Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 12

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information security management system
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
EN
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices’ documentation concerning information security.
PL
W artykule przedstawiono koncepcję utrzymywania wymaganego poziomu bezpieczeństwa platformy integracyjnej (PI). Wyróżniono i scharakteryzowano podstawowe elementy PI z punktu widzenia sterowania jej bieżącym poziomem bezpieczeństwa. Zaproponowano model platformy integracyjnej dla potrzeb utrzymania wymaganego poziomu bezpieczeństwa. Pożądaną bieżącą właściwość bezpieczeństwa PI uzyskuje się poprzez wygenerowanie odpowiedniej konfiguracji bezpieczeństwa PI ze zbioru rozwiązań dopuszczalnych. Zaproponowana koncepcja zapewniania bezpieczeństwa, uwzględniająca wpływ nie tylko bezpieczeństwa zasobów informacyjnych, lecz także zmian uwarunkowań pracy zarówno platformy integracyjnej (PI), systemu informacyjnego korporacji, jak i całej korporacji, stanowi własną propozycję autora.
EN
The paper presents the concept of maintaining the required level of electronic integration platform (EPI) security. There were identified and characterized the basic elements of EPI from the viewpoint of controlling the current level of security. Electronic model of integration platform was proposed for maintaining the required level of security. The desired property of the current EPI security is achieved by generating the appropriate security configuration from the set of feasible solutions. The proposed concept of security maintenance takes into account the security of information resources, changes in operating conditions of electronic integration platform, company's information system and the entire corporation. This concept is the author's own proposal.
PL
Informacja jest jednym z ważniejszych narzędzi uzyskiwania przewagi konkurencyjnej, a jej bezpieczeństwo stanowi kluczowy element wiarygodności przedsiębiorcy i niezbędny warunek spełnienia wymagań prawa. Dla zapewnienia skutecznej ochrony informacji w organizacji nie wystarczy tradycyjny zamek w drzwiach, firewalle i zabezpieczony hasłem komputer, niezbędne jest kompleksowe podejście do złożonych zagadnień bezpieczeństwa. Artykuł relacjonuje przebieg prac projektowo-wdrożeniowych w zakresie budowy w Polskiej Telefonii Komórkowej „Centertel” – operatora sieci telefonii mobilnej Orange – systemu zarządzania bezpieczeństwem informacji (SZBI) zgodnego z wymaganiami normy ISO/IEC 27001:2005. Pełne wdrożenie systemu i jego certyfikację poprzedziła pilotażowa implementacja w wytypowanym obszarze funkcjonalnym przedsiębiorstwa. W zakończeniu artykułu przedstawiono uzyskane korzyści wynikające z wdrożenia systemu oraz sformułowano wnioski praktyczne.
EN
Information is one of the most important tools for obtaining competitive advantage, and its safety is a key element of the entrepreneur and essential credibility to meet the requirements of the law. The effectiveness of informational protection in organizations is not possible by the old means: by door lock, firewalls and password-protected computer. It is essential to take a comprehensive approach to complex security issues. Article recounts the course of design and implementation of the construction of the Polish Mobile Phone “Centertel” – the mobile phone network operator Orange – Information Security Management System (ISMS), consistent with the requirements of ISO / IEC 27001:2005. Full implementation of the system and its certification was preceded by a pilot implementation in a selected functional area businesses. In conclusion, the paper presents the benefits of implementing the system and formulates practical conclusions.
PL
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
EN
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
PL
Gospodarka oparta na wiedzy (GOW) stymuluje rozwój społeczeństwa informacyjnego. Wyznacznikiem tej gospodarki jest wiedza praktyczna, której potencjał zależy od zgromadzonych i przetworzonych informacji. Te z kolei umożliwiają generowanie innowacji pozwalających na skuteczne konkurowanie na rynku. Zarówno zasoby informacji, jak i wiedza zespołów pracowniczych składają się na kapitał intelektualny, stanowiący kapitał organizacji o wymiarze ekonomicznym - dlatego powinien podlegać ochronie. Dobór sposobów ochrony zależy od kategorii i atrybutów informacji. W opracowaniu zdefiniowano więc pojęcia: dane, informacja, wiedza, kapitał intelektualny. Omówiono kategorie wiedzy oraz składowe kapitału intelektualnego. Przeanalizowano sposoby ochrony mierzalnych i niemierzalnych składowych kapitału intelektualnego. Stwierdzono, że do osiągnięcia optymalnej skuteczności ochrony konieczna jest integracja podejmowanych działań. Taką kompleksową ochronę kapitału intelektualnego, uwzględniającą zarówno jego wymiar mierzalny, jak i niemierzalny, może zapewnić wprowadzenie w organizacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
EN
Knowledge-based economy stimulates the development of information society. Ań indicator thereof is the practical knowledge; its potential depends on the compiled and processed information, which, in turn, makes it possible to generale innovations in order to effectively compete in the market. Both the information resources and the knowledge of staff employed make up an intellectual capital constituting the capital of organization in terms of economics; as such, it should be protected. The selection of protection methods depends on categories and attributes of information. In this dissertation, the following terms were defined: data, information, knowledge, and intellectual capital. Categories of knowledge were discussed as were the components of intellectual capital. The methods of protecting measurable and immeasurable components of intellectual capital were analysed. It was found that, for the purpose of achieving the optimal efficiency of protection, it was indispensable to integrate all the measures and actions to be taken. The implementation of Information Security Management System (ISMS) can provide such a comprehensive protection of intellectual capital comprising both its measurable and immeasurable dimensions.
