Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 1(13) | 14

Article title

WYBRANE REGULACJE PRAWNE W OBSZARZE ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACYJNEGO. CZĘŚĆ II

Content

Title variants

EN
SELECTED LEGAL REGULATIONS CONCERNING INFORMATION SECURITY THREATS. PART TWO

Languages of publication

PL EN

Abstracts

EN
Nowadays over two hundred acts of law refer to information protection. For each area of a company’s operation, one can find several legal regulations that include regulations concerning information security in particular. The most essential acts of law that deal with information security threat problems in the Polish legislative system include the Law on Protection of Classified Information and the Law on Personal Data Protection, marking a crucial role of regulations contained in the Act on Combating Unfair Competition. The mentioned above acts of law along with accompanying legal regulations set up for an organization clear responsibilities in the information security area referring to privacy and coherence of certain information, which obliges every entity to develop and apply their internal rules to prevent the risks of losing information.

Keywords

References

  • 1. Dereń A. M., Prawna ochrona informacji w krajowym ustawodawstwie. Wybrane zagadnienia, Zeszyt 2008, OPO, Bydgoszcz, 2001.
  • 2. Iwaszko B. Ochrona informacji niejawnych w praktyce, Presscom Sp. z o.o., Wrocław, 2012.
  • 3. Konieczny J., Wprowadzenie do bezpieczeństwa biznesu, Konsalnet, Warszawa, 2004.
  • 4. Liderman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2012.
  • 5. Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa, 2010.
  • 6. T aradejna M., T aradejna R., Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Adam Marszałek, Toruń, 2003.
  • 7. Ustawa z 29 września 1994 r. o rachunkowości, Dz. U. z 2009 r., nr 152, poz. 1223.
  • 8. Ustawa z 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r., nr 182, poz. 1228.
  • 9. Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konku- rencji, Dz. U. z 2003 r., nr 153, poz. 1503.
  • 10. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997 r., nr 133, poz. 883.
  • 11. Wrzosek M., Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, AON, Warszawa, 2010.
  • 12. Wrzosek M., Współczesne zagrożenia w obszarze bezpieczeństwa europejskiego, Wydawnictwo Menedżerskie PTM, Warszawa, 2013.
  • 13. Żebrowski A., Kwiatkowski W., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza ABRYS, Kraków, 2000.
  • 14. http://isap.sejm.gov.pl.
  • 15. http://isip.sejm.gov.pl.
  • 16. http://www.iniejawna.pl.

Document Type

Publication order reference

Identifiers

ISSN
2299-2316

YADDA identifier

bwmeta1.element.desklight-42d3d00d-1abb-4473-8f89-5ea93d355a44
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.