BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Byczkowski Maciej, Niedźwiecki-Zawiła Janusz
Zasady zarządzania bezpieczeństwem informacji w ujęciu metody TISM
Standards of Information Security Management and TISM
Studia i Prace Uniwersytetu Ekonomicznego w Krakowie, 2008, nr 1, t. 1, s. 162-172, bibliogr. 4 poz.
Informacja, System informacyjny, Zarządzanie informacją, Bezpieczeństwo systemów teleinformatycznych
Information, Information system, Information management, Teleinformation systems security
Przedstawiono różne aspekty zarządzania bezpieczeństwem informacji, koncepcję ochrony informacji w organizacji, dokumentację bezpieczeństwa informacji oraz kryteria oceny bezpieczeństwa systemu informacyjnego.

Improving organisation means shaping the ability to react to risks that come up in the course of doing business. It should also consist of identifying and estimating the types of risk, and consequently creating solutions securing from possible forms of its realisation (disturbances), following the rules of how to rationally choose security measures relative to their cost and effectiveness. Creating security measures and continuity solutions should be seen as a process to be constantly developed and perfected; as such, both need a formal place in the organisational structure and the rules must be put forth by management. (original abstract)
The Main Library of the Cracow University of Economics
The Library of University of Economics in Katowice
The Main Library of Poznań University of Economics and Business
The Main Library of the Wroclaw University of Economics
  1. Białas A. [2006], Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa.
  2. Blim M., Byczkowski M., Zawiła-Niedźwiecki J. [2003], TSM - Total Security Management. Zalecenia do tworzenia Polityki Bezpieczeństwa Operacyjnego, European Network Security Institute, Warszawa.
  3. Byczkowski M., Marciniak P. [2000], Metodyka TISM-total information security management, European Network Security Institute, Warszawa.
  4. Forystek M. [2005], Audyt informatyczny, Infoaudyt, Zgierz.
Cited by
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu