attempts to answer that question and prove that the audit norms, lack of knowledge of the report’s substance, and consequently - lack of conviction about its usefulness in making accurate and effective decisions in the company, is resulting in marginal interest among entrepreneurs to use the auditors’ services.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2020, 2; 1-16
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evaluation of customer service quality and security in retail network
Autorzy:
Pilar, Damian
Kot, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/88635.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
customer service quality
quality audit
data security
distribution network
jakość obsługi klienta
jakość
audyt jakości
bezpieczeństwo danych
sieć dystrybucji
Opis:
One of main purposes of every enterprise is to satisfy the buyer, therefore customer service is perceived as the capability or the ability of satisfying customers expectations and requirements. The present article was devoted to the issue of the quality assessment of customer service assuring the data security on the basis of pharmacies network case study of. The survey was based on prepared questionnaire forms analyzing the quality of the customer service on the basis of three areas. Results of the survey indicate that modern IT tools are very helpful, because they can provide data for analysis of numerous distribution individuals in the context of the quality of customer service in a very fast way.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 647-652
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działania podnoszące stan bezpieczeństwa podziemnych tras turystycznych w MGW w Zabrzu
The activities improving safety of the underground tourist routes in the museum of coal mining in Zabrze
Autorzy:
d'Obryn, K.
Słota, Z.
Słota, K.
Powiązania:
https://bibliotekanauki.pl/articles/166580.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
podziemne trasy turystyczne
bezpieczeństwo
kopalnie zabytkowe
audyt bezpieczeństwa
underground tourist routes
safety
historic mines
security audit
Opis:
Bezpieczeństwo to stan dający poczucie pewności i gwarancje jego zachowania oraz szansę na doskonalenie (Słownik ... 2008). Na stan bezpieczeństwa ma wpływ wiele czynników technicznych i ludzkich. W przypadku czynników technicznych, w odniesieniu do podziemnych tras turystycznych, można do nich zaliczyć między innymi: stan wyrobisk, wentylację, zasilanie, zagrożenia naturalne i techniczne. Celem działań podjętych w Muzeum Górnictwa Węglowego w Zabrzu było podniesienie stanu bezpieczeństwa podziemnych tras turystycznych. Dla realizacji tego celu przeprowadzono audyt bezpieczeństwa, obejmujący między innymi przegląd dokumentacji, szczegółową analizę tras turystycznych pod względem bezpieczeństwa zwiedzających oraz funkcjonowanie prowadzonej działalności turystycznej w aspekcie Prawa Geologicznego i Górniczego (Ustawa ... 2011). W wyniku przeprowadzonych audytów i wykonanych analiz stwierdzono, że poziom bezpieczeństwa jest stosunkowo wysoki, występują jednak pewne usterki i niedociągnięcia. Standardy bezpieczeństwa określone w zarządzeniach i regulaminach w wielu przypadkach wykraczają poza minima określone w przepisach (np. Prawie Geologicznym i Górniczym), a wypełnienie zaleceń wynikających z przeprowadzonego audytu może zapewnić jeszcze wyższy poziom bezpieczeństwa. Należy zaznaczyć, że przepisy PGG są napisane dla kopalń czynnych i prowadzących wydobycie. W zabytkowych kopalniach przepisy mają być stosowane analogicznie, ale w praktyce przedsiębiorca prowadzący taki obiekt wiele rozwiązań musi wprowadzić w formie wariantowych przepisów dostosowanych do uwarunkowań danego obiektu.
Safety is a state of confidence and guarantees behavior and a chance to improve (Słownik ... 2008). Safety is influenced by many technical and human factors. Technical conditions include the state of excavations, ventilation, power supply, natural and technical hazards. The aim of the measures taken at the Museum of Coal Mining in Zabrze was to improve the safety of underground tourist routes. For this purpose, a security audit was carried out. The audit included a review of the documentation, a detailed analysis of tourist routes in terms of visitor safety, and the operation of tourism activities in the aspect of Geological and Mining Law (Ustawa ... 2011). As a result of the audits and analyses, it was found that the level of safety is relatively high. However, there are some faults and shortcomings. The safety standards set out in the ordinances and regulations in many cases go beyond the minima as defined in legislation (for example Geological and Mining Law). Fulfilling the recommendations of an audit can provide an even higher level of security. It should be noted that Geological and Mining Law regulations are written for active mines and mining. In historic mines, the rules are to be applied in the same way, but in practice, the entrepreneur carrying out such an action must implement multiple changes in the form of variants adapted to the conditions of the mine.
