PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 46 Technologie informatyczne w administracji publicznej i służbie zdrowia - TIAPISZ'16 | 319--330
Tytuł artykułu

Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej

Treść / Zawartość
Warianty tytułu
Information Security Cost Estimation Method and its Application in a Health Centre
Języki publikacji
PL
Abstrakty
Wraz z rosnącym wykorzystaniem technologii informatycznych oraz Internetu przez jednostki administracji publicznej oraz służbę zdrowia wzrosło narażenie tych jednostek na cyberzagrożenia. Według "Raportu o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku", opublikowanego przez Rządowy Zespół Reagowania na Incydenty Komputerowe cert.gov.pl, każdego roku rośnie liczba incydentów związanych z cyberbezpieczeństwem administracji publicznej i stają się one coraz groźniejsze. Największą grupę stanowią ataki wykonywane przez tzw. botnety, czyli sieci komputerów zainfekowanych przez złośliwe oprogramowanie, których zadaniem jest wykonywanie rozkazów cyberprzestępców.(fragment tekstu)
EN
Each year the number of computer attacks on public institutions is increasing. To protect themselves, organisations should invest in effective protection measures. The article presents a method which supports decision-making on these investments by estimating the cost of activities that ensure the appropriate security level. A case study of applying the method to estimate the cost of information security management in a health centre is described.(original abstract)
Twórcy
  • Politechnika Gdańska
Bibliografia
  • Cooper R., Kaplan R. S., Zarządzanie kosztami i efektywnością, Dom Wydawniczy ABC, Warszawa 2000.
  • Kaplan R. S., Anderson S. R., Mućko P., Mućko A., Rachunek kosztów działań sterowany czasem - TDABC Time-Driven Activity-Based Costing: prostsza i bardziej skuteczna droga do większych zysków, Wydawnictwo Naukowe PWN, Warszawa 2012.
  • Lusignan R., Steudler O., Allison J., Managing Cisco Network Security: Building Rock-Solid Networks, ed. F. Parent. Syngress 2000.
  • Polski Komitet Normalizacyjny, PN-ISO/IEC 27001:2007, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, 2007.
  • Peltier T. R., Information Security Policies and Procedures: a Practitioner's Reference, 2nd ed., Auerbach Publications, Boston 2004.
  • Purser S., A Practical Guide to Managing Information Security (Artech House Technology Management Library), Artech House, Inc., Norwood 2004.
  • Ramachandran J., Designing Security Architecture Solutions, ed. C. Long C, Wiley 2002.
  • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku, http://www.cert.gov. pl/cer/publikacje/raporty-o-stanie-bezpi/910, Raport-o-stanie-bezpieczenstwacyberprzestrzeni- RP-w-2015-roku.html (10.09.2017).
  • Recommended Security Controls for Federal Information Systems and Organizations,National Institute of Standards and Technology (NIST). NIST SP 800-53 Rev. 3,U. S. Government Printing Office, Washington 2009.
  • Standards for Security Categorization of Federal Information and Information Systems,NIST. FIPS PUB 199, Fips. 2004;199, 02.2004.
  • Tipton H. F., Nozaki M. K., Information Security Management Handbook, 6th ed., vol. 4,Auerbach Publications, Boston 2010.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171498470

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.