Treść głównego artykułu

Abstrakt

Sprawność zastosowania wiedzy w procesach analizy i oceny zagrożeń, wprowadzanie praktycznych rozwiązań zabezpieczenia gromadzonych zasobów informacji w przedsiębiorstwach i administracji, stały się pożądanymi i poszukiwanymi w potrzebach rynku pracy. Wyrazem tego zainteresowania są liczne ogłoszenia prasowe i internetowe zapraszające potencjalnych kandydatów do współpracy. Dynamicznie rozwijający się system usług elektronicznych powiększył ilość specjalistów branży informatycznej, lecz powstała luka w istotnym czynniku systemu informatycznego – zarządca / administrator. Przewodnią myślą administratorów na różnych płaszczyznach kierowania powinno być pytanie, jak zdefiniować potencjalne zagrożenia oraz w jaki sposób przeciwdziałać tym zagrożeniom. Koncepcja przedstawionego problemu jest materiałem do dyskusji, czy i jak środowisko naukowe oraz szkoły wyższe powinny wspierać kształcenie osób zarządzających systemem zarządzania bezpieczeństwem informacji w kontekście zmian prawa krajowego lat 2014–2016 i do 2018.

Słowa kluczowe

administrator audytor bezpieczeństwo edukacja inspektor bazy danych administrator auditor security education inspector database

Szczegóły artykułu

Jak cytować
Feliński, J. J. (2019). Menedżer Bezpieczeństwa Informacji (MBI) – interdyscyplinarne wyzwanie edukacyjne administratorów informacji. Rocznik Bezpieczeństwa Międzynarodowego, 10(2), 229–246. https://doi.org/10.34862/rbm.2016.2.20

Bibliografia

  1. Audyt – pobrane z: https://pl.wikipedia.org/wiki/Audyt
  2. Cyberprzestrzeń – pobrane z: http://sjp.pwn.pl/sjp/cyberprzestrze%C5%84;2553915
  3. Cyberterroryzm – pobrane z: https://pl.wikipedia.org/wiki/Cyberterroryzm.
  4. Cykl Deminga – pobrane z: https://pl.wikipedia.org/wiki/Cykl_Deminga.
  5. Forum Bezpieczeństwa Informacji (FBI).
  6. Michalak J. (red.), Feliński J. (2014) Oblicza bezpieczeństwa narodowego. Polityka informacyjna administratora w obszarach ochrony baz danych. Gdynia.
  7. Interdyscyplinarność – pobrane z: https://pl.wikipedia.org/wiki/Interdyscyplinarno%C5%9B%C4%87
  8. Kieżun W. (1997) Sprawne zarządzanie organizacją, SGH, Warszawa.
  9. Konstytucja Rzeczypospolitej z dnia 2 kwietnia 1997 r. – (Dz.U. z 1997 nr 78 poz. 483).
  10. Optymalizacja – pobrane z: http://sjp.pwn.pl/sjp/optymalizacja;2569873.html
  11. Menedżer – pobrane z: https://pl.wikipedia.org/wiki/Mened%C5%BCer
  12. PN - ISO/IEC 27001:2014 Technika Informatyczna Techniki Bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania.
  13. PN – ISO/IEC 24762 - Technika informatyczna Techniki bezpieczeństwa Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.
  14. Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 8 sierpnia 2011r. w sprawie obszarów wiedzy, nauki i sztuki oraz dyscyplin naukowych i artystycznych (Dz.U. 2011 nr 179 poz. 1065).
  15. Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 2 listopada 2011 r. w sprawie Krajowych Ram Kwalifikacji dla Szkolnictwa Wyższego – (Dz.U. 2011. nr 253 poz. 1520).
  16. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – (RODO).
  17. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2016 poz. 113).
  18. System informacyjny. Pobrane 17 lutego 2017, z: https://pl.wikipedia.org/wiki/System_informacyjny,
  19. System Zarządzania Bezpieczeństwem Informacji - PN - ISO/IEC 27001:2014 Technika Informatyczna
  20. Techniki Bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania.
  21. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2016 poz. 922).
  22. Ustawa z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne (Dz.U. Nr 45, poz.565 z późn. zm.).
  23. Ustawa z dnia 7 września 1991 r. o systemie oświaty (Dz.U. z 2015 r. poz. 2156 oraz z 2016 r. poz. 35).
  24. Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz.U. z 2012 r. poz. 572, z późn. zm.).
  25. Ustawa z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz.U. 2016 poz. 64).
  26. ps (23.06.2016), Mark Zuckerberg zasłonił kamerę i mikrofon w swoim laptopie. „Wie co robi, to przejaw przezorności”. Pobrane 17 lutego 2017, z:
  27. http://www.wirtualnemedia.pl/artykul/mark-zuckerberg-zaslonil-kamere-i-mikrofon-w-swoimlaptopie-wie-co-robi-to-przejaw-przezornosci.
  28. Jabłoński M., Mielus M., Zagrożenia bezpieczeństwa informacji w przedsiębiorstwie (cz. 1). Pobrane 17 lutego 2017, z: http://www.zabezpieczenia.com.pl/ochrona-informacji/zagro%C5%BCeniabezpiecze%C5%84stwa-informacji-w-przedsi%C4%99biorstwie-cz-1