PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | Vol. 17, z. 1 Transformacje w Europie Środkowej i Wschodniej 1989-2019 | 319--332
Tytuł artykułu

Transformacja systemów zarządzania bezpieczeństwem informacji w Polsce po 1989 r.

Warianty tytułu
Transformation of Information Security Management Systems in Poland After 1989
Języki publikacji
PL
Abstrakty
Artykuł ma za zadanie nakreślić kluczowe kwestie łączące się z ewolucją kompleksowego podejścia do tego problemu, w tym nowych zagrożeń w XXI w., takich jak np. cyberterroryzm.(fragment tekstu)
EN
The article aims to draw attention to the problem of information security management after the political transformation in Poland after 1989, and to outline issues that result from the evolution of a comprehensive approach to the world around us and new threats in the 21st century. Information security management in the age of knowledge-based society is an extremely important problem. The very approach to this issue must be systemic and well thought out in every organization. Information security is primarily a form of trust, which is supported by proper analyzes and a specific ttitude of a person, social group or the general society towards the accessibility and quality of acquired, stored, used and transmitted information. We ust remember that the use of integrated solutions in the field of information and information systems is inevitable in a world with rapidly growing digital resources.(original abstract)
Twórcy
  • Uniwersytet Marii Curie Skłodowskiej w Lublinie
Bibliografia
  • Aniszewska H., Rola czynnika ludzkiego w uwierzytelnianiu haseł w organizacji, [w:] J. Brdulak, P. Sobczak (red.), Wybrane problemy zarządzania bezpieczeństwem informacji, Warszawa 2014.
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz. Urz. UE L 194 z 19.07.2016, s. 1).
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW (Dz. Urz. L 119, s. 89).
  • Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz. Urz. WE L 281 z 21.11.1995 r., s. 31).
  • Gałach A., Wójcik R., Zarządzanie bezpieczeństwem informacji w Sektorze Publicznym, Warszawa 2009.
  • Górska E., Lewandowska E., Podstawy zarządzania i kształtowania środowiska pracy, Warszawa 2002.
  • Gros U., Zachowania organizacyjne w teorii i praktyce zarządzania, Warszawa 2003.
  • Kifner T., Polityka bezpieczeństwa i ochrony informacji, Gliwice 1999.
  • Konstytucja Rzeczypospolitej Polskiej z 2 kwietnia 1997 r. (Dz. U. z 1997 r., nr 78, poz. 483).
  • Lee N., Counterterrorism and cybersecurity: total information awareness, New York 2013.
  • Liderman K., Bezpieczeństwo informacyjne. Nowe wyzwania, Warszawa 2017.
  • Liedel K., Piasecka P., Aleksandrowicz T. R., Analiza informacji w zarządzaniu bezpieczeństwem, Warszawa 2013.
  • Łuczak J., Tyburski M., Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Poznań 2009.
  • Mednis A., Ochrona danych osobowych w Konwencji Rady Europy i Dyrektywie Unii Europejskiej, ODO 2000, nr 1.
  • Penc J., Skuteczne zarządzanie organizacją, Łódź 1999.
  • PN-ISO/IEC 27001:2007 Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, Warszawa 2007.
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L Nr 119, s. 1 ze zm.).
  • Rozporządzenie Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych (Dz. U. 2011, nr 14, poz. 67).
  • Schaarschmidt R., Archivierung in Datenbanksystemen. Konzept und Sprache, Stuttgart - Leipzig - Wiesbaden 2001.
  • Sibiga G., Ponowne wykorzystywanie informacji sektora publicznego 2017. Akty prawne i ich omówienia, Wrocław 2017.
  • Stefanowicz B., Informacja, Warszawa 2004.
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2018, poz. 1560).
  • Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. 2019, poz. 1429).
  • Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018, poz. 100).
  • Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. 2018, poz. 217).
  • Ustawa z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości (Dz. U. 2019, poz. 125).
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016, poz. 922).
  • Wnuk M., Kancelaria współczesna - zarządzanie dokumentacją - records management, punkt widzenia archiwisty, [w:] J. Poraziński, K. Stryjkowski (red.), Archiwa w nowoczesnym społeczeństwie. Pamiętnik V Zjazdu Archiwistów Polskich, Olsztyn 6-8 września 2007 r., Warszawa 2008.
  • Wnuk M., Zastosowanie komputera w zarządzaniu dokumentacją współczesną - uwagi problemowe, [w:] K. Narojczyk (red.), Metody komputerowe w badaniach i nauczaniu historii, Olsztyn 2005.
  • Zaskórski P., Szwarc K., Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania, "Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki" 2013, R. 7, nr 9.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171590147

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.