PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2010 | 17 | nr 118 Systemy informacyjne w zarządzaniu. Przegląd naukowo-dydaktyczny | 348--362
Tytuł artykułu

Zarządzanie ryzykiem na potrzeby bezpieczeństwa systemów informatycznych - strategie postępowania z ryzykiem

Autorzy
Warianty tytułu
Information Systems Security Risk Management - Strategies for Dealing With Risk
Języki publikacji
PL
Abstrakty
Zarządzanie ryzykiem informatycznym jest dyscypliną integrującą wiele różnorodnych technologii służących identyfikacji, analizie, ocenie incydentów i zagrożeń, a także wdrażaniu środków zwiększających bezpieczeństwo. Odgrywa ono obecnie bardzo istotną rolę we wszystkich niemal obszarach funkcjonowania współczesnych organizacji. Jednym z istotnych elementów tego złożonego procesu jest wybór strategii postępowania z ryzykiem. Artykuł zawiera omówienie tematyki zarządzania ryzykiem na potrzeby bezpieczeństwa systemów informatycznych w organizacji ze szczególnym uwzględnieniem możliwych reakcji na zidentyfikowane ryzyko w tym obszarze.(abstrakt oryginalny)
EN
Risk management is a discipline which integrates a variety of technologies for the identification, analysis, assessment of incidents and threats, and implementation of measures to enhance safety. It plays now a very important role in almost all areas of modern organizations. One of the essential elements of this complex process is the selection of a strategy for dealing with risk. The article provides an overview of the subject of information systems security risk management in organizations with particular emphasis on possible responses to the identified risks in this area.(original abstract)
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • Arrow K.J., Eseje z teorii ryzyka, Warszawa 1979.
  • Bernstein P.L., Przeciw bogom. Niezwykłe dzieje ryzyka, WIG-Press, Warszawa 1997.
  • Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo- Techniczne, Warszawa 2006.
  • ISACA - Standard 050.050.030, IS Auditing Guideline - Use of Risk Assessment in Audit Planning, ISACA, 2000.
  • ISO/IEC TR 13335-1, Information Technology - Security Techniques - Guidelines for the Management of IT Security - Part 1: Concepts and Models of IT Security.
  • ISO/IEC TR 13335-3, Information Technology -- Guidelines for the Management of IT Security -- Part 3: Techniques for the Management of IT Security.
  • Kaczmarek T.T., Ryzyko i zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Difin, Warszawa 2008.
  • Kaczmarek T.T., Zarządzanie zdywersyfikowanym ryzykiem w świetle badań interdyscyplinarnych, Wydawnictwo Wyższej Szkoły Zarządzania i Marketingu, Warszawa 2003.
  • Klimczak K.M., Dylematy ujęcia ryzyka w teorii ekonomii, Acta Universitatis Lodziensis, Łódź 2007.
  • Knight F.H., Risk, Uncertainty and Profit, University of Boston Press, Boston 1921.
  • Krupa M., Ryzyko i niepewność w zarządzaniu firmą, Wyd. Antykwa, Kraków 2002.
  • Lewandowski D., Ryzyko operacyjne w bankach - zarządzanie i audyt w świetle wymagań Bazylejskiego Komitetu ds. Nadzoru Bankowego, "Bank i Kredyt", kwiecień 2004.
  • Liderman K., Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki WAT 2001 nr 16.
  • Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN, Warszawa 2008.
  • Liderman K., Zarządzanie ryzykiem jako element zapewnienia odpowiedniego poziomu bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki 2006 nr 23, WAT, Warszawa 2006.
  • Nahotko S., Ryzyko ekonomiczne w działalności gospodarczej, Oficyna Wydawnicza Ośrodka Postępu Organizacyjnego, Bydgoszcz 2001.
  • Ostasiewicz W. (red.), Składki i ryzyko ubezpieczeniowe. Modelowanie stochastyczne, AE, Wrocław 2004.
  • Piotrowski M., Zarządzanie ryzykiem cz. I. Panowanie nad niepewnością, http://www.e-ochronadanych. eu/a,297,zarzadzanie-ryzykiem-cz-i-.html, 2008.
  • PN-I-02000, Technika informatyczna - zabezpieczenia w SI - terminologia, Polski Komitet Normalizacyjny, 1998.
  • PN-ISO/IEC 17799:2007, Technika informatyczna - praktyczne zasady zarządzania bezpieczeństwem informacji.
  • PN-ISO/IEC 27001:2007, Technika informatyczna - techniki bezpieczeństwa -systemy zarządzania bezpieczeństwem informacji - wymagania.
  • Ronka-Chmielowiec W. (red.), Zastosowanie metod ekonometryczno-statystycznych w zarządzaniu finansami w zakładach ubezpieczeń, AE, Wrocław 2004.
  • Ryba M., Wielowymiarowa metodyka analizy i zarządzania ryzykiem systemów informatycznych - MIR-2M, rozprawa doktorska, 2006.
  • Staniec I., Zawiła-Niedźwiecki J., Zarządzanie ryzykiem operacyjnym, Wyd. C.H. Beck, Warszawa 2008.
  • Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Warszawa 2001.
  • Szczepankiewicz E.I., Szczepankiewicz P., Analiza ryzyka w środowisku informatycznym do celów zarządzania ryzykiem operacyjnym. Część 3 - Strategie postępowania z ryzykiem operacyjnym, "Monitor Rachunkowości i Finansów" 2006 nr 8.
  • Szczepankiewicz P., Analiza ryzyka w środowisku informatycznym do celów zarządzania ryzykiem operacyjnym. Część 1 - Wybór podejścia do analizy, "Monitor Rachunkowości i Finansów" 2006 nr 6.
  • Szmit M., Informatyka w zarządzaniu, Difin, Warszawa 2003.
  • Vaughan E.J., Risk Management, J. Wiley & Sons Inc., New York 1997.
  • Willett A., The Economic Theory of Risk and Insurance, Columbia University Press, New York 1901.
  • Williams C.A. Jr., Heins R.M., Risk Management and Insurance, Mc Graw-Hill Book Company, New York 1989.
  • Wołowski F., Zarządzanie ryzykiem systemów informacyjnych, [w:]. Bezpieczeństwo systemów informatycznych, red. A. Niemiec, J.S. Nowak, J.K. Grabara, Polskie Towarzystwo Informatyczne - Oddział Górnośląski, Katowice 2006.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171375769

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.