PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | 5 | nr 1 | 66--77
Tytuł artykułu

Information Security Management Systems in Municipal Offices in Poland

Treść / Zawartość
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices' documentation concerning information security. (original abstract)
Rocznik
Tom
5
Numer
Strony
66--77
Opis fizyczny
Twórcy
  • University of Lodz, Poland
autor
  • Orange Labs Poland
Bibliografia
  • [1] ISO/IEC 27000:2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary.
  • [2] Korzeniowski L.F. (2012) Podstawy nauk o bezpieczeństwie, Warszawa: Difin (in Polish).
  • [3] Lisiak-Felicka D., Szmit M. (2012) "Tango Down" - Some Comments to the Security of Cyberspace of Republic of Poland, [in:] Biały W., Kaźmierczak J. (ed.), Systems supporting production engineering, PKJS, Gliwice, pp. 133-145.
  • [4] Lisiak-Felicka D., Szmit M. (2013) Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, Securitologia 2/2013, pp. 39-53 (in Polish).
  • [5] Lisiak-Felicka D., Szmit M. (2014) Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Association for Knowledge Management, Volume 72, Bydgoszcz, pp. 28-38.
  • [6] Lisiak-Felicka D., Szmit M. (2014) Information Security Management Systems In Marshal Offices In Poland, "Information Systems In Management", vol. 3(2)/2014, pp. 134-144.
  • [7] Lisiak-Felicka D., Szmit M. (2014) Selected Aspects of Information Security Management in Voivodeship Office in Poland, "Securitologia" 2(20)/2014, pp. 55-69.
  • [8] Monarcha-Matlak A. (2008) Obowiązki administracji w komunikacji elektronicznej, Wolters Kluwer Polska, pp. 239-268 (in Polish).
  • [9] NIK, Informacja o wynikach kontroli: Wdrażanie wybranych wymagań dotyczących systemów teleinformatycznych, wymiany informacji w postaci elektronicznej oraz Krajowych Ram Interoperacyjności na przykładzie niektórych urzędów gmin miejskich i miast na prawach powiatu, luty 2015, https://www.nik.gov.pl/kontrole/P/14/004/ [2015-10-17] (in Polish).
  • [10] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024) (in Polish).
  • [11] Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012 poz. 526) (in Polish).
  • [12] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html [2015-10-17] (in Polish).
  • [13] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html [2015-10-17] (in Polish).
  • [14] Suchorzewska A. (2010) Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer Polska, pp. 279-285 (in Polish).
  • [15] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997, Nr 133, poz. 883, z późn. zm.) (in Polish).
  • [16] Ustawa z dnia 8 marca 1990 r. o samorządzie terytorialnym (Dz.U. 1990 nr 16 poz. 95 z późn. zm.) (in Polish).
  • [17] https://zaufanatrzeciastrona.pl/post/haslo-do-systemu-wyborczego-na-stronie-urzedu-ty-tez-mogles-testowac/ [2015-10-17] (in Polish).
  • [18] http://piotrkowtrybunalski.naszemiasto.pl/artykul/dane-osobowe-wyciekly-z-urzedu-miasta-w-piotrkowie,3299451,art,t,id,tm.html [2015-10-17] (in Polish).
  • [19] http://nowosci.com.pl/340123,Ofensywa-urzedu-po-ataku-hakerskim-Beda-kolejne-zabezpieczenia-strony.html [2015-10-17] (in Polish).
  • [20] http://nowosci.com.pl/339942,Hakerzy-przejeli-oficjalna-strone-internetowa-Urzedu-Miasta-w-Toruniu.html [2015-10-17] (in Polish).
  • [21] http://twojepajeczno.pl/wiadomosci/zlodzieje-okradli-gmine-pol-miliona-zlotych/ [2015-10-17] (in Polish).
  • [22] http://technowinki.onet.pl/aktualnosci/rzeczpospolita-cyberprzestepcy-okradaja-polskie-gminy/8flgkn [2015-10-17] (in Polish).
  • [23] http://www.spidersweb.pl/2015/10/policja-polsilver-torepublic.html [2015-10-17] (in Polish).
  • [24] https://zaufanatrzeciastrona.pl/post/urzad-miejski-w-jaworznie-okradziony-na-milion-zlotych/ [2015-10-17] (in Polish).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171429734

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.