BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Lisiak-Felicka Dominika (University of Lodz, Poland), Szmit Maciej (Orange Labs Polska)
Tytuł
Information Security Incidents Management in Marshal Offices and Voivodeship Offices in Poland
Zarządzanie incydentami związanymi z bezpieczeństwem informacji w urzędach marszałkowskich i wojewódzkich w Polsce
Źródło
Studia i Materiały Polskiego Stowarzyszenia Zarządzania Wiedzą, 2014, T. 72, s. 28-38, rys., tab., bibliogr. 20 poz.
Słowa kluczowe
Bezpieczeństwo informacji, Systemy zarządzania, Administracja publiczna
Information security, Management system, Public administration
Uwagi
streszcz., summ.
Abstrakt
Artykuł prezentuje wyniki badań dotyczących incydentów związanych z bezpieczeństwem informacji, które były prowadzone w urzędach marszałkowskich w okresie grudzień 2012-kwiecień 2013 i urzędach wojewódzkich w okresie grudzień 2013-ma- rzec 2014. Kwestionariusze ankiety zostały wysłane do wszystkich szesnastu urzędów marszałkowskich i szesnastu urzędów wojewódzkich w Polsce. Artykuł poświęcony jest zarządzaniu incydentami związanymi z bezpieczeństwem informacji. Celem badania była analiza i ocena sposobów zarządzania incydentami związanymi z bezpieczeństwem informacji w urzędach marszałkowskich i urzędach wojewódzkich. Zaprezentowano liczby incydentów oraz sposoby zarządzania tymi incydentami. (abstrakt oryginalny)

The article presents the results of surveys concerning information security incidents managements, which were conducted in marshal offices between December 2012 and April 2013 and in voivodeship offices between December 2013 and March 2014. Survey questionnaires were sent to all sixteen marshal offices and all sixteen voivodeship offices in Poland. The article is devoted to information security incidents management. The aim of the research was an analysis and evaluation of information security incidents management in marshal offices and voivodeship offices. It presents the numbers of incidents and ways of incident management. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo WNT, 2007.
  2. ISO/IEC 27000:2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary.
  3. ISO/IEC 27001:2013 Information technology - Security techniques - Information security management systems - Requirements.
  4. ISO/IEC 27002:2013 Information technology - Security techniques - Code of practice for information security controls.
  5. ISO/IEC 27032:2012 Information technology - Security techniques - Guidelines for cyber security.
  6. ISO/IEC 27035:2011 Information technology - Security techniques - Information security incident management.
  7. Korzeniowski L. F., Podstawy nauk o bezpieczeństwie, Difin, Warszawa 2012.
  8. Lisiak-Felicka D., Szmit M., "Tango Down" - Some Comments to the Security of Cyberspace of Republic of Poland, Biały W. Kaźmierczak J. (ed. ed.), Systems supporting production engineering, pp. 133-145, PKJS, Gliwice 2012.
  9. Lisiak-Felicka D., Szmit M., Information Security Management Systems In Marshal Offices In Poland, "Information Systems In Management", vol. 3(2)/2014, pp. 134-144.
  10. Lisiak-Felicka D., Szmit M., Selected Aspects of Information Security Management in Voivodeship Office in Poland, "Securitologia" (in print).
  11. Lisiak-Felicka D., Szmit M., Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, Securitologia 2/2013, pp. 39-53.
  12. Łódź, Nasze Miasto, Atak hakerski kosztował UMŁ 43 tys. zł, http://lodz.naszemiasto.pl/ar-tykul/atak-hakerski-kosztowal-uml-43-tys-zl, 1950650,t,id.html [2014-06-16].
  13. Ministerstwo Administracji i Cyfryzacji, Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa 2013.
  14. National Institute of Standards and Technology, Computer Security Incident Handling Guide, NIST Special Publication 800-61 Revision 2, 2012.
  15. Niebezpiecznik, Zatrzymała go policja, bo zgłosił dziurę urzędnikowi http://niebezpiecz-nik.pl/post/zatrzymala-go-policja-bo-zglosil-blad-na-stronie-urzedu-wojewodzkiego/ [2014-06-16].
  16. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram In-teroperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Dz.U. 2012 nr 0 poz. 526.
  17. Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, http://www.cert.gov.pl/cer/pu-blikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html [2014-06-16].
  18. Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 r., Warszawa 2013, http://www.cert.gov.pl/por-tal/cer/57/605/Raport_o_stanie_bezpieczenstwa_cyberprzestrzeni_RP_w_2012_roku.html [2014-06-16].
  19. Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 r., Warszawa 2012, http://www.cert.gov.pl/cer/pu-blikacje/raporty-o-stanie-bezpi/549,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2011-roku.html [2014-06-16].
  20. The European Computer Security Incident Response Team Network, WP4 Clearinghouse, http://www.ecsirt.net/cec/service/documents/wp4-pub-userguide-v10.html [2014-06-16].
Cytowane przez
Pokaż
ISSN
1732-324X
Język
eng
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu