Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 14

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  System Zarządzania Bezpieczeństwem Informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Samorządy dostosowują się do wymagań unijnego rozporządzenia RODO. Część z nich wciąż nie jest jednak w pełni przygotowana do nowych przepisów. Co najbardziej kuleje?
2
Content available Bezpieczeństwo informacyjne organizacji
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
PL
System Zarządzania Bezpieczeństwem Informacji stanowi integralny element kontroli zarządczej. Należy wskazać, że system wpisany jest w realizację kontroli zarządczej. Tak jak i kontrola zarządcza opiera się również na identyfikacji i analizie ryzyka.
EN
System of IT safety management is an integral element of the management control. It is necessary to emphasize that the system is a part of management control execution. Similar to the management control is based on the identification and risk analysis.
PL
W artykule przedstawiono koncepcję utrzymywania wymaganego poziomu bezpieczeństwa platformy integracyjnej (PI). Wyróżniono i scharakteryzowano podstawowe elementy PI z punktu widzenia sterowania jej bieżącym poziomem bezpieczeństwa. Zaproponowano model platformy integracyjnej dla potrzeb utrzymania wymaganego poziomu bezpieczeństwa. Pożądaną bieżącą właściwość bezpieczeństwa PI uzyskuje się poprzez wygenerowanie odpowiedniej konfiguracji bezpieczeństwa PI ze zbioru rozwiązań dopuszczalnych. Zaproponowana koncepcja zapewniania bezpieczeństwa, uwzględniająca wpływ nie tylko bezpieczeństwa zasobów informacyjnych, lecz także zmian uwarunkowań pracy zarówno platformy integracyjnej (PI), systemu informacyjnego korporacji, jak i całej korporacji, stanowi własną propozycję autora.
EN
The paper presents the concept of maintaining the required level of electronic integration platform (EPI) security. There were identified and characterized the basic elements of EPI from the viewpoint of controlling the current level of security. Electronic model of integration platform was proposed for maintaining the required level of security. The desired property of the current EPI security is achieved by generating the appropriate security configuration from the set of feasible solutions. The proposed concept of security maintenance takes into account the security of information resources, changes in operating conditions of electronic integration platform, company's information system and the entire corporation. This concept is the author's own proposal.
PL
Informacja jest jednym z ważniejszych narzędzi uzyskiwania przewagi konkurencyjnej, a jej bezpieczeństwo stanowi kluczowy element wiarygodności przedsiębiorcy i niezbędny warunek spełnienia wymagań prawa. Dla zapewnienia skutecznej ochrony informacji w organizacji nie wystarczy tradycyjny zamek w drzwiach, firewalle i zabezpieczony hasłem komputer, niezbędne jest kompleksowe podejście do złożonych zagadnień bezpieczeństwa. Artykuł relacjonuje przebieg prac projektowo-wdrożeniowych w zakresie budowy w Polskiej Telefonii Komórkowej „Centertel” – operatora sieci telefonii mobilnej Orange – systemu zarządzania bezpieczeństwem informacji (SZBI) zgodnego z wymaganiami normy ISO/IEC 27001:2005. Pełne wdrożenie systemu i jego certyfikację poprzedziła pilotażowa implementacja w wytypowanym obszarze funkcjonalnym przedsiębiorstwa. W zakończeniu artykułu przedstawiono uzyskane korzyści wynikające z wdrożenia systemu oraz sformułowano wnioski praktyczne.
EN
Information is one of the most important tools for obtaining competitive advantage, and its safety is a key element of the entrepreneur and essential credibility to meet the requirements of the law. The effectiveness of informational protection in organizations is not possible by the old means: by door lock, firewalls and password-protected computer. It is essential to take a comprehensive approach to complex security issues. Article recounts the course of design and implementation of the construction of the Polish Mobile Phone “Centertel” – the mobile phone network operator Orange – Information Security Management System (ISMS), consistent with the requirements of ISO / IEC 27001:2005. Full implementation of the system and its certification was preceded by a pilot implementation in a selected functional area businesses. In conclusion, the paper presents the benefits of implementing the system and formulates practical conclusions.
PL
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
EN
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
PL
Gospodarka oparta na wiedzy (GOW) stymuluje rozwój społeczeństwa informacyjnego. Wyznacznikiem tej gospodarki jest wiedza praktyczna, której potencjał zależy od zgromadzonych i przetworzonych informacji. Te z kolei umożliwiają generowanie innowacji pozwalających na skuteczne konkurowanie na rynku. Zarówno zasoby informacji, jak i wiedza zespołów pracowniczych składają się na kapitał intelektualny, stanowiący kapitał organizacji o wymiarze ekonomicznym - dlatego powinien podlegać ochronie. Dobór sposobów ochrony zależy od kategorii i atrybutów informacji. W opracowaniu zdefiniowano więc pojęcia: dane, informacja, wiedza, kapitał intelektualny. Omówiono kategorie wiedzy oraz składowe kapitału intelektualnego. Przeanalizowano sposoby ochrony mierzalnych i niemierzalnych składowych kapitału intelektualnego. Stwierdzono, że do osiągnięcia optymalnej skuteczności ochrony konieczna jest integracja podejmowanych działań. Taką kompleksową ochronę kapitału intelektualnego, uwzględniającą zarówno jego wymiar mierzalny, jak i niemierzalny, może zapewnić wprowadzenie w organizacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
EN
Knowledge-based economy stimulates the development of information society. Ań indicator thereof is the practical knowledge; its potential depends on the compiled and processed information, which, in turn, makes it possible to generale innovations in order to effectively compete in the market. Both the information resources and the knowledge of staff employed make up an intellectual capital constituting the capital of organization in terms of economics; as such, it should be protected. The selection of protection methods depends on categories and attributes of information. In this dissertation, the following terms were defined: data, information, knowledge, and intellectual capital. Categories of knowledge were discussed as were the components of intellectual capital. The methods of protecting measurable and immeasurable components of intellectual capital were analysed. It was found that, for the purpose of achieving the optimal efficiency of protection, it was indispensable to integrate all the measures and actions to be taken. The implementation of Information Security Management System (ISMS) can provide such a comprehensive protection of intellectual capital comprising both its measurable and immeasurable dimensions.