Źródło:
Przegląd Górniczy; 2017, 73, 8; 39-46
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision support system for information systems security audit (WABSI) as a component of it infrastructure management
Autorzy:
Rudowski, M.
Tarnowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/95149.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
security audit
information systems
IT management
Opis:
The paper presents the concepts and implementation of application for monitoring, analysis and reporting of enterprise information systems security. The purposes of the application are: comprehensive support for IT security administrator and auditors in checking information security and systems security levels, checking security policy implementation and compliance with security standards required by certificates and other regulations. The paper presents the requirements for the system, its architecture and implementation of particular components, evaluation of application and tests executed with regard to security standards. According to the authors, it is the IT management system which many organizations and solution providers lack. It results in that the effectiveness of the management of information security in these organizations may be less than expected.
Źródło:
Information Systems in Management; 2016, 5, 3; 389-400
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kapitał ludzki jako wyznacznik sukcesu organizacji
Human capital as a determinant of the organizational safety
Autorzy:
Szejniuk, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/452095.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
security
risk of getting stressed at work psychosocial factor
stress audit
personal strategy
personal function
bezpieczeństwo
ryzyko stres zawodowego
czynnik psychospołeczny
audyt stresu
strategia personalna
funkcja personalna
Opis:
In the 21st century the most important need for both, the state and the organizations, is to ensure the security – providing conditions for the constant development of the organization and its proper operation. Knowledge, related to security issues, is necessary during the process of globalization and ever changing environment, resulting in an increase of the risk level in all areas of action, both at the micro and macro levels. Th e issue of safety management in organizations is particularly important because of the human resources strategy. Human resources are vital to the organization. Eff ort of the employees creates opportunities for the development of the company. Th eir eff ectiveness depends on a strategy and adaptation to the existing conditions. Th e importance of proper design and use of human resources, and above all their intellectual potential, is conducive to the eff ective operation of the company in a competitive market. Development of the organization is closely linked to the development of employees. One of the elements, having positive impact on eff ective implementation of the organizational plans, is to satisfy employees needs and expectations also in terms of security. It seems reasonable to respect the needs of staff , refl ected in the goals of the organization. Th is is the eff ect of Polish accession to the EU, which involves the need to respect the principles of the Community law.
Zapewnienie bezpieczeństwa w XXI wieku jest najważniejszą potrzebą zarówno dla państwa, jak i organizacji. Polega ono na zapewnieniu funkcjonowania organizacji oraz warunków do jej ciągłego rozwoju. Wiedza związana z problematyką bezpieczeństwa jest niezbędna w okresie procesu globalizacji i nieustannie zmieniającego się otoczenia. Efektem tych działań jest wzrost poziomu ryzyka we wszystkich obszarach działania, zarówno w skali mikro jak i makro. Problematyka zarządzania bezpieczeństwem w organizacjach jest szczególnie istotna ze względu na strategię personalną. Zasoby ludzkie mają istotne znaczenie dla organizacji. Wysiłek pracowników stwarza szanse rozwoju fi rmy. Ich efektywność zależy od strategii i dostosowania do istniejących warunków. Znaczenie odpowiedniego kształtowania i wykorzystywania zasobów ludzkich, a przede wszystkich ich potencjału intelektualnego sprzyja skuteczności funkcjonowania przedsiębiorstwa na konkurencyjnym rynku. Rozwój organizacji jest ściśle związany z rozwojem pracowników. Elementem sprzyjającym realizacji zamierzeń fi rmy jest zaspokajanie ich potrzeb i oczekiwań także w zakresie bezpieczeństwa. Zasadne wydaje się respektowanie potrzeb personelu, które znajdują odzwierciedlenie w celach organizacji. Jest to efekt przystąpienia Polski do UE, co wiąże się z koniecznością respektowania założeń prawa wspólnotowego.
