Czasopismo
Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Warianty tytułu
Assessment of level of compliance with the requirements of the publication of results, stored documents in the polish technical universities based on empirical research
Języki publikacji
Abstrakty
Artykuł przedstawia wyniki badań przeprowadzonych w polskich uczelniach technicznych w zakresie bezpieczeństwa przetwarzanych informacji. W artykule przedstawione zostały wnioski z badań dotyczących spełnienia wymogów w zakresie publikowania wyników i przechowywania dokumentów w uczelniach, m.in. podejście uczelni do organizacji bezpieczeństwa w zakresie gromadzenia i przechowywania informacji dotyczących obsługi procesu dydaktycznego, zbierania danych studentów, pracowników uczelni itp . Wyniki badań w tym obszarze wskazują, że uczelnie starają się wdrażać podstawowe zasady ochrony informacji, jednak stosują wybiórczo niektóre zasady ochrony informacji w tym zakresie i najczęściej czynią to w oparciu o bliżej nieokreślone i niekompletne standardy.
The article presents the results of studies conducted in Polish technical universities in the field of security of information processed. The article presents research findings regarding the fulfillment of requirements for the publication of results and storage of documents in higher education, including approach the university security organizations to collect and store information regarding the operation of the educational process, data collection of students, academics, etc. The results of research in this area suggests that universities are trying to implement the basic principles of data protection, however, apply selectively some of the rules for the protection of information in this regard and usually they do so on the basis of vague and incomplete standards.
Rocznik
Tom
Strony
99--108
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
- Wydział Organizacji i Zarządzania Politechnika Łódzka
Bibliografia
- [1] Babbie E.: Badania społeczne w praktyce , PWN, Warszawa 2003.
- [2] Czerwiński K., Grocholski H.: Podstawy audytu wewnętrznego , Link, Szczecin 2003.
- [3] Ćwiklicki M.: Koncepcja zarządzania elektronicznymi zasobami informacyjnymi w przedsiębiorstwie , Zeszyty Naukowe – Akademia Ekonomiczna w Krakowie, Nr 616, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków 2003, ss. 71- 85.
- [4] Denning D.E.: Wojna informacyjna i bezpieczeństwo informacji , WNT, Warszawa 2002.
- [5] Konecki K., Chomczyński P. (red.): Zarządzanie organizacjami. Kulturowe uwarunkowania zarządzania zasobami ludzkimi , Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2007.
- [6] Lacheta M., Molski M.: Przewodnik audytora systemów informatycznych , Wydawnictwo Helion, 2006.
- [7] Nawojczyk M.: Przewodnik po statystyce dla socjologów , SPSS Polska, Kraków 2002.
- [8] Papkin D.L.: Bezpieczeństwo informacji. Ochrona Globalnego Przedsiębiorstwa , Warszawa 2002.
- [9] Polaczek T.: Audyt bezpieczeństwa informacji w praktyce , Wydawnictwo Helion, 2006.
- [10] Wiśniewska M.: Rozprawa doktorska pt. Zarządzanie bezpieczeństwem informacji w uczelniach technicznych , Politechnika Łódzka, Łódź 2008.
- [11] Whitman M.E., Mattord H.J.: Principles of Information Security , Cengage Learning EMEA, Kennesaw, 2007.
- [12] Zeliaś A.: Metody statystyczne , Polskie Wydawnictwo Ekonomiczne, Warszawa 2000.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-fc0a6fb0-848a-440c-b930-9b7788008521