PL
W artykule przedstawiono obszary tematyczne podane przez organizatorów czwartego seminarium z cyklu "Jakość w elektroenergetyce", które odbyło się w Bratysławie w terminie 9-12 października 2008 r., scharakteryzowano krótko skąd rekrutowali się jego uczestnicy i kogo reprezentowali i podano wykaz wygłoszonych referatów. Następnie omówiono system zarządzania bezpieczeństwem informacji (SZBI), ryzyko przedsięwzięć, przewody napowietrzne nowej generacji i technologię montażu - systemu elektroenergetycznego. Na zakończenie kilka spostrzeżeń krajoznawczych.
EN
This article presents the thematic areas, which were given by the organizers of the 4th seminar on the problems of "Quality in electrical power engineering", which took place successively in Bratislawa in the period from 9th to 12th October 2008. It was characterised, in a few words, from where recruited their members and whom they represented. It was also given the specification of the reports, which were delivered in speech. It was further discussed: the system of management of information safety (SZBI), the risk of enterprises, the overhead conductors of new generation and the technology of montage of electric power systems. In the end of the article - some tourist-topographical remarks.
EN
The article is an overview of work carried out in the course of a specific targeted project dealing with the development of a modular computer-aided information security management system compliant with ISO/IEC 27001. The article presents a short introduction into the realm of information security management. Then it features the basic concepts of the project and its R&D results. The project resulted in the development of an open, modular information security management system, its implementation methodology and methodology of adapting the system to the needs of particular organization. Another result of the project was software supporting the implementation and operation of the system.
PL
Artykuł stanowi przegląd prac wykonanych w trakcie realizacji projektu celowego dotyczącego modularnego i wspomaganego komputerowo systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO/IEC 27001. Artykuł zawiera krótkie wprowadzenie w zagadnienia zarządzania bezpieczeństwem informacji oraz przedstawia podstawowe cele projektu. Następnie opisuje zwięźle rezultaty prac badawczo-rozwojowych projektu. W ramach projektu opracowano otwarty, modularny system zarządzania bezpieczeństwem informacji, metodykę jego wdrażania i przystosowania do potrzeb konkretnej instytucji oraz oprogramowanie wspomagające proces wdrażania, a następnie eksploatacji systemu.
EN
Modern concepts of knowledge management are based primarily on a proper use of information. Data security management systems are solutions aimed at protecting the company from severe consequences of data loss, theft or replacement. The article describes the current stage of development of concepts related to operating such management systems. Among the other topics, the author discusses the requirements of BS 7799-2:2002 standard called Specification for Information Security Management.
PL
Przeprowadzone w 1999 roku w Wielkiej Brytanii badania związane z popularnością ISMS opartych o BS 7799 oraz gotowością do akredytowanej certyfikacji c:cure wskazują na nieuświadomioną do końca potrzebę, systemowego bezpieczeństwa informacji.
EN
In Great Britain were realized investigation related to the popularity of ISMS (Information Security Management System) based on the norm BS 7799. It is structurally very similar to the other quality management systems, but includes very important legislative laws. One of the most important is Data Protection Act from 1998 in GB, which served as example for other countries or performances. In the article are presented many figures and commentars related to the topics of this problem. Additionally is mentioned the certification process called c:cure. It is explained in simple words indicating 40% acceptance of firms for that approach. The improvement is expected, specially in integration of all management systems, but is not possible to omit legal decisions, ya functioning in EC internally and externally. This conclusion is important for Polish actual and potentail users.
PL
Celem opracowania jest zwrócenie uwagi czytelnika na złożoność problemu zagrożeń dotyczącego utraty w nie zamierzony sposób danych informacyjnych, wskazanie konkretnych zagrożeń, jak również możliwości ich analizy oraz poprawnego definiowania. Znajduje się w nim odwołanie do podstaw systemowego zarządzania ryzykiem związanym z utratą danych, dotyczące teorii ochrony przed zagrożeniami w branży ICT (Information and Communications Technologies) oraz każdej organizacji dostrzegającej wartość i znaczenie informacji oraz danych.
EN
The aim of the publication is based on complexity of threats appeared in ICT-Informotion and Communication Technologies. It corresponds practically to any firm or organization, which dispones with informative data. The safety of those dates is crucial in many occasions for the commercial success of firms. The fundamental standards, respect to the assurance of safety in information management, are just existing. The guidelines and requirements are known. The relations of them to the ISO elaborations are presented as well. And what to do for the correct implementation of such system, considering the quality systems just ya existing in many enterprises? Those indications are included in the context of the article.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.