Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  polityka bezpieczeństwa informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In 2017 Executive Order 13800 was enacted for all federal entities to use the NIST Cybersecurity Framework to report on FISMA compliance. According to GAO-19-545 report sixteen agencies were identified as failing to successfully implement FISMA regulations rooted in information security policies (ISPs). This paper will introduce the link between information assurance awareness with the prescribed actions and its direct influence on information security policies. While organizations are conscious of the federal rules and regulations, most continue to fail to successfully implement and comply with the guidelines due to a sincere lack of information assurance and awareness, which ties directly into human behavior. A discussion on the intersection of information security awareness and behavior will be presented. The UTAUT theory measures and informs the researcher on factors that influence the end-user. Conclusively, recommendations will be offered on why organizations need to invest in a mechanism that measures these factors, which increases information awareness to change behavior, thus achieving better compliance with their organizational ISPs.
PL
W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu krajów, jako przedmiot badań.
EN
The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries as a research subject.The proffesional literature of the given issue, as well as Internet sources, were used.
EN
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. Survey questionnaires were sent to all sixteen Marshal Offices in Poland. The aim of the research was identifying in which government offices information security management systems are implemented, according to which standards are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems encountered in the implementation of this system and documentation concerning information security.
EN
The paper presents author’s view for significant reliable Information security system documentation for information risk management. It presents an outline of activity assemble ; on information risk management. It explains the way of understanding the term “policy” in information security area. In details there is described the content of information security policy document.
PL
Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
EN
The paper informs about the Information Security Management Systems, as applied to Intelligent Transport Systems. It brings up the subject of legal requirements concerning ISMS implementation, and associated consequences. The author describes the ISO/IEC 27000 standards, based on the PDCA (Deming) cycle. Important topics are also risk management and ITS auditing, which may bring substantial benefits to the buyers.
PL
W artykule zarysowano problematykę zarządzania bezpieczeństwem energetycznym ze szczególnym uwzględnieniem bezpieczeństwa informacji. Przedstawiono formy zarządzania bezpieczeństwem w przedsiębiorstwie oraz elementy realizacji polityki bezpieczeństwa informacji.
PL
Każda organizacja powinna mieć określony, wyraźny cel, misję oraz strategię swojego działania. Z wyraźnie określonych celów i strategii wynika strategia i cele zarządzania bezpieczeństwem informacji i całym systemem IT. Brak jednoznacznie zdefiniowanego systemu zarządzania bezpieczeństwem oraz stworzenia polityki bezpieczeństwa informacji (PBI) powoduje, że systemy IT zarządzane są w oparciu o intuicję służb informatycznych i "rozmyte" zasady. Taki stan rzeczy może prowadzić do nadmiernego rozbudowania zabezpieczeń i nieuzasadnionego wzrostu kosztów utrzymania struktury IT. Co może za sobą pociągnąć zaniedbania systemów i narażenie firmy na straty spowodowane incydentem, do którego można było nie dopuścić. Aby tego uniknąć, niezbędne jest zatem sformułowanie w jednostce polityki bezpieczeństwa zasobów informatycznych, która określa sposób rozumienia bezpieczeństwa, stanowi podstawę do dalszych analiz w celu zaproponowania konkretnych rozwiązań technicznych, ustala odpowiedzialność osób i komórek oraz jasno wyraża intencję kierownictwa jednostki dotyczące wspierania wszelkich działań zmierzających do realizacji tej polityki. Celem pracy jest zaprezentowanie podstawowych informacji związanych z polityką bezpieczeństwa zasobów informatycznych. Autor przedstawia cechy poprawnie zdefiniowanej PBI, poszczególne kroki oraz zasady potrzebne w procesie tworzenia polityki bezpieczeństwa informacji oraz strukturę zarządzania bezpieczeństwem informacji według ENSI.
EN
All organizations have to have strictly determined destination and working strategy. From this parts appears destinations and strategy of information and IT system security. Not enough strict definition of security system (policy) carry on to situation that administration based on intuition and fuzzy rules. This state carry on to not reasonable enlarge security system and costs of it implementation and use. It lead firms to danger of data and information lose. Main idea of this paper is presentation of most important information's and features of correctly built security system. The most important steps in the creation of security system due to ENSI norms are pointed.
PL
W dzisiejszych czasach najcenniejsza jest informacja. Dla wielu firm dane są wręcz bezcenne, a ich utrata bądź kradzieŻ moŻe oznaczać koniec działalności TakŻe polskie przedsiębiorstwa produkcyjne wprowadzają System Zarządzania Bezpieczeństwem Informacji traktując go jako część Zarządzania Jakością. Biorąc pod uwagę fakt, Że to właśnie bezpieczeństwo informacji stanowi podstawę realizowanej działalności, niniejszy artykuł jest poświecony Systemowi Zarządzania Bezpieczeństwem Informacji, jego budowie, korzyściom wynikającym z jego wprowadzenia.
EN
Information becomes more and more significant comparing to other material components of the company's assets. Therefore, to protect their information resources companies begin to apply ISMS (Information Security Management System). Quickly developing world economy impels Polish companies to communicate with foreign firms. In the hereby article the author presented the characterization of Information Security Management System. The PN-I-0799-2:2005 standard has been discussed in detail. It is the basis to implement and certify ISMS. Moreover, the author presented changes in elements of the company's "A" specification. It has been the change in the policy of integrated quality management system. Furthermore, the above has been widened by elements regarding Information Security Management System. The implementation schedule of ISMS has also been proposed. .
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.