PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | 24 | nr 4 | 1--9
Tytuł artykułu

Security Information Management Systems

Warianty tytułu
Zarządzanie procesem bezpieczeństwa informacji
Języki publikacji
EN
Abstrakty
EN
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.(original abstract)
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.(abstrakt oryginalny)
Rocznik
Tom
24
Numer
Strony
1--9
Opis fizyczny
Twórcy
  • Wroclaw University of Economics and Business, Poland
Bibliografia
  • Assem H., Buda T., O'Sullivan D., 2017, RCMC: Recognizing crowd-mobility patterns in cities based on location based social networks data, ACM Transactions on Intelligent Systems and Technology, volume 8, issue 5, 2017.
  • Avnimelech G., Teubal M., 2017, Venture capital start-up co-evolution and the emergence & development of Israel's new high tech cluster: Part 1: Macro-background and industry analysis, Economics of Innovation and New Technology, 13(1).
  • Bączek P., 2006, Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń.
  • Beskosty M., 2017, Zarządzanie bezpieczeństwem informacji, Studia nad Bezpieczeństwem, nr 2.
  • Busenitz L., Barney J., 1997, Differences between entrepreneurs and managers in large organizations: Biases and heuristics in strategic decision-making, Journal of Business Venturing, 12(1).
  • Drago R., Estrin S., Wooden M., 1993, Pay for perform mance incentives and work attitudes, Australian Journal of Management, volume 17, issue 2, December.
  • Fehler W., 2012, Bezpieczeństwo przestrzeni publicznej, Prace Naukowe Akademii Ekonomicznej we Wrocławiu, no. 1011.
  • Information technology - Security techniques - Information security management systems - Requirements, 2013, ISO, Geneva.
  • Krawiec J., 2013, Bezpieczeństwo danych - podejście systemowe, [in:] Ochrona danych osobowych w praktyce, Polski Komitet Normalizacyjny, Warszawa.
  • Liedel K., 2005, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń.
  • Lu H., 2005, A novel high-order tree for secure multicast key management, IEEE Transactions on Computers, 54(2).
  • Margol P., Dymora P., Mazurek M., 2017, Strategie archiwizacji i odtwarzania baz danych, Zeszyty Naukowe Politechniki Rzeszowskiej, 36(3), October.
  • Nowak E., Nowak M., 2011, Zarys teorii bezpieczeństwa narodowego, Warszawa.
  • Ożarek G., 2013, System Zarządzania Bezpieczeństwem Informacji - budowa i wdrożenie, [in:] Ochrona danych osobowych w praktyce, Polski Komitet Normalizacyjny, Warszawa.
  • Pańkowska M., 2004, Zabezpieczenie wiedzy w organizacjach, Warszawa.
  • Polski Komitet Normalizacyjny, 2013, Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji. PN-ISO/IEC 17799, Warszawa.
  • Suchorzewska A., 2010, Przestępstwo cyberterroryzmu w polskim systemie prawnym 4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa 4.3. Zarządzanie bezpieczeństwem informacji, [in:] A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmu, Oficyna LEX, Warszawa.
  • Tsohou A., Karyda M., Kokolakis S., Kiountouzis E., 2018, Formulating information system risk management strategies through cultural theory, Information Management & Computer Security, 14(3).
  • Wallom D., Turilli M., Martin A., 2011, My Trusted Cloud: Trusted cloud infrastructure for security-critical computation and data management, IEEE International Conference on Cloud Computing Technology and Science.
  • Xu M., Dong H., Xu K., 2004, Survey of research on key management for multicast, Ruan Jian Xue Bao, Journal of Software, volume15, issue 1, January.
  • Xu Q., Research on the security problems existinged in information management of libraries World Automation Congress Proceedings, 6936178, 2014.
  • Żebrowski A., Kwiatkowski M., 2000, Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza ABRYS, Kraków.
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148/ UE z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Europejskiej, Dz. Urz. UE L 119 z 19.07.2016.
  • Dyrektywa Parlamentu Europejskiego i Rady 2012/17/UE z dnia 13 czerwca 2012 r. zmieniająca dyrektywę Rady 89/666/ EWG i dyrektywy Parlamentu Europejskiego 2005/56/WE i 2009/101/WE w zakresie integracji rejestrów centralnych, rejestrów handlowych i rejestrów spółek, Dz. Urz. U.E. L 156 z 13.06.2012.
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/ WSiSW, Dz. Urz. UE L 218 z 14.08.2013.
  • Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680/UE z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady, 2008/977/WSiSW, Dz. Urz UE L 119 z 29.04.2016.
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/ 679/UE z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, Dz. Urz. UE L 119 z 27.04.2016.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz. U. z 2012 r., poz. 526.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz. U. z 2012 r., poz. 526.
  • Ustawa z 29 września 1994 roku o rachunkowości, DzU z 2018 r., poz. 62.
  • Ustawa z dnia 10 września 2015 r. o zmianie ustawy - Ordynacja podatkowa, DzU z 2015 r., poz. 1649 ze zm.
  • Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, DzU z 2013 r., poz. 235 ze zm.
  • https://www.gov.pl/documents/31305/0/strategia_cyberbezpieczenstwa_ rzeczypospolitej_polskiej_na_lata_2017_-_2022. pdf/f249b627-4050-a6f4-5cd3-351aa025be09.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171596737

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.