PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metody szacowania ryzyka - kluczowy element systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Risk assesment methods - ISO/IEC 27001 information security managament system's key element
Języki publikacji
PL
Abstrakty
PL
Artykuł podejmuje temat systemowego zarządzania bezpieczeństwem informacji (SZBI), skupia się na jego kluczowym aspekcie - metodach szacowania ryzyka. W pierwszej części zdefiniowane zostało ryzyko, szacowanie ryzyka oraz zarządzanie ryzykiem w ISMS, a następnie dokonano przeglądu metod szacowania ryzyka. Praktycznym problemem projektowania i implementacji ISMS jest dobór metody, która będzie adekwatna do danej organizacji, a w efekcie da najlepsze podstawy dla ustanowienia rozwiązań systemowych, w szczególności pozwoli na dobór najbardziej odpowiednich zabezpieczeń.
EN
The article presents the subject of the information security management system (ISMS) and it concentrates on the key aspect - the methods of estimating the risk. There are the risk, assessing the risk and risk management definitions in the first part; The review of the methods of estimating the risk was executed then. The selection of the method, to find the most adequate to the organization is the main problem in practical aspect of designing and implementing ISMS. It is really basis to designing solutions and controls to protect information in a system way.
Rocznik
Strony
63--70
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
  • Uniwersytet Ekonomiczny w Poznaniu, Katedra Znormalizowanych Systemów Zarządzania, 61-875 Poznań, al. Niepodległości 10, jacek.luczak@ue.poznan.pl
Bibliografia
  • 1. MOLSKI M., ŁACHOTA M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2007, 90, 98–99, 99–100, 1, 97.
  • 2. http://kni.kul.lublin.pl/~andy/ref/other/risk.pdf, 3.
  • 3. WHITMAN M.E., MATTORD H.J.: Readings and Cases in the Management of Information Security. Thomson Course Technology. Boston 2006, 50, 53.
  • 4. PN-l-13335-1 Technika informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych – Pojęcia i modele bezpieczeństwa systemów informatycznych. PKN, 1999, 9.
  • 5. ALBERTS CH., DOROFEE A.: Managing Information Security Risks. The OCTAVE Approach. Addison-Wesley, Boston 2003.
  • 6. OZIER W.: 67 Risk analysis and assessment. CRC Press LLC, 2004.
  • 7. ENISA: Risk Management: Implementation principles and Inventories for Risk Management/Risk Assessment methods and tools, 2006, 22, 22–23, 36, 31, 35, 36; ze strony www: http://www.enisa.europa.eu/rmra/files/D1_Inventory _of_Methods_Risk_Management_Final.pdf.
  • 8. ŁUCZAK J.: System zarządzania jakością dostawców w branży motoryzacyjnej. Wydawnictwo AE, Poznań 2008, 164–174.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWM6-0001-0025
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.