PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 126, T.2 | 371--384
Tytuł artykułu

Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji

Warianty tytułu
Public Sector Risk in the Context of Integrated Computerization
Języki publikacji
PL
Abstrakty
Rozwój technologii teleinformacyjnych ma duży wpływ na intensyfikację wdrażania systemów informatycznych do podmiotów sektora publicznego. Dotychczasowe rozwiązania są zastępowane nowszymi, które wkrótce, jak pokazuje praktyka, są modernizowane i dostosowywane do aktualnych potrzeb i technologii. Zapewnienie ciągłości i niezawodności działania wymaga wiedzy na temat ryzyka, jego identyfikowania, analizy oraz odpowiedniego nim zarządzania. Celem artykułu jest analiza bieżącego stanu normatywnego dla jednostek sektora publicznego w zakresie zarządzania ryzykiem oraz wskazanie istotnych wyzwań w kontekście wprowadzanej informatyzacji i poszerzania listy usług świadczonych drogą elektroniczną.(abstrakt oryginalny)
EN
Progress in ICT development intensifies the deployment of information systems in public sector entities. Existing solutions are replaced with newer, which again will soon be modernized and adapted to new needs and technology solutions. Ensuring continuity and reliability requires knowledge and ability to identify risks, their analysis and appropriate management. This article aims to analyze the current state of the art and identify major challenges for public sector entities in the field of risk management in the context of computerization roll-out and expansion of the number of services provided electronically.(original abstract)
Rocznik
Numer
Strony
371--384
Opis fizyczny
Twórcy
  • Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
autor
  • Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
  • Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
Bibliografia
  • Czubkowska, S., Sikora, P., Jóźwiak, Z. (2016). Adminstracja przygotowana na cyberatak? Dziś nie, ale ma być lepiej. Pobrano z: serwisy.gazetaprawna.pl (20.05.2016).
  • EnergSys (2016). Międzynarodowe standardy w zakresie zarządzania ryzykiem. Pobrano z: ryzykoprojektowe.pl/poznaj-risky-project/ryzyko-w-projekcie-baza-wiedzy/ miedzynarodowestandardy-w-zakresie-zarzadzania-ryzykiem (20.12.2016).
  • Gadomska, M. (2016). NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję. Pobrano z: serwisy.gazetaprawna.pl (20.05.2016).
  • Intel (2016). Pobrano z: intel.pl/content/www/pl/pl/it-managers/it-security-large-companiesreport-2016.html (20.12.2016).
  • INTOSAI (2016). Standardy ISSAI 100, ISSAI 200, ISSAI 300, ISSAI 400, NIK.
  • Jedynak, M. (2013). Wdrażanie zarządzania ryzykiem w Zakładzie Ubezpieczeń Społecznych. Warszawa. Pobrano z: zus.pl/warsztaty/pliki/Warsztaty_4_Prezentacja_2.ppt.
  • KRI (2012). Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 31 maja 2012.
  • Machowiak, W., Staniec, I. (2007). Nie ma jednego sposobu zarządzania ryzykiem. Pobrano z: www.cxo.pl/news (20.12.2016).
  • Pietruszyński, P. (2016). Kto i na ile odpowiada za cyberbezpieczeństwo w firmie. Pobrano z: computerworld.pl (16.12.2016).
  • Sobczak, K. (2016). 800 przepisów trzeba przejrzeć przed wdrożeniem unijnych zasad ochrony danych. Pobrano z: www.lex.pl (8.08.2016).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171504393

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.