PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2011 | nr 40 Modelowanie procesów i systemów logistycznych | 21--38
Tytuł artykułu

Rola polityki bezpieczeństwa informacji w ochronie danych konsumenta przedsiębiorstwa

Autorzy
Treść / Zawartość
Warianty tytułu
Języki publikacji
PL
Abstrakty
W warunkach postępującej digitalizacji, gdy coraz więcej danych dostępnych jest w sieci, konieczność ich ochrony wydaje się oczywistością. Można wyróżnić dwa rodzaje "danych wrażliwych", które powinny być w szczególności objęte systemem bezpieczeństwa: dane osobowe oraz wszelkie dane przedsiębiorstwa i klientów, dotyczące zakresu i obszaru działań firmy oraz powiązanych z nią podmiotów. Z jednej strony mamy do czynienia z danymi pracowników, z drugiej zaś - strategicznymi informacjami w przedsiębiorstwie (fragment tekstu)
EN
In terms of developing digitalization, when more and more data is available in net, there is necessity to protect it. There are two kinds of "sensitive data", which should be especially protected by data protection system: personal data and all kinds of company and clients data referring to the scope and area of acting as well as to all subjects involved. To protect data in the most effective way three terms have to be fulfilled: high level of workers awareness starting from the top management; effective and safety information management and creation of proper technological solutions leading to such policy execution. The basis of information security maintenance is creating Secure Information Policy. In Poland, information, specified as a company secret, is protected by "Ustawa o zwalczaniu nieuczciwej konkurencji z 16 kwietnia 1993 r." Obtaining 27001 certificate is treated as an information about fulfilling security rules by company. Global and regional supplying chains transmit more and more sensitive data, hence, creating coherent security systems is one of the basis of international trade. It is also goal of government program of Polish cyberspace security for 2009-2011, which entirely covers state cyberspace security issues(original abstract)
Twórcy
Bibliografia
  • D. Brink, Beyond Demonstrating Compliance, The Reinvention of Internal Audit, Aberdeen Group, August 2009.
  • Dziennik Ustaw z 1993 r. Nr 47, poz. 211.
  • R. Kaczmarek, Przegl¹d procesu zarz¹dzania bezpieczeństwem informacji w pigułce [w:] Computer-world z dn. 10.03.2009 r.
  • S. Kosieliński, W kręgu pięciu żywiołów [w:] Computerworld z dn. 10.02.2009
  • M. Kowalewski, A. Ołtarzewska, Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego, Telekomunikacja i Techniki Informacyjne, nr 3.4/2007.
  • Rządowy Program Ochrony Cyberprzestrzeni, marzec 2009 r.
  • B. Zdanowicz, Compliance - nowa funkcja banków, www.nbp.pl
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171315993

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.