PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | z. 157 | 47--68
Tytuł artykułu

Proces zarządzania bezpieczeństwem informacji jako element ochrony elektronicznych ksiąg rachunkowych - ujęcie modelowe

Treść / Zawartość
Warianty tytułu
Information Security Process Management as an Element of Electronic Account Books Protection. Model Approach
Języki publikacji
PL
Abstrakty
Celem artykułu jest wskazanie roli i etapów procesu zapewnienia bezpieczeństwa informacji w kontekście ochrony elektronicznych danych rachunkowych przetwarzanych w systemach finansowo-księgowych. Cel artykułu został zrealizowany na podstawie interpretacji literatury przedmiotu badań, analizy ustawy o rachunkowości w przedmiotowym zakresie oraz dostępnych na rynku wydawniczym wyników badań empirycznych, prezentowanych przez innych autorów w kontekście tej tematyki. W artykule omówiono wytyczne ustawy o rachunkowości w odniesieniu do ksiąg rachunkowych prowadzonych w systemie FK oraz scharakteryzowano elementy tego systemu. Zamieszczono modelowe rozwiązanie procesu zarządzania bezpieczeństwem informacji w obszarze funkcjonowania systemu FK. Opisano także rolę i etapy audytu bezpieczeństwa informatycznego j ako instrumentu zapewniaj ącego prawidłowość j ego funkcj onowania. Przeprowadzone rozważania dały podstawę do stwierdzenia, że staranne zaplanowanie i wdrożenie procesu zarządzania bezpieczeństwem informacji w obszarze systemu FK pozwoli na ochronę elektronicznej informacji rachunkowej przed pojawiającymi się zagrożeniami.(abstrakt oryginalny)
EN
The aim of this article is to indicate the role and stages of the information security process in the context of electronic accounting data protection processed in the financial accounting systems. The aim was achieved on the basis of the literature interpretation, analysis of the Law on accounting within the topical scope as well as results of empirical research on the subject published by other authors. The article discusses the guidelines of the Law on accounting with regard to account books in the financial accounting system and describes the elements of the system. It includes a model solution to the process of information security management in the area of the financial-accounting system. It also describes the role and stages of IT security audits as an instrument to guarantee its correct functioning. The conducted study gave rise to the statement that a careful planning and implementation of the information security management process in the area of the financial-accounting system will allow for the protection of electronic accounting information against emerging threats.(original abstract)
Twórcy
  • Uniwersytet Warmińsko-Mazurski w Olsztynie
Bibliografia
  • Polski Komitet Normalizacyjny, Polska Norma PN-ISO/ISC 27001:2014-12. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, Warszawa 2014.
  • Rozporządzenie Rady Ministrów z dnia 12.04.2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. z 2012 r., poz. 526.
  • Ustawa z dnia 29 września 1994 r. o rachunkowości, Dz.U. z 2016 r., poz. 1047, 2255 z późn. zm.
  • Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007.
  • Bytniewski A., Architektura zintegrowanego systemu informatycznego zarządzania, Wydawnictwo Akademii Ekonomicznej we Wrocławiu, Wrocław 2005.
  • Cebrowska T., Rachunkowość finansowa, Wydawnictwo Naukowe PWN, Warszawa 2005.
  • Chojnacka A., Niepsujewicz-Misiek B., Podsystem finansowo-księgowy, w: Architektura zintegrowanego systemu informatycznego zarządzania, red. A. Bytniewski, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Wrocław 2005.
  • Fabisiak I., Michnik M., Systemy informatyczne jako narzędzie zarządzania przedsiębiorstwami. Metody analityczne w naukach ekonomicznych - wybrane zastosowania, red. A. Prędki, Fundacja Uniwersytetu Ekonomicznego w Krakowie, Kraków 2016.
  • Komentarz do ustawy o rachunkowości, red. A. Jarugowa, T. Martyniuk, ODDK, Gdańsk 2009.
  • Lidernan K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa 2012.
  • Luty Z., Biernacki M., Kasperowicz A., Mazur A., Rachunkowość komputerowa, Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu, Wrocław 2010.
  • Molski M., Łacheta M., Przewodnik audytora systemów informatycznych, Wydawnictwo Helion, Gliwice 2007.
  • Nowak E., Rachunkowość kurs podstawowy, PWE, Warszawa 2008.
  • Rachunkowość finansowa, red. R. Cebrowska, Wydawnictwo Naukowe PWN, Warszawa 2005.
  • Sawicki K., Podstawy rachunkowości, PWE, Warszawa 2009.
  • Stawowski M., Ochrona informacji w sieciach komputerowych, Wydawnictwo ArsKom, Warszawa 1998.
  • Unold J., Zarządzanie informacją w cyberprzestrzeni, Wydawnictwo Naukowe PWN, Warszawa 2015.
  • Wyraz W., Przykłady systemów informacyjnych, w: Wstęp do systemów informacyjnych zarządzania w przedsiębiorstwie, red. A. Nowicki, Wydawnictwo Politechniki Częstochowskiej, Częstochowa 2002.
  • Bartoszewicz S., Bartoszewicz A., Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej, "Zeszyty Naukowe Uniwersytetu Szczecińskiego Finanse, Rynki Finansowe, Ubezpieczenia" 2016, nr 6(80), cz. 1, Uniwersytet Szczeciński.
  • Bytniewski A., Podsystem finansowo-księgowy jako instrument rachunkowości zarządczej i controllingu, "Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu" 2015, nr 399.
  • Łuczak J., Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, "Studia Oeconomica Posnaniensja", 2016, vol. 4, no. 12.
  • ISO Survey 2015, Executed Summary, International Standards Organization.
  • Knapp K.J., Morris Jr. R.F., Marshall T.E., Byrd T.A., Information Security Policy: An Organizational-Level Process Model, "Computers & Security" 2009, vol. 28, iss. 7.
  • Madej J., Sztorc J., Proces zarządzania bezpieczeństwem systemu informatycznego w przedsiębiorstwie, "Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie" 2009, nr 798.
  • Pałęga M., Knapiński M., Kulma W., Ocena systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie w świetle przeprowadzonych badań, Oficyna Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją (PTZP), Opole 2014, s. 419-428.
  • Piotrowski J., Szymaczek M., Projektowanie skutecznych systemów ochrony informacji, "Informatyka" 1997, nr 7-8.
  • Rzewulski M., Jak przetrwać katastrofę?, "PC Kurier" 2002, nr 3.
  • Walasek R., Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych - wyniki badania, "Nauki o Zarządzaniu. Management Siences" 2016, 1(26), Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171511074

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.