Źródło:
Journal of Modern Science; 2015, 26, 3; 47-60
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola w mieście metropolitalnym jako aspekt bezpieczeństwa finansowego
Control in the Metropolitan City as an aspect of financial security
Autorzy:
Czaja-Hliniak, Irena
Powiązania:
https://bibliotekanauki.pl/articles/476499.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
financial security
financial control
internal audit
financial management
metropolitan cities
Opis:
In the present European Union economic and financial crisis and the enlarging size of public debt, the instruments, which prevent the financial risk and ensure the financial safety, play an important role. This issue is important for Europe, the State and also for local government. Activities of local governments have a significant impact on the formation of public debt, and thus on financial security. In order to ensure the economic and financial security there exist different forms of control, including financial control, control of activities of the State and local government. The scope of this issue depends on the type of local government units. The scope of financial management control in small municipalities is different from the one in large cities. Metropolitan cities have specific problems, therefore issues of control, controlling and controlled entities, the subject and scope of control are also specific. Financial control in the broad sense is a particular type of control. Financial control can be divided into internal, external, and internal audit. The most important are external controls carried out by the Supreme Chamber of Control (NIK), the Regional Audit Office (RIO), the Tax Inspection Office, the Provincial Office, the Marshal's Office and other entities, where, in principle, there is no overlap between the subject of the control carried out by different entities. Recently the increase of controls related to the use of EU funds can be seen, due to the expiry of the period of settling accounts associated with the completion of the EU's Financial Perspective.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2014, 1(14); 33-44
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Audyt zgodności z normą ISO-IEC 27001- 2005
Audit of compliance with ISO/IEC 2700
Autorzy:
Wolska, E.
Powiązania:
https://bibliotekanauki.pl/articles/91331.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacji
norma ISO/IEC 27001
audyt zgodności
security of information
SO/IEC 27001
audit of compliance
Opis:
Niniejszy artykuł nie jest instrukcją „Jak przeprowadzić audyt zgodności z normą ISO/IEC 27001”, lecz próbą przybliżenia, czym jest audyt i jakie są etapy jego realizacji, w oparciu o normę ISO 27001. Przepro-wadzenie takiego audytu nie jest rzeczą łatwą i wymaga od potencjalnego audytora dobrej znajomości normy i dużej praktyki w zakresie prowadzenia audytów. W poszczególnych rozdziałach starałam się omówić, co to jest audyt, jakie są jego cechy, cele i kryteria oraz jakie działania należy podjąć przy planowaniu i realizacji audytu. Dla podkreślenia korzyści płynących z audytu zgodności z normą ISO 27001 zwróciłam czytelnikowi uwagę na istotne znaczenie podjęcia działań korygujących, które uszczelniają system bezpieczeństwa informacji i są niezwykle ważne w procesie jego doskonalenia.
This article is not the instruction "How to conduct an audit of compliance with ISO/IEC 27001", but an attempt to approximate what is the audit and what are the stages of its implementation, based on the ISO 27001 standard. Doing of such an audit is not easy and requires a good knowledge from the potential auditor high standards and practices in the conduct of audits. In the individual chapters I have tried to discuss what is auditing, what are its characteristics, objectives and criteria, and what action should be taken when planning and implementing the audit. In to emphasize the benefits of an audit of compliance with ISO 27001. I would turned attention to reader to the importance of taking corrective action to sealing the system information security and are extremely important in the process of improvement.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 79-93
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena realizacji regionalnych działań programowych na rzecz bezpieczeństwa ruchu w obszarze infrastruktury drogowej
Evaluation of regional programs implementation on traffic safety in road infrastructure areas
Autorzy:
Radzikowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/144648.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
audyt bezpieczeństwa
bazy danych o wypadkach
security audit procedure
accident data basis
Opis:
Omówiono realizację programu GAMBIT Warmińsko-Mazurski w zakresie infrastruktury ze szczególnym uwzględnieniem mankamentów i barier w wykonaniu zadań przewidzianych programem. Zasygnalizowano problemy związane z bazami danych o zdarzeniach, procedurami audytu bezpieczeństwa, ograniczeniami środowiskowymi i brak podstaw finansowych.
Overview of Warmia and Mazury Gambit Programme on infrastructure focusing particularly on shortcomings and barriers to implement the tasks included in the programme. Problems with databases of incidents, procedures of safety audits, environmental constraints and lack of funding.
Źródło:
Drogownictwo; 2012, 4; 132-136
0012-6357
Pojawia się w:
Drogownictwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principle of the evaluate of safety and the reliability of ERP systems
Autorzy:
Gąska, D.
Świć, A.
Powiązania:
https://bibliotekanauki.pl/articles/117958.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
audit
security
evaluation
ERP system
Opis:
The paper presents the possibility of the realization of the evaluation of the security of the Enterprise Resource Planning (ERP) systems following the regulations specified by European and Polish norms which relate to the security of information systems in enterprises with the special regard to the ERP systems. It also introduces the possibility of creating the security system programme and the actions executed during the evaluation.
Źródło:
Applied Computer Science; 2009, 5, 2; 1-12
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies