PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 40 | 28--45
Tytuł artykułu

Prawne aspekty zarządzania bezpieczeństwem informacji w administracji publicznej

Treść / Zawartość
Warianty tytułu
Legal Aspects of Information Security Management in Public Administration
Języki publikacji
PL
Abstrakty
Zapewnienie bezpieczeństwa danych i informacji stało się kluczowym wyzwaniem firm XX i XXI wieku. Ze względu na upowszechnienie technologii IT i wspomaganego przez nią procesu gromadzenia i przetwarzania główna batalia odbywa się na tym polu. Drogowskazem w gąszczu zagadnień do rozważenia i rozwiązania są przepisy prawne, normy oraz dobre praktyki zawarte w różnego rodzaju metodykach zarządzania. Efekt analizy tych dokumentów pod kątem konkretnego podmiotu administracji publicznej czy przedsiębiorstwa zabezpieczającego swoje zasoby powinien zostać ujęty w dokumencie o nazwie Polityka bezpieczeństwa informacji. (abstrakt oryginalny)
EN
The security assurance of data and information is a key challenge for companies in the 20th and 21st centuries. Due to a widespread use of IT and the IT supported storage and processing of data, the issue concerns mainly the new technologies. Legal regulations, norms and good practices that are included in various management methodologies constitute signposts when analyzing and solving the complexity of the issue. The results of the analysis of these documents from the point of view of particular public administration entities or companies that protect their resources should be given in a document referred to as the Information Security Policy. (original abstract)
Rocznik
Numer
Strony
28--45
Opis fizyczny
Twórcy
  • Wyższa Szkoła Zarządzania i Bankowości w Krakowie
  • Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Bibliografia
  • Biuletyn jakości nr 1/2009, Systemy zarządzania bezpieczeństwem informacji ISO/IEC 27001; TUV Rheinland Polska Sp. z o.o., 2009
  • Stokłosa J., Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa 2001.
  • Wołowski F., Bezpieczeństwo systemów informatycznych, Wydawnictwo edu-Libri, Kraków-Warszawa 2012.
  • Ustawa z dnia 22 sierpnia 1997r o ochronie osób i mienia, Dz. U. 1997 nr 114 poz. 740
  • Ustawa z dnia 29 sierpnia 1997 o ochronie danych osobowych, Dz.U. 2002 nr 101 poz. 926
  • Ustawa z dnia 24 maja 2000 o Krajowym Rejestrze Karnym (Dz.U. 2000 nr 50 poz. 580)
  • Ustawa z dnia 27 lipca 2001r. Prawo o ustroju sądów powszechnych, Dz. U. 2001 nr 98 poz. 1070,
  • Ustawa z dnia 27 lipca 2001 o ochronie baz danych, Dz. U. 2001 nr 128 poz. 1402
  • Ustawa z dnia 6 września 2001 o dostępie do informacji publicznej, Dz. U. 2001 nr 112 poz. 1198,
  • Ustawa z dnia 18 września 2001 o podpisie elektronicznym, Dz. U, 2001 nr 130 poz. 1450,
  • Ustawa z dnia 18 lipca 2002 o świadczeniu usług drogą elektroniczną, Dz. U. 2002 nr 144 poz. 1204,
  • Rozporządzenia Ministra Sprawiedliwości z dnia 28 kwietnia 2004r. w sprawie sposobu technicznego przygotowania systemów i sieci służących do przekazywania informacji do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczania danych informatyczny, Dz. U. 2004 nr 100 poz. 1023
  • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. 2003 nr 193 poz. 1889
  • Ustawa z dnia 16 lipca 2004 Prawo telekomunikacyjne, Dz.U. 2004 nr 171 poz. 1800,
  • Ustawa z dnia 17 lutego 2005 o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. 2005 nr 64 poz. 565)
  • Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Dz.U. 2010 nr 182 poz. 1228,
  • Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz.U. 2011 nr 159 poz. 948
  • Zarządzenie nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego.
  • Rozporządzenie Rady Ministrów z dnia 29 maja 2012r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji, Dz. U. 2012 poz. 683, paragraf 1.1
  • Zarządzenie Ministra Sprawiedliwości z dnia 27 czerwca 2012, poz. 93, Warszawa dnia 28 czerwca 2012r. w sprawie wprowadzenia Polityki bezpieczeństwa informacji Ministerstwa Sprawiedliwości i sądów powszechnych.
  • PN ISO/IEC 27001:2007 Technika Informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  • PN ISO/IEC 27005 Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji.
  • PN-ISO/IEC 17799:2007 Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji.
  • PN-I-13335 Technika Informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
  • PN ISO/IEC 20000-1:2007 Technika Informatyczna - Zarządzanie usługami część 1: Specyfikacja.
  • PN ISO/IEC 20000-2:2007 Technika Informatyczna - Zarządzanie usługami część 2: Reguły postępowania.
  • http://www.governica.com/ISO-IEC_TR_13335
  • http://www.iniejawna.pl/pomoce/ensi.html
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171433994

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.