PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kształtowanie kultury bezpieczeństwa informacji

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Artykuł prezentuje tezę autora, iż jednym z najistotniejszych elementów budowania bezpieczeństwa informacyjnego jest świadome kreowanie kultury bezpieczeństwa informacji w kontekście przeciwdziałania cyberprzestępczości. Na wstępie autor dokonuje analizy raportów dotyczących cyberprzestępczości, publikowanych przez uznane w świecie firmy doradcze oraz organizacje szkoleniowe tworzące standardy wdrażania systemów bezpieczeństwa informacji. W dalszej części artykułu został omówiony biznesowy model bezpieczeństwa informacji, opracowany w USC Marshall School of Business Institute for Critical Information Infrastructure Protection. W modelu tym to kultura bezpieczeństwa informacji jest jednym z niezbędnych elementów kompleksowego ujęcia zagadnień związanych z zapewnieniem bezpieczeństwa informacji.
EN
The article presents the author’s thesis that one of the most important elements of building information security is aware of creation an information security culture in the context of fighting with cybercrime. At the outset, the author analyze the reports published by cybercrime consulting firms and training organizations responsible for creating standards for the implementation of information security systems. The rest of this article has discussed the business model of information security developed in the USC Marshall School of Business Institute for Critical Information Infrastructure Protection, which is the culture of information security is one of the necessary elements of a comprehensive approach to the issues related to ensuring information security
Czasopismo
Rocznik
Tom
Strony
140--151
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
  • Doktorant Wydziału Bezpieczeństwa Narodowego Akademii Sztuki Wojennej
Bibliografia
  • 1. Eisenhauer M.P., The Privacy Case Book: A Global Survey of Privacy and Security Enforcement Actions with Recommendations for Reducing Risks, USA 2009.
  • 2. ISACA, An Introduction to the Business Model for Information Security, 2009.
  • 3. Pipkin D.L., Bezpieczeństwo informacji, Ochrona globalnego Przedsiębiorstwa, WNT Warszawa 2002.
  • 4. Pipkin D.L., Bezpieczeństwo informacji, Ochrona globalnego Przedsiębiorstwa, WNT Warszawa 2002.
  • 5. PwC, Badanie przestępczości gospodarczej 2014, Global Economic Crime Survey 2014 http://www.pwc.pl/pl/biuro-prasowe/2014/2014-03-12-dynamiczny-wzrost-przestepczosci-gospodarczej-w-polsce.jhtml
  • 6. Ross S., Information Security Matters: Boston, Berlin, Baghdad and Bora Bora, ISACA Journal, vol. 4, USA 2010.
  • 7. Ross S., IS Security Matters: Frameworkers of the World, Unite, Information Systems Control Journal, vol. 6, USA 2004.
  • 8. Ross S.J., IS Security Matters?, ISACA Journal, vol. 2, USA 2010.
  • 9. The Security – Privacy Paradox: Issues, Misconceptions, and Strategies; A Joint Report by The Information and Privacy Commissioner/Ontario and Deloitte & Touche, Canada 2010.
  • 10. Żemigała M., Społeczna odpowiedzialność przedsiębiorstwa, Wolters Kluwer Polska, 2007.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-293f32b5-dd57-40a8-b286-ae4c8fa7daff
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.