Czasopismo
Tytuł artykułu
Warianty tytułu
A Method for Selecting a Personal Information Security Management Strategy Using Grey System Theory
Języki publikacji
Abstrakty
Wybór odpowiedniej strategii zarządzania bezpieczeństwem informacji stanowi jedną z kluczowych kwestii związanych z funkcjonowaniem danej organizacji na rynku. Celem niniejszego artykułu jest przedstawienie sposobu wykorzystania metody opracowanej przez badaczy Li, Nagai i Yamaguchi opartej na teorii systemów szarych. W konsekwencji umożliwia ona zapewnienie bezpieczeństwa w sytuacji, w której nie ma dostępu do wystarczającej ilości informacji. Omówiona metoda pozwoli znaleźć odpowiednie rozwiązanie, umożliwiające wybranie najlepszej spośród dostępnych opcji strategii zarządzania bezpieczeństwem informacji w jednostce organizacyjnej. (abstrakt oryginalny)
The accurate choice of a personal or sensitive information security management strategy is one of the most crucial aspects of operating in the modern market. The article presents a method based on grey system theory, which makes it possible to solve problems in complex situations with a large number of possible solutions. The proposed method should enable managers to select the best course of action for their organization in a given situation. (original abstract)
Rocznik
Numer
Strony
91-104
Opis fizyczny
Twórcy
autor
- Wyższa Szkoła Bankowa w Poznaniu
autor
- Wyższa Szkoła Bankowa w Poznaniu
autor
- Wyższa Szkoła Bankowa w Poznaniu
Bibliografia
- Dane wrażliwe, https://uodo.pl/dane-wrazliwe/ [dostęp: 18.11.2017].
- Data-Security Measures You Can't Do Without, https://www.entrepreneur.com/article/217484 [dostęp: 9.11.2016].
- Deng J.,1982, The Control Problems of Grey Systems, Systems & Control Letters, t. 1, 5th ed., Wuhan, China: Department of Automation, Huazhong Institute of Technology: 288-294.
- Góra J., 2013, Efektywne zarządzanie bezpieczeństwem informacji, s. 4, https://www.us.edu.pl/sites/ all/files/www/wiadomosci/pliki/RAPORT2013.pdf [dostęp: 28.10.2016].
- ISO PN-ISO/ICE 27001, Technika informatyczna. Techniki bezpieczeństwa. System zarządzania bezpieczeństwem informacji. Wymagania, Warszawa 2014: PKN.
- Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U. nr 78, poz. 483.
- Li G., Nagai M., Yamaguchi D., 2007, A grey-based decision-making approach to the supplier selection problem, Mathematical and Computer Modelling, t. 46: 573-581, http://www.sciencedirect. com/science/article/pii/S0895717706004298 [dostęp: 2.11.2016].
- Lin Y., Liu S., 2006, Grey Information. Theory and Practical Applications, London: Springer-Verlag.
- Lin Y., Liu S., 2010, Grey Systems. Theory and Applications, Berlin-Heidelberg: Springer-Verlag.
- Ochrona danych osobowych - podstawowe pojęcia, http://poradnik.ngo.pl/ochrona-danych-osobowych- pojecia [dostęp: 15.11.2016].
- Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. poz. 883; t.j. Dz.U. 2015, poz. 2135.
- Vademecum ochrony danych osobowych, http://www.giodo.gov.pl/473/id_art/1596/j/pl/ [dostęp: 8.11.2016].
- Zadania i kompetencje generalnego inspektora ochrony danych osobowych, http://www.giodo.gov. pl/537/j/pl/ [dostęp: 8.11.2016].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171515148