PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

O znaczeniu rzetelnego udokumentowania systemu bezpieczeństwa informacyjnego dla zarządzania ryzykiem informacyjnym

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
About significant reliable information security system documentation for information risk management
Języki publikacji
PL
Abstrakty
EN
The paper presents author’s view for significant reliable Information security system documentation for information risk management. It presents an outline of activity assemble ; on information risk management. It explains the way of understanding the term “policy” in information security area. In details there is described the content of information security policy document.
Rocznik
Strony
349--363
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki
Bibliografia
  • [1] Liderman K., Plan ciągłości działania elementem dokumentowania ładu korporacyjnego [w:] Gonciarski W., Zaskórski P. (red.), Wybrane koncepcje i metody zarządzano na początku XXI wieku, WAT, Warszawa 2009, s. 147-159.
  • [2] Liderman K., Bezpieczeństwo informacyjne, PWN, Warszawa 2012.
  • [3] BS 25999-1: 2006: Business continuity management. Code of practice.
  • [4] BS 25999-2: 2007: Specification for business continuity management.
  • [5] PN-ISO/IEC-17799:2007: Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji.
  • [6] PN-ISO/IEC 27001:2007: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  • [7] PN-ISO/IEC 24762:2010: Technika informatyczna - Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.
  • [8] PN-IEC 62198:2005: Zarządzanie ryzykiem przedsięwzięcia - Wytyczne stosowania.
  • [9] PN-ISO/IEC 27005:2010: Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji.
  • [10] NFPA 1600: Standard on Disaster/Emergency Management and Business Continuity Programs, 2007 Edition.
  • [11] NIST Special Publication 800-34, Contingency Planning Guide for Information Technology Systems, June 2002.
  • [12] Rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r., nr 100, poz. 1024).
  • [13] Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2005 r., nr 212, poz. 1766).
  • [14] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnej (Dz.U. z 2010 r., nr 182, poz. 1228).
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-fd318619-3d9f-40ac-a82d-1defdf2f75e8
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.