Treść głównego artykułu
Abstrakt
Sprawność zastosowania wiedzy w procesach analizy i oceny zagrożeń, wprowadzanie praktycznych rozwiązań zabezpieczenia gromadzonych zasobów informacji w przedsiębiorstwach i administracji, stały się pożądanymi i poszukiwanymi w potrzebach rynku pracy. Wyrazem tego zainteresowania są liczne ogłoszenia prasowe i internetowe zapraszające potencjalnych kandydatów do współpracy. Dynamicznie rozwijający się system usług elektronicznych powiększył ilość specjalistów branży informatycznej, lecz powstała luka w istotnym czynniku systemu informatycznego – zarządca / administrator. Przewodnią myślą administratorów na różnych płaszczyznach kierowania powinno być pytanie, jak zdefiniować potencjalne zagrożenia oraz w jaki sposób przeciwdziałać tym zagrożeniom. Koncepcja przedstawionego problemu jest materiałem do dyskusji, czy i jak środowisko naukowe oraz szkoły wyższe powinny wspierać kształcenie osób zarządzających systemem zarządzania bezpieczeństwem informacji w kontekście zmian prawa krajowego lat 2014–2016 i do 2018.
Słowa kluczowe
Szczegóły artykułu
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor udziela Dolnośląskiej Szkole Wyższej nieodpłatnej, nieograniczonej terytorialnie i czasowo nieodpłatnej licencji niewyłącznej na korzystanie z utworu pod warunkiem jego przyjęcia do opublikowania w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego”, na następujących polach eksploatacji:
- Utrwalanie, zwielokrotnianie i wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową i zapisu elektronicznego.
- Obrotu oryginałem albo egzemplarzami, na których utwór utrwalono: wprowadzanie do obrotu, sprzedaż, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym, również w sieci Internet.
- Włączenie utworu w skład utworu zbiorowego.
- Tłumaczenia na inne języki i rozpowszechniania tych tłumaczeń.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Dolnośląską Szkołę Wyższą na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Audyt – pobrane z: https://pl.wikipedia.org/wiki/Audyt
- Cyberprzestrzeń – pobrane z: http://sjp.pwn.pl/sjp/cyberprzestrze%C5%84;2553915
- Cyberterroryzm – pobrane z: https://pl.wikipedia.org/wiki/Cyberterroryzm.
- Cykl Deminga – pobrane z: https://pl.wikipedia.org/wiki/Cykl_Deminga.
- Forum Bezpieczeństwa Informacji (FBI).
- Michalak J. (red.), Feliński J. (2014) Oblicza bezpieczeństwa narodowego. Polityka informacyjna administratora w obszarach ochrony baz danych. Gdynia.
- Interdyscyplinarność – pobrane z: https://pl.wikipedia.org/wiki/Interdyscyplinarno%C5%9B%C4%87
- Kieżun W. (1997) Sprawne zarządzanie organizacją, SGH, Warszawa.
- Konstytucja Rzeczypospolitej z dnia 2 kwietnia 1997 r. – (Dz.U. z 1997 nr 78 poz. 483).
- Optymalizacja – pobrane z: http://sjp.pwn.pl/sjp/optymalizacja;2569873.html
- Menedżer – pobrane z: https://pl.wikipedia.org/wiki/Mened%C5%BCer
- PN - ISO/IEC 27001:2014 Technika Informatyczna Techniki Bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania.
- PN – ISO/IEC 24762 - Technika informatyczna Techniki bezpieczeństwa Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.
- Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 8 sierpnia 2011r. w sprawie obszarów wiedzy, nauki i sztuki oraz dyscyplin naukowych i artystycznych (Dz.U. 2011 nr 179 poz. 1065).
- Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 2 listopada 2011 r. w sprawie Krajowych Ram Kwalifikacji dla Szkolnictwa Wyższego – (Dz.U. 2011. nr 253 poz. 1520).
- Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – (RODO).
- Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2016 poz. 113).
- System informacyjny. Pobrane 17 lutego 2017, z: https://pl.wikipedia.org/wiki/System_informacyjny,
- System Zarządzania Bezpieczeństwem Informacji - PN - ISO/IEC 27001:2014 Technika Informatyczna
- Techniki Bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania.
- Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2016 poz. 922).
- Ustawa z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne (Dz.U. Nr 45, poz.565 z późn. zm.).
