PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | t. 19, z. 2, cz. 3 Bezpieczeństwo zintegrowane współczesnej Polski | 191--209
Tytuł artykułu

Model zarządzania bezpieczeństwem informacji korporacyjnych w przedsiębiorstwie

Treść / Zawartość
Warianty tytułu
Model of Corporate Information Security Management in an Enterprise
Języki publikacji
PL
Abstrakty
EN
Keeping the business in an IT environment involves a growing number of internal and external threats to the security of corporate information resources. On the basis of an analysis of literature and reports on information security in business entities, the author presents factors that currently affect the way of keeping business in an IT environment. A classification of the key regulations related to the issue of ensuring corporate information security is outlined. Subsequently, on the basis of the identified factors, a model corporate information security management is proposed. The research methods employed for the purpose of the paper include a review of literature and regulations, as well as deduction, induction and inference(original abstract)
Twórcy
  • Uniwersytet Ekonomiczny w Poznaniu
Bibliografia
  • Barclay C. (2014), Using Frugal Innovations to Support Cybercrime Legislations In Small Developing States: Introducing the Cyber-Legislation Development and Implementation Process Model (CyberLeg- DPM), "Information Technology for Development", 20, 2, ss. 165-195.
  • Bartoszewicz A. (2017), Proces zarządzania bezpieczeństwem informacji jako element ochrony elektronicznych ksiąg rachunkowych-ujęcie modelowe, "Studia i Prace Kolegium Zarządzania i Finansów", nr 157, ss. 47-68.
  • Bartoszewicz A., Bartoszewicz S. (2016), Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej, "Finanse, Rynki Finansowe, Ubezpieczenia", nr 6/2016 (80) część 1, ss. 269-279.
  • Dudek E. (2003), Zagrożenia występujące w środowisku informatycznym rachunkowości, "Monitor rachunkowości i Finansów" 2003, nr 7-8.
  • Dudek M., Szczepankiewicz E.I. (2009), Rozwój technologii informatycznych a zagrożenia i zarządzanie bezpieczeństwem informacji w przedsiębiorstwach [w:] M. Grzybowski, J. Tomaszewski (red.), Logistyka - Komunikacja - Bezpieczeństwo, Wybrane problemy, Wydawnictwo Wyższej Szkoły Administracji i Biznesu im. Eugeniusza Kwiatkowskiego w Gdyni, Gdynia.
  • Entro F. (2010), Introducing Cloud Computing. Results from a simulation study, "International Think-tank on Innovation and Competition", November 2010.
  • Fisher R.P. (1984), Information Systems Security, Prentice-Hall Inc., Englewood Cliffs.
  • Kifner T. (1999), Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice.
  • Knapp K.J., Morris R.F, Marshall T.E., Byrd T.A. (2009), Information security policy: An organizational- level process model, "Computer & Security", 28, 7, ss. 493.
  • Łapiński K., Wyżnikiewicz B. (2011), Raport. Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski, Instytut Badań nad Gospodarką Rynkową, Warszawa.
  • Mayer J. (2016), Cybercrime Litigation, "University of Pensylwanmia Law Reviev", Vol. 164.
  • Molski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice.
  • Pałęga M., Knapiński M., Kulma W. (2014), Ocena systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie w świetle przeprowadzonych badań, PTZP, Opole.
  • Smith K.T, Smith L.M., Smith J.L. (2011), Case Studies of Cybercrime and Thiers Impact on Marketing Activity and Shareholder Value, "Akademy of Marketing studies Journal", 15, 2, s. 76.
  • Szczepankiewicz E.I, Dudek M. (2008), Zarządzanie bezpieczeństwem informacji w polskich i zagranicznych podmiotach gospodarczych w świetle wyników badań w latach 2004-2007 [w:] A. Kamela-Sowińska (red.), Gospodarka a społeczeństwo informacyjne, Zeszyty Naukowe 2008, Wyższa Szkoła Handlu i Rachunkowości w Poznaniu, Poznań.
  • Umble E.J., Haft R.R., Umble M. (2003), Enterprise Resource Planning: Implementation Procedures and Critical Success Factors, "European Journal of Operational Research", 146 (2), ss. 242-254.
