BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Leszczyna Rafał (Politechnika Gdańska)
Tytuł
Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej
Information Security Cost Estimation Method and its Application in a Health Centre
Źródło
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2017, nr 46, s. 319-330, rys., tab., bibliogr. 11 poz.
Tytuł własny numeru
Technologie informatyczne w administracji publicznej i służbie zdrowia - TIAPISZ'16
Słowa kluczowe
Bezpieczeństwo informacji, Zarządzanie, Opieka zdrowotna, Administracja publiczna
Information security, Management, Health care, Public administration
Uwagi
streszcz., summ.
Abstrakt
Wraz z rosnącym wykorzystaniem technologii informatycznych oraz Internetu przez jednostki administracji publicznej oraz służbę zdrowia wzrosło narażenie tych jednostek na cyberzagrożenia. Według "Raportu o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku", opublikowanego przez Rządowy Zespół Reagowania na Incydenty Komputerowe cert.gov.pl, każdego roku rośnie liczba incydentów związanych z cyberbezpieczeństwem administracji publicznej i stają się one coraz groźniejsze. Największą grupę stanowią ataki wykonywane przez tzw. botnety, czyli sieci komputerów zainfekowanych przez złośliwe oprogramowanie, których zadaniem jest wykonywanie rozkazów cyberprzestępców.(fragment tekstu)

Each year the number of computer attacks on public institutions is increasing. To protect themselves, organisations should invest in effective protection measures. The article presents a method which supports decision-making on these investments by estimating the cost of activities that ensure the appropriate security level. A case study of applying the method to estimate the cost of information security management in a health centre is described.(original abstract)
Dostępne w
Biblioteka SGH im. Profesora Andrzeja Grodka
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Cooper R., Kaplan R. S., Zarządzanie kosztami i efektywnością, Dom Wydawniczy ABC, Warszawa 2000.
  2. Kaplan R. S., Anderson S. R., Mućko P., Mućko A., Rachunek kosztów działań sterowany czasem - TDABC Time-Driven Activity-Based Costing: prostsza i bardziej skuteczna droga do większych zysków, Wydawnictwo Naukowe PWN, Warszawa 2012.
  3. Lusignan R., Steudler O., Allison J., Managing Cisco Network Security: Building Rock-Solid Networks, ed. F. Parent. Syngress 2000.
  4. Polski Komitet Normalizacyjny, PN-ISO/IEC 27001:2007, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, 2007.
  5. Peltier T. R., Information Security Policies and Procedures: a Practitioner's Reference, 2nd ed., Auerbach Publications, Boston 2004.
  6. Purser S., A Practical Guide to Managing Information Security (Artech House Technology Management Library), Artech House, Inc., Norwood 2004.
  7. Ramachandran J., Designing Security Architecture Solutions, ed. C. Long C, Wiley 2002.
  8. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku, http://www.cert.gov. pl/cer/publikacje/raporty-o-stanie-bezpi/910, Raport-o-stanie-bezpieczenstwacyberprzestrzeni- RP-w-2015-roku.html (10.09.2017).
  9. Recommended Security Controls for Federal Information Systems and Organizations,National Institute of Standards and Technology (NIST). NIST SP 800-53 Rev. 3,U. S. Government Printing Office, Washington 2009.
  10. Standards for Security Categorization of Federal Information and Information Systems,NIST. FIPS PUB 199, Fips. 2004;199, 02.2004.
  11. Tipton H. F., Nozaki M. K., Information Security Management Handbook, 6th ed., vol. 4,Auerbach Publications, Boston 2010.
Cytowane przez
Pokaż
ISSN
1232-4671
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu