Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Security audit
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
Celem artykułu jest wskazanie roli i etapów procesu zapewnienia bezpieczeństwa informacji w kontekście ochrony elektronicznych danych rachunkowych przetwarzanych w systemach finansowo-księgowych. Cel artykułu został zrealizowany na podstawie interpretacji literatury przedmiotu badań, analizy ustawy o rachunkowości w przedmiotowym zakresie oraz dostępnych na rynku wydawniczym wyników badań empirycznych, prezentowanych przez innych autorów w kontekście tej tematyki. W artykule omówiono wytyczne ustawy o rachunkowości w odniesieniu do ksiąg rachunkowych prowadzonych w systemie FK oraz scharakteryzowano elementy tego systemu. Zamieszczono modelowe rozwiązanie procesu zarządzania bezpieczeństwem informacji w obszarze funkcjonowania systemu FK. Opisano także rolę i etapy audytu bezpieczeństwa informatycznego j ako instrumentu zapewniaj ącego prawidłowość j ego funkcj onowania. Przeprowadzone rozważania dały podstawę do stwierdzenia, że staranne zaplanowanie i wdrożenie procesu zarządzania bezpieczeństwem informacji w obszarze systemu FK pozwoli na ochronę elektronicznej informacji rachunkowej przed pojawiającymi się zagrożeniami.(abstrakt oryginalny)
System bezpieczeństwa ruchu drogowego to zespół instytucji mniej lub bardziej specjalistycznych z zakresu prawa administracyjnego, ściśle ze sobą powiązanych. Obok instytucji, które są powszechnie znane i stosowane przez osoby uczestniczące w ruchu drogowym oraz inne podmioty, np. podmioty kontrolujące ruch drogowy, w tym szczególnym systemie można także wyróżnić takie instytucje, które mają charakter specjalistyczny. Ich stosowanie odnosi się do kwestii bezpieczeństwa infrastrukturalnego. Taką instytucją jest audyt bezpieczeństwa ruchu drogowego, który został wprowadzony do polskiego systemu prawnego w ramach wdrożenia dyrektywy Parlamentu Europejskiego i Rady 2008/96/WE w sprawie zarządzania bezpieczeństwem infrastruktury drogowej. Ustawodawca bardzo szczegółowo dookreślił wymogi, jakie powinien spełniać audyt oraz audytor, by uzyskać certyfikat, dający rękojmię właściwego przygotowania audytu, szczególnie pod kątem formalno-prawnym, jak i techniczno-użytkowym. Ten rozbudowany system gwarancyjny, wpisuje się nie tylko w bezpieczeństwo ruchu drogowego, lecz także w bezpieczeństwo infrastrukturalne i transportowe, które jako trzy elementy współtworzą system gwarancyjny w zakresie bezpieczeństwa na drogach publicznych. To system naczyń połączonych, w którym każda z instytucji jest ze sobą powiązana i służy bezpieczeństwu indywidualnemu (osobistemu) albo zbiorowemu czy służy wspieraniu bezpieczeństwa publicznego i porządku publicznego. Głównym inicjatorem tych działań jest władza publiczna, lecz nie można pomijać także udziału poszczególnych jednostek i organizacji społecznych, a beneficjentem są zarówno jednostki, jak i państwo, gdyż działania te przekładają się także na bezpieczeństwa zbiorowe.(abstrakt oryginalny)
Celem artykułu jest pokazanie istoty i przebiegu procesu audytu IT w obszarze funkcjonowania programu finansowo-księgowego w kontekście identyfikacji ryzyka zagrażającego bezpieczeństwu elektronicznych danych rachunkowych. Do jego realizacji wykorzystano analizę aktów prawnych oraz badań i literatury przedmiotu, metodę obserwacji, metodę wywiadu bezpośredniego oraz wnioskowanie indukcyjne. Ze względu na znikomą liczbę publikacji naukowych dostępnych na polskim rynku wydawniczym, a traktujących o procesie audytu informatycznego, autorka podjęła próbę uzupełnienia istniejącej w tym zakresie luki.(fragment tekstu)
Polityka ochrony danych jest w wielu firmach bagatelizowana. Odpowiednie przechowywanie danych to nie wszystko - potrzebna jest także właściwa polityka zabezpieczania danych, która zapewni szybki dostęp do najważniejszych informacji w przypadku krytycznej awarii. W pracy zanalizowano technologię i bezpieczeństwo przesyłania i magazynowania danych w firmach sektora M_P na przykładzie wybranego przedsiębiorstwa. (abstrakt oryginalny)
5
Content available remote Przewartościowania i adaptacje. Epilog nordyckiej bezaliansowości?
84%
Dowodów świadczących o przebudowie obecnego ładu międzynarodowego ciągle przybywa. Jednym z nich jest fakt "audytu bezpieczeństwa", przeprowadzanego przez państwa skandynawskie prowadzące dotychczas politykę neutralności. Dyskurs społeczno- polityczny w Szwecji i Finlandii świadczy o tym, iż państwa będące dotychczas pod swoistą powłoką gwarancji międzynarodowych, na podstawie bardziej lub mniej znanych ogółowi powodów skonstatowały, iż być może nie jest to już czas prawa międzynarodowego, a czas realpolitik. To symptomatyczny proces, wymagający szerszego spojrzenia i przeanalizowania. Jest to szczególnie ważne w kontekście czasu, zdiagnozowanego przez autora jako era radykalnych przewartościowań i nieuchronnych adaptacji w materii doktryn i polityk bezpieczeństwa państw we współczesnym świecie. Swoistą rekonkwistę znaczenia w tych przewartościowaniach zalicza aspekt siłowy.(abstrakt oryginalny)
Artykuł prezentuje ogólne zagadnienia związane z audytem bezpieczeństwa sys­temów informatycznych takie jak potrzeba ochrony informacji w firmie. Oraz akty prawne, które regulują te zagadnienia. Omówione zostają źródła i rodzaje zagrożeń syste­mów wraz z najczęściej spotykanymi sposobami zabezpieczeń. Autor wymienia funk­cjonujące w naszej rzeczywistości standardy ułatwiające przegląd systemów informa­tycznych oraz przedstawia zarys typowego audytu bezpieczeństwa.(abstrakt oryginalny)
Czy dział IT właściwie zareaguje w awaryjnej sytuacji? Mogą to wykazać testy penetracyjne, za pomocą których bada się również zapory bezpieczeństwa i systemy wykrywania intruzów. Aby wyniki były maksymalnie obiektywne, o audycie nie uprzedza się administratorów sieci. Dobrze dopasowany i wykonany audyt bezpieczeństwa IT może dostarczyć cennych informacji o skuteczności stosowanych w firmie środków bezpieczeństwa. Artykuł zawiera słowniczek niektórych pojęć związanych z bezpieczeństwem IT.
8
Content available remote Coherence in Control of Information Security: Coins
84%
The message is a norm-related and experience based policy guidance about control of authorization and authenticity in communications for sustainability in life cycle system's ubiquitous principal - agent relation's dependable behavior with respect to reliability, maintainability and maintenance concerning confidentiality; i.e., confidence or secrecy, integrity and availability. The performance is fed back through monitoring, account and audit of fault caused incidents, errors and rule failure consequent effect events. Knowledge management, for entities' evaluated requisite variety width in cognition of situation event contexts, is the primary condition for authorization of the system entities' right to access role adequate assets; i.e., adapted and accredited communication architecture applications. (original abstract)
The aim of this paper is to assess whether audit may be recognised as the evaluation tool for management systems in terms of their functioning and ensuring constant improvement. The paper content refers to the role of both internal and external audit. It also includes a characteristic of an internal auditor as a person directly responsible for efficient and effective audit. A correlation between the management system and the management process based on the guidelines is a subject of the analysis, too. The paper includes also the presentation of the safety management system and ship energy efficiency management systems the implementation of which is obligatory at ships. However, they differ in the methodology of the efficiency assessment. The author analysed the data previously collected and the information obtained during interviews with individuals to whom were delegated the duties in the scope of the both management schemes. The possibility of the using audit as a tool to improve the energy efficiency of ships is also considered hereunder. A proposed solution that may be applied to develop detailed standards in terms of the ship energy efficiency management process is also included. (original abstract)