  • Unold J. (2015), Zarządzanie informacją w cyberprzestrzeni, PWN, Warszawa.
  • Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, "Przegląd Bezpieczeństwa Wewnętrznego", nr 9 (5), ss. 225-234.
  • Wójcik J.W. (1999a), Przestępstwa komputerowe, Część 1 - Fenomen cywilizacji, CIM, Warszawa.
  • Wójcik J.W. (1999b), Przestępstwa komputerowe, Część 2 - Techniki zapobiegania, CIM, Warszawa.
  • Zaleska B., Dziadek K. (2013), Nowe obowiązki w zakresie bezpieczeństwa informacyjnego jednostek realizujących zadania publiczne, Uniwersytet Szczeciński Rozprawy i Studia, Tom 874, ss. 359-370.
  • Zaleska B. (2011), Dobór systemów komputerowych do prowadzenia ksiąg rachunkowych [w:] K. Winiarska (red.), Organizacja rachunkowości, PWE, Warszawa.
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148/UE z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej, Dz. Urz. UE L 119 z 19.07.2016.
  • Dyrektywa Parlamentu Europejskiego i Rady 2012/17/UE z dnia 13 czerwca 2012 r. zmieniająca dyrektywę Rady 89/666/EWG i dyrektywy Parlamentu Europejskiego 2005/56/WE i 2009/101/WE w zakresie integracji rejestrów centralnych, rejestrów handlowych i rejestrów spółek, Dz. Urz. U.E. L 156 z 13.06.2012.
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW, Dz. Urz. UE L 218 z 14.08.2013.
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680/UE z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW, Dz. Urz UE L 119 z 29.04.2016.
  • PN-ISO/IEC 24762:2010. Technika informatyczna - Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie (2010), Polski Komitet Normalizacyjny, Warszawa.
  • PN-ISO/IEC 27000: 2017-06 (2017), Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Przegląd i terminologia, Polski Komitet Normalizacyjny, Warszawa.
  • PN-ISO/IEC 27001:2007. Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania (2007), Polski Komitet Normalizacyjny, Warszawa.
  • PN-ISO/IEC 27005:2014-01. Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji (2014), Polski Komitet Normalizacyjny, Warszawa.
  • PN-ISO/ISC 27001:2014-12. Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania (2014), Polski Komitet Normalizacyjny, Warszawa.
  • Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach (2013), Komisja Nadzoru Finansowego, Warszawa.
  • Rekomendacja D dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki (1997, 2002), Komisja Nadzoru Finansowego, Warszawa.
  • Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 9 września 2013 r. zmieniające rozporządzenie w sprawie określenia wzorów zgłoszeń do ubezpieczeń społecznych i ubezpieczenia zdrowotnego, imiennych raportów miesięcznych i imiennych raportów miesięcznych korygujących, zgłoszeń płatnika, deklaracji rozliczeniowych i deklaracji rozliczeniowych korygujących, zgłoszeń danych o pracy w szczególnych warunkach lub o szczególnym charakterze oraz innych dokumentów, Dz. U. z 2013 r., poz. 1101. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679/UE z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, Dz. Urz. UE L 119 z 27.04.2016.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz. U. z 2012 r., poz. 526.
  • Ustawa z 29 września 1994 roku o rachunkowości, Dz. U. z 2018 r., poz. 62.
  • Ustawa z dnia 10 września 2015 r. o zmianie ustawy - Ordynacja podatkowa, Dz. U. z 2015 r., poz. 1649 ze zm.
  • Ustawa z dnia 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji, Dz. U. z 2018 r., poz. 419.
  • Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz. U. z 2013 r., poz. 235 ze zm.
  • Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz. U. z 2002 r. Nr 144, poz. 1204 ze zm.
  • Ustawa z dnia 22 sierpnia 1997r. o ochronie osób i mienia, Dz. U. z 2016 r., poz. 1432.
  • Ustawa z dnia 26 września 2014 r. o zmianie ustawy o podatku dochodowym od osób fizycznych oraz niektórych innych ustaw, Dz. U. z 2014 r., poz. 1563 ze zm.
  • Ustawa z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa, Dz. U. z 2017 r., poz. 1050.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 2015 r., poz. 2135 ze zm.
  • Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz. U. z 1997 r. Nr 88, poz. 553 ze zm.
  • Ustawa z dnia 17 listopada 1964 r. - Kodeks postępowania cywilnego, Dz. U. z 2014 r., poz. 101 ze zm.
  • Ustawa z dnia 28 listopada 2014 r. o zmianie ustawy - Kodeks spółek handlowych oraz niektórych innych ustaw, Dz. U. z 2015 r., poz. 4 ze zm.
  • Cyberobrona [online], http://www.cyberobrona.pl/, dostęp: 12.02.2016.
  • Encyklopedia PWN (2016) [online], https://encyklopedia.pwn.pl/, dostęp: 12.02.2016. Hans P. (2017), Firmy wiedzą za mało o cyberzagrożeniach w pracy księgowych [online], www.rzeczpospolita_ekspert_księgowego_2017_12_20_firmy_wiedza_za_malo_o_cyberza grozeniach_w_pracy_ksiegowych.pdf, dostęp: 20.12.2017.
  • Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 (2017), Ministerstwo Cyfryzacji, Warszawa [online], https://www.gov.pl/documents/31305/ 0/krajowe_ramy_ polityki_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_- _2022.pdf/0bbc7a32-64df-b45e-b08c-dac59415f109, dostęp: 12.02.2018.
  • Mell P., Grance T. (2009), The NIST Definition of Cloud Computing, Ver. 15, 10.07.2009 r. [online], http://www.nist.gov/itl/cloud/upload/cloud-def-v15.pdf, dostęp: 15.05.2015.
  • Metodyka zarządzania ryzykiem cyberprzestrzeni w systemach zarządzania bezpieczeństwem informacji podmiotów rządowych (2015), Warszawa [online], www.mc.gov.pl, dostęp: 12.12.2015.
  • Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej (2013), Ministerstwo Administracji i Cyfryzacji [online], www.mac.gov.pl, dostęp: 12.02.2015. PwC [online], www.pwc.pl/pl/uslugi/cyberbezpieczenstwo.html, dostęp: 12.02.2018.
  • Raport CERT (2016) [online], www.cert.orange.pl, dostęp: 12.02.2018.
  • Raport EY (2016), Creating Trust In the Digital World, EY's Global Information Security Survey 2015 [online], http://www.ey.com, dostęp: 12.02.2018.
  • Raport KPMG (2016a), Cyberbezpieczeństwo - wyzwanie współczesnego prezesa [online], https://assets.kpmg.com, dostęp: 12.02.2018.
  • Raport KPMG (2016b), Profil korporacyjnego oszusta [online], https://assets.kpmg.com, dostęp: 12.02.2018.
  • Raport PwC (2015), Zarządzanie ryzykiem w cyberprzestrzeni. Kluczowe obserwacje z wyników ankiety "Globalny stan bezpieczeństwa informacji 2015" [online], www.pwc.pl/ bezpieczeństwobiznesu, dostęp: 1.02.2018.
  • Raport PwC (2016), W obronie cyfrowych granic czyli 5 rad, aby realnie wzmocnić ochronę firmy przed CYBER ryzykiem, Warszawa [online], https://www.pwc.pl, dostęp: 1.02.2018.
  • Raport PwC (2018), Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście, Warszawa [online], https://www.pwc.pl, dostęp: 1.03.2018.
  • Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 (2010), Warszawa [online], https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ ncss-map/ Poland_Cyber_Security_Strategy.pdf, dostęp: 12.02.2018.
  • Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2009-2011 (2009), Warszawa [online], http://www.msz.gov.pl/resource/93e1e4c7-e129-41c7-8365-39dbad 8b1c54:JCR, dostęp: 12.02.2018.
  • Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 (2017) [online], https://www.gov.pl/documents/31305/0/strategia_cyberbezpieczenstwa_rzeczypospolitej _polskiej_na_lata_2017_-_2022.pdf/f249b627-4050-a6f4-5cd3-351aa025be09.
  • Ścibor A. (2014), Przeciwdziałanie ceber przestępczości - raport McAfee i Centrum CSIS [online], https://avlab.pl/pl/przeciwdzialanie-cyberprzestepczosci-raport-mcafee-i-centrum-csis.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171523837

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.