Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices' documentation concerning information security. (original abstract)
Czasopismo
Rocznik
Tom
Numer
Strony
66--77
Opis fizyczny
Twórcy
Bibliografia
- [1] ISO/IEC 27000:2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary.
- [2] Korzeniowski L.F. (2012) Podstawy nauk o bezpieczeństwie, Warszawa: Difin (in Polish).
- [3] Lisiak-Felicka D., Szmit M. (2012) "Tango Down" - Some Comments to the Security of Cyberspace of Republic of Poland, [in:] Biały W., Kaźmierczak J. (ed.), Systems supporting production engineering, PKJS, Gliwice, pp. 133-145.
- [4] Lisiak-Felicka D., Szmit M. (2013) Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, Securitologia 2/2013, pp. 39-53 (in Polish).
- [5] Lisiak-Felicka D., Szmit M. (2014) Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Association for Knowledge Management, Volume 72, Bydgoszcz, pp. 28-38.
- [6] Lisiak-Felicka D., Szmit M. (2014) Information Security Management Systems In Marshal Offices In Poland, "Information Systems In Management", vol. 3(2)/2014, pp. 134-144.
- [7] Lisiak-Felicka D., Szmit M. (2014) Selected Aspects of Information Security Management in Voivodeship Office in Poland, "Securitologia" 2(20)/2014, pp. 55-69.
- [8] Monarcha-Matlak A. (2008) Obowiązki administracji w komunikacji elektronicznej, Wolters Kluwer Polska, pp. 239-268 (in Polish).
- [9] NIK, Informacja o wynikach kontroli: Wdrażanie wybranych wymagań dotyczących systemów teleinformatycznych, wymiany informacji w postaci elektronicznej oraz Krajowych Ram Interoperacyjności na przykładzie niektórych urzędów gmin miejskich i miast na prawach powiatu, luty 2015, https://www.nik.gov.pl/kontrole/P/14/004/ [2015-10-17] (in Polish).
- [10] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024) (in Polish).
- [11] Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012 poz. 526) (in Polish).
- [12] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html [2015-10-17] (in Polish).
- [13] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html [2015-10-17] (in Polish).
- [14] Suchorzewska A. (2010) Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer Polska, pp. 279-285 (in Polish).
- [15] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997, Nr 133, poz. 883, z późn. zm.) (in Polish).
- [16] Ustawa z dnia 8 marca 1990 r. o samorządzie terytorialnym (Dz.U. 1990 nr 16 poz. 95 z późn. zm.) (in Polish).
- [17] https://zaufanatrzeciastrona.pl/post/haslo-do-systemu-wyborczego-na-stronie-urzedu-ty-tez-mogles-testowac/ [2015-10-17] (in Polish).
- [18] http://piotrkowtrybunalski.naszemiasto.pl/artykul/dane-osobowe-wyciekly-z-urzedu-miasta-w-piotrkowie,3299451,art,t,id,tm.html [2015-10-17] (in Polish).
- [19] http://nowosci.com.pl/340123,Ofensywa-urzedu-po-ataku-hakerskim-Beda-kolejne-zabezpieczenia-strony.html [2015-10-17] (in Polish).
- [20] http://nowosci.com.pl/339942,Hakerzy-przejeli-oficjalna-strone-internetowa-Urzedu-Miasta-w-Toruniu.html [2015-10-17] (in Polish).
- [21] http://twojepajeczno.pl/wiadomosci/zlodzieje-okradli-gmine-pol-miliona-zlotych/ [2015-10-17] (in Polish).
- [22] http://technowinki.onet.pl/aktualnosci/rzeczpospolita-cyberprzestepcy-okradaja-polskie-gminy/8flgkn [2015-10-17] (in Polish).
- [23] http://www.spidersweb.pl/2015/10/policja-polsilver-torepublic.html [2015-10-17] (in Polish).
- [24] https://zaufanatrzeciastrona.pl/post/urzad-miejski-w-jaworznie-okradziony-na-milion-zlotych/ [2015-10-17] (in Polish).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171429734