Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices’ documentation concerning information security.
Czasopismo
Rocznik
Tom
Strony
66--77
Opis fizyczny
Bibliogr. 24 poz., tab., wykr.
Twórcy
autor
- Department of Computer Science in Economics, Faculty of Economics and Sociology, University of Lodz
autor
- Orange Labs Poland
Bibliografia
- [1] ISO/IEC 27000:2014 Information technology – Security techniques – Information security management systems – Overview and vocabulary.
- [2] Korzeniowski L. F. (2012) Podstawy nauk o bezpieczeństwie, Warszawa: Difin (in Polish).
- [3] Lisiak-Felicka D., Szmit M. (2012) “Tango Down” – Some Comments to the Security of Cyberspace of Republic of Poland, [in:] Biały W. Kaźmierczak J. (ed.), Systems supporting production engineering, PKJS, Gliwice, pp. 133-145
- [4] Lisiak-Felicka D., Szmit M. (2013) Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, Securitologia 2/2013, pp.39-53 (in Polish).
- [5] Lisiak-Felicka D., Szmit M. (2014) Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Association for Knowledge Management, Volume 72, Bydgoszcz, pp. 28-38,
- [6] Lisiak-Felicka D., Szmit M. (2014) Information Security Management Systems In Marshal Offices In Poland, „Information Systems In Management”, vol. 3(2)/2014, pp. 134-144.
- [7] Lisiak-Felicka D., Szmit M. (2014) Selected Apects of Information Security Management in Voivodeship Office in Poland, „Securitologia” 2(20)/2014 pp. 55-69.
- [8] Monarcha-Matlak A.(2008) Obowiązki administracji w komunikacji elektronicznej, Wolters Kluwer Polska, pp. 239-268 (in Polish).
- [9] NIK, Informacja o wynikach kontroli: Wdrażanie wybranych wymagań dotyczących systemów teleinformatycznych, wymiany informacji w postaci elektronicznej oraz Krajowych Ram Interoperacyjności na przykładzie niektórych urzędów gmin miejskich i miast na prawach powiatu, luty 2015, https://www.nik.gov.pl/kontrole/P/14/004/ [2015-10-17] (in Polish).
- [10] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024) (in Polish).
- [11] Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012 poz. 526) (in Polish).
- [12] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-staniebezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html [2015-10-17] (in Polish).
- [13] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, 77 http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-staniebezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html [2015-10-17] (in Polish).
- [14] Suchorzewska A. (2010) Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer Polska, pp. 279-285 (in Polish).
- [15] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997, Nr 133, poz. 883, z późn. zm.) (in Polish).
- [16] Ustawa z dnia 8 marca 1990 r. o samorządzie terytorialnym (Dz.U. 1990 nr 16 poz. 95 z późn. zm.) (in Polish).
- [17] https://zaufanatrzeciastrona.pl/post/haslo-do-systemu-wyborczego-na-stronie-urzeduty-tez-mogles-testowac/ [2015-10-17] (in Polish).
- [18] http://piotrkowtrybunalski.naszemiasto.pl/artykul/dane-osobowe-wyciekly-z-urzedumiasta-w-piotrkowie,3299451,art,t,id,tm.html [2015-10-17] (in Polish).
- [19] http://nowosci.com.pl/340123,Ofensywa-urzedu-po-ataku-hakerskim-Beda-kolejnezabezpieczenia-strony.html [2015-10-17] (in Polish).
- [20] http://nowosci.com.pl/339942,Hakerzy-przejeli-oficjalna-strone-internetowa-UrzeduMiasta-w-Toruniu.html [2015-10-17] (in Polish).
- [21] http://twojepajeczno.pl/wiadomosci/zlodzieje-okradli-gmine-pol-miliona-zlotych/ [2015-10-17] (in Polish).
- [22] http://technowinki.onet.pl/aktualnosci/rzeczpospolita-cyberprzestepcy-okradajapolskie-gminy/8flgkn [2015-10-17] (in Polish).
- [23] http://www.spidersweb.pl/2015/10/policja-polsilver-torepublic.html [2015-10-17] (in Polish).
- [24] https://zaufanatrzeciastrona.pl/post/urzad-miejski-w-jaworznie-okradziony-na-milionzlotych/ [2015-10-17] (in Polish).
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-edfbe2ea-9ed4-4b5b-9e9d-117df7b8e90b