PL EN


2019 | vol. 24 no. 4 | 1-9
Article title

Security information management systems

Content
Title variants
PL
Zarządzanie procesem bezpieczeństwa informacji
Languages of publication
EN
Abstracts
EN
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.
PL
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.
Year
Pages
1-9
Physical description
References
  • Assem H., Buda T., O’Sullivan D., 2017, RCMC: Recognizing crowd-mobility patterns in cities based on location based social networks data, ACM Transactions on Intelligent Systems and Technology, volume 8, issue 5, 2017.
  • Avnimelech G., Teubal M., 2017, Venture capital start-up co-evolution and the emergence & development of Israel’s new high tech cluster: Part 1: Macro-background and industry analysis, Economics of Innovation and New Technology, 13(1).
  • Bączek P., 2006, Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń.
  • Beskosty M., 2017, Zarządzanie bezpieczeństwem informacji, Studia nad Bezpieczeństwem, nr 2.
  • Busenitz L., Barney J., 1997, Differences between entrepreneurs and managers in large organizations: Biases and heuristics in strategic decision-making, Journal of Business Venturing, 12(1).
  • Drago R., Estrin S., Wooden M., 1993, Pay for perform mance incentives and work attitudes, Australian Journal of Management, volume 17, issue 2, December.
  • Fehler W., 2012, Bezpieczeństwo przestrzeni publicznej, Prace Naukowe Akademii Ekonomicznej we Wrocławiu, no. 1011. Information technology – Security techniques – Information security management systems – Requirements, 2013, ISO, Geneva.
  • Krawiec J., 2013, Bezpieczeństwo danych – podejście systemowe, [in:] Ochrona danych osobowych w praktyce, Polski Komitet Normalizacyjny, Warszawa.
  • Liedel K., 2005, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń.
  • Lu H., 2005, A novel high-order tree for secure multicast key management, IEEE Transactions on Computers, 54(2).
  • Margol P., Dymora P., Mazurek M., 2017, Strategie archiwizacji i odtwarzania baz danych, Zeszyty Naukowe Politechniki Rzeszowskiej, 36(3), October.
  • Nowak E., Nowak M., 2011, Zarys teorii bezpieczeństwa narodowego, Warszawa.
  • Ożarek G., 2013, System Zarządzania Bezpieczeństwem Informacji – budowa i wdrożenie, [in:] Ochrona danych osobowych w praktyce, Polski Komitet Normalizacyjny, Warszawa.
  • Pańkowska M., 2004, Zabezpieczenie wiedzy w organizacjach, Warszawa.
  • Polski Komitet Normalizacyjny, 2013, Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji. PN-ISO/IEC 17799, Warszawa.
  • Suchorzewska A., 2010, Przestępstwo cyberterroryzmu w polskim systemie prawnym 4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa 4.3. Zarządzanie bezpieczeństwem informacji, [in:] A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmu, Oficyna LEX, Warszawa.
  • Tsohou A., Karyda M., Kokolakis S., Kiountouzis E., 2018, Formulating information system risk management strategies through cultural theory, Information Management & Computer Security, 14(3).
  • Wallom D., Turilli M., Martin A., 2011, My Trusted Cloud: Trusted cloud infrastructure for security-critical computation and data management, IEEE International Conference on Cloud Computing Technology and Science.
  • Xu M., Dong H., Xu K., 2004, Survey of research on key management for multicast, Ruan Jian Xue Bao, Journal of Software, volume15, issue 1, January.
  • Xu Q., Research on the security problems existinged in information management of libraries World Automation Congress Proceedings, 6936178, 2014.
  • Żebrowski A., Kwiatkowski M., 2000, Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza ABRYS, Kraków.
Document Type
Publication order reference
Identifiers
YADDA identifier
bwmeta1.element.desklight-5892a3d5-143b-4694-947e-513904be4512
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.