PL
W artykule przedstawiono obszary tematyczne podane przez organizatorów czwartego seminarium z cyklu "Jakość w elektroenergetyce", które odbyło się w Bratysławie w terminie 9-12 października 2008 r., scharakteryzowano krótko skąd rekrutowali się jego uczestnicy i kogo reprezentowali i podano wykaz wygłoszonych referatów. Następnie omówiono system zarządzania bezpieczeństwem informacji (SZBI), ryzyko przedsięwzięć, przewody napowietrzne nowej generacji i technologię montażu - systemu elektroenergetycznego. Na zakończenie kilka spostrzeżeń krajoznawczych.
EN
This article presents the thematic areas, which were given by the organizers of the 4th seminar on the problems of "Quality in electrical power engineering", which took place successively in Bratislawa in the period from 9th to 12th October 2008. It was characterised, in a few words, from where recruited their members and whom they represented. It was also given the specification of the reports, which were delivered in speech. It was further discussed: the system of management of information safety (SZBI), the risk of enterprises, the overhead conductors of new generation and the technology of montage of electric power systems. In the end of the article - some tourist-topographical remarks.
PL
Artykuł jest rozwinięciem treści artykułu "Development of the Information Security Management System for the Polish mining sector" [2] i prezentuje zagadnienia związane z testowaniem i walidacją modularnego i wspomaganego komputerowo systemu zarządzania bezpieczeństwem informacji zgodnego z ISO/IEC 27001 [1]. W artykule przedstawiono zastosowanie metody studium przypadku do walidacji opracowanego modelu i metodyki wdrożenia tego systemu, a także oprogramowania wspomagającego.
EN
This paper is the extension of the paper titled "Development of the Information Security Management System for the Polish mining sector" and presents the issues relating to testing and validation of a modular and computer-aided information safety management system up to ISO/IEC 27001 [1]. Applications of a case study method for validation of the developed model and methodology of implementation of the system as well as its supporting software have been presented in the paper.
PL
Artykuł jest rozwinięciem treści artykułu .Development of the Information Security Management System for the Polish Mining Sector" [1] i prezentuje zagadnienia związane z realizacją projektu oprogramowania do komputerowego wspomagania systemu zarządzania bezpieczeństwem informacji zgodnego z wymaganiami normy ISO/IEC 27001. Artykuł krótko przedstawia założenia projektowe dotyczące oprogramowania, koncepcję ich implementacji oraz zastosowane technologie.
EN
This paper is the extension of the paper titled "Development of the Information Security Management System for the Polish Mining Sector" [1] and presents the issues of realization of a project relating to software of computer-aided information safety management system according to ISO/IEC 27001. The paper presents briefly design assumptions relating to software, an idea of their implementations and technologies being applied.
EN
The article is an overview of work carried out in the course of a specific targeted project dealing with the development of a modular computer-aided information security management system compliant with ISO/IEC 27001. The article presents a short introduction into the realm of information security management. Then it features the basic concepts of the project and its R&D results. The project resulted in the development of an open, modular information security management system, its implementation methodology and methodology of adapting the system to the needs of particular organization. Another result of the project was software supporting the implementation and operation of the system.
PL
Artykuł stanowi przegląd prac wykonanych w trakcie realizacji projektu celowego dotyczącego modularnego i wspomaganego komputerowo systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO/IEC 27001. Artykuł zawiera krótkie wprowadzenie w zagadnienia zarządzania bezpieczeństwem informacji oraz przedstawia podstawowe cele projektu. Następnie opisuje zwięźle rezultaty prac badawczo-rozwojowych projektu. W ramach projektu opracowano otwarty, modularny system zarządzania bezpieczeństwem informacji, metodykę jego wdrażania i przystosowania do potrzeb konkretnej instytucji oraz oprogramowanie wspomagające proces wdrażania, a następnie eksploatacji systemu.
EN
Modern concepts of knowledge management are based primarily on a proper use of information. Data security management systems are solutions aimed at protecting the company from severe consequences of data loss, theft or replacement. The article describes the current stage of development of concepts related to operating such management systems. Among the other topics, the author discusses the requirements of BS 7799-2:2002 standard called Specification for Information Security Management.
PL
Przeprowadzone w 1999 roku w Wielkiej Brytanii badania związane z popularnością ISMS opartych o BS 7799 oraz gotowością do akredytowanej certyfikacji c:cure wskazują na nieuświadomioną do końca potrzebę, systemowego bezpieczeństwa informacji.
EN
In Great Britain were realized investigation related to the popularity of ISMS (Information Security Management System) based on the norm BS 7799. It is structurally very similar to the other quality management systems, but includes very important legislative laws. One of the most important is Data Protection Act from 1998 in GB, which served as example for other countries or performances. In the article are presented many figures and commentars related to the topics of this problem. Additionally is mentioned the certification process called c:cure. It is explained in simple words indicating 40% acceptance of firms for that approach. The improvement is expected, specially in integration of all management systems, but is not possible to omit legal decisions, ya functioning in EC internally and externally. This conclusion is important for Polish actual and potentail users.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.