BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Leszczyna Rafał (Politechnika Gdańska)
Title
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
Information Security Cost Estimation Method and its Application in a Health Centre
Source
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2017, nr 46, s. 319-330, rys., tab., bibliogr. 11 poz.
Issue title
Technologie informatyczne w administracji publicznej i służbie zdrowia - TIAPISZ'16
Keyword
Bezpieczeństwo informacji, Zarządzanie, Opieka zdrowotna, Administracja publiczna
Information security, Management, Health care, Public administration
Note
streszcz., summ.
Abstract
Wraz z rosnącym wykorzystaniem technologii informatycznych oraz Internetu przez jednostki administracji publicznej oraz służbę zdrowia wzrosło narażenie tych jednostek na cyberzagrożenia. Według "Raportu o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku", opublikowanego przez Rządowy Zespół Reagowania na Incydenty Komputerowe cert.gov.pl, każdego roku rośnie liczba incydentów związanych z cyberbezpieczeństwem administracji publicznej i stają się one coraz groźniejsze. Największą grupę stanowią ataki wykonywane przez tzw. botnety, czyli sieci komputerów zainfekowanych przez złośliwe oprogramowanie, których zadaniem jest wykonywanie rozkazów cyberprzestępców.(fragment tekstu)

Each year the number of computer attacks on public institutions is increasing. To protect themselves, organisations should invest in effective protection measures. The article presents a method which supports decision-making on these investments by estimating the cost of activities that ensure the appropriate security level. A case study of applying the method to estimate the cost of information security management in a health centre is described.(original abstract)
Accessibility
The Library of Warsaw School of Economics
Full text
Show
Bibliography
Show
  1. Cooper R., Kaplan R. S., Zarządzanie kosztami i efektywnością, Dom Wydawniczy ABC, Warszawa 2000.
  2. Kaplan R. S., Anderson S. R., Mućko P., Mućko A., Rachunek kosztów działań sterowany czasem - TDABC Time-Driven Activity-Based Costing: prostsza i bardziej skuteczna droga do większych zysków, Wydawnictwo Naukowe PWN, Warszawa 2012.
  3. Lusignan R., Steudler O., Allison J., Managing Cisco Network Security: Building Rock-Solid Networks, ed. F. Parent. Syngress 2000.
  4. Polski Komitet Normalizacyjny, PN-ISO/IEC 27001:2007, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, 2007.
  5. Peltier T. R., Information Security Policies and Procedures: a Practitioner's Reference, 2nd ed., Auerbach Publications, Boston 2004.
  6. Purser S., A Practical Guide to Managing Information Security (Artech House Technology Management Library), Artech House, Inc., Norwood 2004.
  7. Ramachandran J., Designing Security Architecture Solutions, ed. C. Long C, Wiley 2002.
  8. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku, http://www.cert.gov. pl/cer/publikacje/raporty-o-stanie-bezpi/910, Raport-o-stanie-bezpieczenstwacyberprzestrzeni- RP-w-2015-roku.html (10.09.2017).
  9. Recommended Security Controls for Federal Information Systems and Organizations,National Institute of Standards and Technology (NIST). NIST SP 800-53 Rev. 3,U. S. Government Printing Office, Washington 2009.
  10. Standards for Security Categorization of Federal Information and Information Systems,NIST. FIPS PUB 199, Fips. 2004;199, 02.2004.
  11. Tipton H. F., Nozaki M. K., Information Security Management Handbook, 6th ed., vol. 4,Auerbach Publications, Boston 2010.
Cited by
Show
ISSN
1232-4671
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu