PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | R. 15, nr 2, cz. 1 | 189--202
Tytuł artykułu

Efektywne zarządzanie ochroną zasobów informacyjnych firmy w globalnej cyberprzestrzeni w oparciu o metodę SMART ZBI

Autorzy
Treść / Zawartość
Warianty tytułu
The Effective Information Security Management System in the Global Cyber Environment
Języki publikacji
PL
Abstrakty
Zarządzanie bezpieczeństwem zasobów informacyjnych nie jest już tylko dobrą praktyką menedżerską, ale również obowiązkiem każdej firmy wynikającym z wytycznych RODO. Podstawowym dylematem każdego przedsiębiorcy jest znalezienie właściwej równowagi pomiędzy koniecznymi działaniami a ograniczonymi zasobami. Artykuł przedstawia problematykę zarządzania zasobami informacyjnymi firmy, analizę otoczenia zewnętrznego w zakresie bezpieczeństwa informacyjnego, poziomy irodzaje zagrożeń oraz strat wynikających z cyberprzestępczości dokonywanej w skali globalnej. W sposób szczególny została opisana metoda SMART ZBI oraz strategie zarządzania projektem wdrożenia systemu bezpieczeństwa informacji w ramach wytycznych RODO. (abstrakt oryginalny)
EN
The information security management is not just a good business practice but also it is the legal obligation of all firms accordingly to The General Data Protection Regulation (GDPR). The basic dilemma of all business is to find an appropriate balance between the tasks that have to be performed and the limited recourses. The article presents information resources management issue, the analysis of the environment in area of information security, different levels and types of security risks and losses that are the effect of criminal activity in cyber environment in the global perspective. A special attention is focused on SMART ISM methodology and GDPR project management strategies. (original abstract)
Rocznik
Strony
189--202
Opis fizyczny
Twórcy
autor
  • Państwowa Wyższa Szkoła Zawodowa im. rtm. W. Pileckiego w Oświęcimiu
Bibliografia
  • Adair J. (2001), Anatomia biznesu. Podejmowanie decyzji. Podstawowa umiejętność w procesie zarządzania, EMKA, Warszawa.
  • Czekaj J. (2000), Metody zarządzania informacją w przedsiębiorstwie, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków.
  • Drucker P. (1994), Menedżer skuteczny, Akademia Ekonomiczna w Krakowie/Czytelnik, Kraków.
  • EY (2015), Megatrends 2015. Making sense of a world in motion, www.ey.com, dostęp: 30.05.2017.
  • Fastyn T. (2016), Ranking cyberzagrożeń według Deloitte, 2016, www.cyberdefence24.pl, dostęp: 21.06.2017.
  • Fundacja Bezpieczna Cyberprzestrzeń (2015), Największe zagrożenia dla bezpieczeństwa w internecie w 2016 roku, FBC, Warszawa.
  • Góra J. (2013), Efektywne zarządzanie bezpieczeństwem informacji, Kancelaria Ślązak, Zapiór i Wspólnicy, Katowice.
  • Hakerzy ze służb państwowych, http://wiadomosci.onet.pl, dostęp: 30.01.2017.
  • Janiec M. (2002), Zagrożenia dla bezpieczeństwa informacyjnego przedsiębiorstw, w: A. Stabryła (red.), Zarządzanie firmą w społeczeństwie informacyjnym, Akademia Ekonomiczna w Krakowie/EJB, Kraków.
  • Józefiak B. (2016), 295 cyberataków na infrastrukturę krytyczną w USA w 2015 r., www.cyberdefence24.pl, dostęp: 21.06.2017.
  • Kreft P. (2014), Jakie straty ponosi światowa gospodarka z powodu cyberprzestępczości? www.komputerswiat.pl, dostęp: 21.06.2017.
  • Kreuziger J. (2000), Solutions for the Knowledge Worker, "The mySAP Business Intelligence Conference 2000", SAP Global, Hamburg.
  • Martyniak Z. (2000), Zarządzanie informacją i komunikacją. Zagadnienia wybrane w świetle studiów i badań empirycznych, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków.
  • Misztal B. (2016), Firmy nie wiedzą, jakie są koszty cyberataku, www.cyberdefence24.pl, dostęp: 21.06.2017.
  • Molski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice.
  • Oleński J. (2001), Ekonomika informacji, PWE, Warszawa.
  • Polska Norma PN-I-02000:2002. Technika informatyczna - Zabezpieczenia w systemach informatycznych - Terminologia.
  • PricewaterhouseCoopers (2014), Zarządzanie ryzykiem w cyberprzestrzeni. Kluczowe obserwacje z wyników ankiety. Globalny stan bezpieczeństwa informacji 2015, PricewaterhouseCoopers, Warszawa.
  • Pusz S. (2017), 10 najważniejszych zmian, które wprowadzą RODO, www.pwc.pl. dostęp: 20.06.2017.
  • Stech G. (2017), NIK: Cena za cyberbezpieczeństwo będzie wysoka..., "Computerworld", nr 6.
  • Zaskórski P., Szwarc K. (2013), Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania, "Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki", nr 9, Warszawa.
  • Zawadzka N. (2017), Rozporządzenie ogólne o ochronie danych osobowych, www.lubasziwspolnicy.pl, dostęp: 20.06.2017.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171512836

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.