Aby zarządzać ryzykiem w danym przedsiębiorstwie należy precyzyjnie określić jego źródła powstawania, które możemy znaleźć w jego otoczeniu jak i samej organizacji. Wnikliwe i dokładne określenie źródła powstawania zagrożeń pomoże ustrzec przedsiębiorstwo od destabilizacji i nadmiernych strat. Artykuł podejmuje temat utraty bezpieczeństwa informacji zgodnego z normą PN-I_13335-1:1999, która określa wytyczne dotyczące zarządzania bezpieczeństwem systemów informatycznych. Celem artykułu jest zidentyfikowanie zagrożeń występujących w przedsiębiorstwie, znaleźć miejsca ich występowania oraz przeprowadzeniu analizy ryzyka za pomocą narzędzia jakim jest macierz ryzyka.
EN
In order to manage the risk in a given enterprise, it is necessary to precisely define its origins, which we can find in its environment as well as the organization itself. Thorough and accurate identification of the source of the hazards will help prevent the company from destabilizing and over-losses. This article deals with information security loophole in accordance with PN-I_13335-1:1999, which defines guidelines for the management of information systems security. The purpose of this article is to identify the threats that occur in an enterprise, find out where they are, and perform risk analysis with a risk matrix tool.
One of the basic human needs, the primary and essential is a sense of security. It plays a special role in the life of the individual and social group for example in the family. This wouldn’t possible without certain information by which you can get significant knowledge about the impact of security for human life. Many scientists claim that the information is the basis of community particularly those in the workplace, which organized it’s protection by all possible means, protecting the company against unauthorized disclosure. A special role in this case played by the company management actually managing information security. The results of the analysis of the certification ISO/IEC 27001 in the industrial sector shows that there is still much to be done in this area. The basis for such a claim is that 80% of information of various types is stolen by employees. Theoretical considerations based on statistical data for the certification of ISO / IEC 27001. This article presents the different stages of ISMS system. The purpose of this article is to alert the reader to the idea of information security management system based on identification of threats and risk analysis, directed on the establishment, implementation, operation, monitoring, maintenance and improving information security, subjected to certification by an accredited certification unit.
Kierownik aby osiągnąć sukces niezależnie od funkcji, którą pełni, powinien posiadać wiedzę, doświadczenie oraz umiejętności. Artykuł porusza kwestię cech i umiejętności dobrego przywódcy, a także wpływu działań kierowniczych na kształtowanie funkcji personalnych w organizacjach non-profit. Zaprezentowano w artykule, wyniki badań przeprowadzonych w oparciu o metodę ankietową, dotyczącą roli kierownika w organizacjach non-profit. Celem badań było poznanie opinii respondentów na temat najczęściej występujących zachowań kierownictwa w stosunku do podlegającego mu personelu.
EN
Manager to succeed independently of the function in which it is located, must have certain roles and skills. The article raises the question of qualities and skills of good leaders, and what influenced managerial activities on the development of HR functions in non-profit organizations. The results of research conducted on the basis of the method of polling, on the role of manager in non-profit organizations. Their aim was to find out respondents' opinions about the most common behavioral management in relation to subject him to the staff and get to know the characteristics of the ideal manager.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.