PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 35 | 99--114
Tytuł artykułu

Prawne uregulowania obowiązujące przedsiębiorstwa w zakresie bezpieczeństwa informacji oraz skutki ich naruszenia

Autorzy
Treść / Zawartość
Warianty tytułu
Legal Regulations Obligatory for Enterprises as Regards Information Security and Consequences of Breach Thereof
Języki publikacji
PL
Abstrakty
Scharakteryzowano akty prawne dotyczące ochrony informacji, obowiązujące przedsiębiorstwa. Przeprowadzono badania aktów prawnych celem określenia odpowiedzialności i obowiązków przedsiębiorców przetwarzających informacje chronione na podstawie przepisów prawa. Podjęto próbę określenia działań niezbędnych do zaimplementowania w przedsiębiorstwach dokumentacji dotyczącej ochrony informacji prawnie chronionych oraz próbę przedstawiania skutków dla przedsiębiorstwa spowodowanych niewłaściwą ochroną tych informacji. (abstrakt oryginalny)
EN
The author characterised the legal acts concerning information protection obligatory for enterprises. There were carried out surveys of legal acts to determine the responsibility and duties of the entrepreneurs processing information protected pursuant to the provisions of law. The author undertook an attempt to determine the actions indispensable for implementation at enterprises of the documentation concerning protection of legally protected information as well as an attempt to present the consequences for the enterprise caused by improper protection of that information. (original abstract)
Rocznik
Numer
Strony
99--114
Opis fizyczny
Twórcy
  • Akademia Finansów i Biznesu Vistula w Warszawie
Bibliografia
  • Aleksandrowicz T.R. (2010), Informacje prawem chronione, "Ochrona Mienia i Informacji", nr 4 (89), lipiec/sierpień.
  • Barczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Dom Wydawniczy Bellona, Warszawa.
  • Barta J., Fajgielski P., Markiewicz R. (2007), Ochrona danych osobowych - komentarz, wyd. 4, Wolters Kluwer Business, Kraków.
  • Drozd A. (2007), Ustawa o ochronie danych osobowych. Komentarz, wzory pism i przepisy, wyd. 3, Lexis Nexis, Warszawa.
  • Jędruszczak A., Nowakowski B. (2011), System kontroli GIODO i ochrona informacji niejawnych. Praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych, C.H. Beck, Warszawa.
  • Łuczak J., Tyburski M. (2010), Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Uniwersytet Ekonomiczny w Poznaniu, Poznań.
  • Pytlakowski P. (2010), Tajemnice państwowych tajemnic, "Polityka", nr 45 (2781).
  • Smykla S. (2011), Zmiany w przepisach dotyczących ogólnych zasad systemu oraz klasyfikowania informacji niejawnych, (w:) Poradnik Praktyczny Agencji Bezpieczeństwa Wewnętrznego. Ochrona informacji niejawnych, ABW, Warszawa.
  • Sprawozdanie (2013) z działalności Generalnego Inspektora Ochrony Danych Osobowych za 2012 rok, GIODO, Warszawa.
  • Sprawozdania (2011) Generalnego Inspektora Ochrony Danych Osobowych z działalności za 2010 rok, GIODO, Warszawa.
  • Taradejna M., Taradejna R. (2003), Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Wydawnictwo Adam Marszałek, Toruń.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171322969

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.