10
Content available remote Integrated Airport Safety Audit
84%
Wstęp: Celem artykułu jest przedstawienie koncepcji zarządzania zintegrowanym wewnętrznym audytem bezpieczeństwa portu lotniczego. Porty lotnicze funkcją w dynamicznie zmiennym otoczeniu. Zmiany te wynikają z procesów legislacyjnych Unii Europejskiej oraz zmiany profilu współczesnych zagrożeń bezpieczeństwa transportu lotniczego. Zatem, koniecznym jest poszukiwanie nowych, skutecznych metod zapewnienia bezpieczeństwa i ochrony portów lotniczych. Metody: Taką, skuteczną i efektywną metodą wydaje się być zintegrowany audyt bezpieczeństwa. Koncepcja takiego audytu została opracowana na podstawie przepisów ICAO i EASA oraz standardów i wytycznych systemów zarządzania ISO. Wyniki: Opracowany projekt zintegrowanego audytu bezpieczeństwa portu lotniczego jest audytem strony pierwszej. Uwzględnia on aktualnie obowiązujące wymagania prawne dotyczące systemu zarządzania i certyfikacji portu, których celem jest zapewnienie bezpieczeństwa i ochrony. Projekt zakłada integrację systemów zarządzania oraz odnosi się do zagadnienia konwersji Certyfikatów Lotnisk. Wnioski: Dotychczas ustanowione systemy zarządzania i programy audytów w lotnictwie cywilnym dotyczą zagadnień bezpieczeństwa i ochrony transportu lotniczego. Pomijają natomiast zagadnienia zarządzania zmianą oraz przepływu środków transportu i jednostek ładunkowych w porcie lotniczym, co sprzyja występowaniu zjawiska rozprzestrzeniania się zagrożeń. W odniesieniu do tego, celowym będzie rozszerzenie formuły i zakresu audytu bezpieczeństwa, co będzie kontynuowane w dalszych pracach Autora. (abstrakt oryginalny)
11
Content available remote Analiza ryzyka na potrzeby kontroli
67%
Cel - Celem artykułu jest przedstawienie roli i zadań audytu bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych oraz wskazanie zagrożeń funkcjonowania tychże systemów. Metodologia badania - Aby zrealizować cel artykułu, wykorzystano analizę literatury przedmiotu badań i aktów prawnych w przedmiotowym zakresie. W części empirycznej przedstawiono studium przypadku przeprowadzania audytu bezpieczeństwa systemów informatycznych w wybranym podmiocie publicznym. Wnioskowanie przeprowadzono metodą indukcji. Wynik - W artykule zaprezentowano aspekt teoretyczny audytu bezpieczeństwa systemów informatycznych i przedstawiono praktyczne podejście do tego zagadnienia, opierając się na przebiegu ww. procesu w wybranej jednostce sektora administracji rządowej. Oryginalność/wartość - W opracowaniu dokonano analizy zadań audytu bezpieczeństwa systemów informatycznych oraz zidentyfikowano zagrożenia związane z funkcjonowaniem tych systemów. (abstrakt oryginalny)
Przy wyborze firmy doradczej dla sektora bankowego wskazane jest kierowanie się powszechną opinią o niej w branży. Istotne jest doświadczenie konsultantów lub audytorów w obszarze, w jakim chcemy zlecić wykonanie czynności. Nie zaszkodzi poprosić o rekomendacje, aczkolwiek firmy z reguły informacje takie podają na swojej stronie. Na pewno nie warto kierować się wyłącznie ceną. Obszarami, w których zdecydowanie można docenić pomoc zewnętrznych konsultantów są bezpieczeństwo oraz doradztwo przy skomplikowanych wdrożeniach, wymagających wiedzy multidyscyplinarnej. (abstrakt autora)
Ataki hakerskie obecnie tak bardzo spowszedniały, że z punktu widzenia banku istotne jest zarówno monitorowanie transakcji po swojej stronie, jak również skuteczna edukacja klientów. Tak, aby nie ufali wszystkiemu, co otrzymują w poczcie elektronicznej. Niewinnie wyglądający załącznik, wydający się być zwykłym plikiem PDF z rachunkiem za energię elektryczną, może mieć na celu zawirusowanie komputera klienta. Potem w "imieniu klienta" ów malware dokonywać będzie już samodzielnie transakcji fraudowych. Właściwe zarządzanie informacją w instytucjach finansowych jest jednym ze sposobów na zapobieganie takim przestępczym działaniom. (abstrakt autora)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.