Warianty tytułu
Comparative Evaluation of Information Security Management Policies in Chosen Organizations
Języki publikacji
Abstrakty
W niniejszym artykule, na bazie kwerendy literaturowej, dokonano zestawienia aktów legislacyjnych w zakresie obowiązku zarządzania bezpieczeństwem informacji, w tym danych osobowych. Następnie, w odniesieniu do wymagań aktów prawnych w tym zakresie, przedstawiono w nim proces tworzenia dokumentacji ochrony danych osobowych, która powinna znaleźć się w jednostkach, gdzie przetwarzane są dane osobowe. Zwrócono uwagę na dostosowanie powyższej dokumentacji do specyfiki danej jednostki organizacyjnej. W części empirycznej, na podstawie analizy dokumentów zastanych, dokonano porównania polityki bezpieczeństwa wybranej uczelni wyższej z politykami bezpieczeństwa innych jednostek organizacyjnych w tym zakresie. Ocena komparatywna została przeprowadzona według przyjętych kryteriów. Na bazie dokonanej oceny porównawczej zestawiono podobieństwa i różnice w konstrukcji podstawowego elementu dokumentacji danych osobowych. (abstrakt oryginalny)
In the present paper, on the basis of the literature analysis, the author summarizes legislative acts in the scope of information security management, including personal data management. Then, the process of preparing documents protecting personal data with reference to the requirements of legal regulations has been presented in it. Attention has been paid to adjustment of these documents to the specificity of the given organizational unit. The empirical part includes a comparative evaluation, conducted on the basis of the existing documents, concerning the information security policy of the selected university and other organizational units in this respect. The comparative evaluation has been conduced according to the assumed criteria. On its basis similarities and differences in constructing the basic element of personal data documents have been summarized.(original abstract)
Rocznik
Numer
Strony
104--117
Opis fizyczny
Twórcy
autor
- Politechnika Częstochowska
Bibliografia
- 1. Chmielarz W. (2008), Stadium rozwoju systemów e-administracji w Polsce, [w:] Gołuchowski J., Frączkiewicz-Wronka A. (red.), Technologie wiedzy w zarządzaniu publicznym 2007, Prace Naukowe Akademii Ekonomicznej w Katowicach, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice.
- 2. Chmielarz W. (2009), Zaawansowane realizacje e-administracji w Polsce na tle tendencji światowych, [w:] Frączkiewicz-Wronka A., Gołuchowski J. (red.), Technologie wiedzy w zarządzaniu publicznym 2009, Prace Naukowe Akademii Ekonomicznej w Katowicach, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice.
- 3. http://www.sabi.org.pl/page7.php (dostęp: 06.07.2016).
- 4. Jelonek D. (2013), Przestrzeń internetowa w otoczeniu organizacji. Implikacje dla zarzą- dzania strategicznego, "Prace Naukowe Wałbrzyskiej Wyższej Szkoły Zarządzania i Przedsiębiorczości", t. 22(2): Zarządzanie Strategiczne Quo Vadis?.
- 5. Kaczmarek A. (b.r.), Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa, GIODO, http://www.giodo.gov.pl/163/id_art/1063/j/pl/ (dostęp: 06.07.2016).
- 6. Kiełtyka L. (2002), Komunikacja w zarządzaniu, Agencja Wydawnicza Placet, Warszawa.
- 7. Kisielnicki J. (2015), Technologia informacyjna jako narzędzie wspomagania systemu zarządzania - analiza trendów, "Problemy Zarządzania", vol. 13, nr 2(52).
- 8. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. 2015 poz. 719).
- 9. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz.U. 2015 poz. 745).
- 10. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz.U. 2008 nr 229 poz. 1536).
- 11. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych Ocena komparatywna polityk zarządzania bezpieczeństwem informacji w wybranych organizacjach 117 i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024 z późn. zm.).
- 12. Sullivant J. (2016), Building a Corporate Culture of Security. Strategies for Strengthening Organizational Resiliency, Butterworth-Heinemann, Nashua. 13. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2016 poz. 922, z późn. zm.).
- 14. Zegarek P. (2016), Wzory i szablony dokumentacji ochrony danych osobowych: Polityka bezpieczeństwa, http://blog-daneosobowe.pl/wzory-i-szablony-dokumentacji-ochronydanych-osobowych-polityka-bezpieczenstwa/ (dostęp: 08.07.2016).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171452513