- Ustawa z dnia 7 września 1991 r. o systemie oświaty (Dz.U. z 2015 r. poz. 2156 oraz z 2016 r. poz. 35).
- Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz.U. z 2012 r. poz. 572, z późn. zm.).
- Ustawa z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz.U. 2016 poz. 64).
- ps (23.06.2016), Mark Zuckerberg zasłonił kamerę i mikrofon w swoim laptopie. „Wie co robi, to przejaw przezorności”. Pobrane 17 lutego 2017, z:
- http://www.wirtualnemedia.pl/artykul/mark-zuckerberg-zaslonil-kamere-i-mikrofon-w-swoimlaptopie-wie-co-robi-to-przejaw-przezornosci.
- Jabłoński M., Mielus M., Zagrożenia bezpieczeństwa informacji w przedsiębiorstwie (cz. 1). Pobrane 17 lutego 2017, z: http://www.zabezpieczenia.com.pl/ochrona-informacji/zagro%C5%BCeniabezpiecze%C5%84stwa-informacji-w-przedsi%C4%99biorstwie-cz-1
Bibliografia
Audyt – pobrane z: https://pl.wikipedia.org/wiki/Audyt
Cyberprzestrzeń – pobrane z: http://sjp.pwn.pl/sjp/cyberprzestrze%C5%84;2553915
Cyberterroryzm – pobrane z: https://pl.wikipedia.org/wiki/Cyberterroryzm.
Cykl Deminga – pobrane z: https://pl.wikipedia.org/wiki/Cykl_Deminga.
Forum Bezpieczeństwa Informacji (FBI).
Michalak J. (red.), Feliński J. (2014) Oblicza bezpieczeństwa narodowego. Polityka informacyjna administratora w obszarach ochrony baz danych. Gdynia.
Interdyscyplinarność – pobrane z: https://pl.wikipedia.org/wiki/Interdyscyplinarno%C5%9B%C4%87
Kieżun W. (1997) Sprawne zarządzanie organizacją, SGH, Warszawa.
Konstytucja Rzeczypospolitej z dnia 2 kwietnia 1997 r. – (Dz.U. z 1997 nr 78 poz. 483).
Optymalizacja – pobrane z: http://sjp.pwn.pl/sjp/optymalizacja;2569873.html
Menedżer – pobrane z: https://pl.wikipedia.org/wiki/Mened%C5%BCer
PN - ISO/IEC 27001:2014 Technika Informatyczna Techniki Bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania.
PN – ISO/IEC 24762 - Technika informatyczna Techniki bezpieczeństwa Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.
Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 8 sierpnia 2011r. w sprawie obszarów wiedzy, nauki i sztuki oraz dyscyplin naukowych i artystycznych (Dz.U. 2011 nr 179 poz. 1065).
Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 2 listopada 2011 r. w sprawie Krajowych Ram Kwalifikacji dla Szkolnictwa Wyższego – (Dz.U. 2011. nr 253 poz. 1520).
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – (RODO).
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2016 poz. 113).
System informacyjny. Pobrane 17 lutego 2017, z: https://pl.wikipedia.org/wiki/System_informacyjny,
System Zarządzania Bezpieczeństwem Informacji - PN - ISO/IEC 27001:2014 Technika Informatyczna
Techniki Bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2016 poz. 922).
Ustawa z dnia 17 lutego 2005 r. o informatyzacji podmiotów realizujących zadania publiczne (Dz.U. Nr 45, poz.565 z późn. zm.).
Ustawa z dnia 7 września 1991 r. o systemie oświaty (Dz.U. z 2015 r. poz. 2156 oraz z 2016 r. poz. 35).
Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz.U. z 2012 r. poz. 572, z późn. zm.).
Ustawa z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz.U. 2016 poz. 64).
ps (23.06.2016), Mark Zuckerberg zasłonił kamerę i mikrofon w swoim laptopie. „Wie co robi, to przejaw przezorności”. Pobrane 17 lutego 2017, z:
Jabłoński M., Mielus M., Zagrożenia bezpieczeństwa informacji w przedsiębiorstwie (cz. 1). Pobrane 17 lutego 2017, z: http://www.zabezpieczenia.com.pl/ochrona-informacji/zagro%C5%BCeniabezpiecze%C5%84stwa-informacji-w-przedsi%C4%99biorstwie-cz-1