Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2016 | 5 | 1 | 66-77

Article title

INFORMATION SECURITY MANAGEMENT SYSTEMS IN MUNICIPAL OFFICES IN POLAND

Content

Title variants

Languages of publication

EN

Abstracts

EN
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices’ documentation concerning information security.

Year

Volume

5

Issue

1

Pages

66-77

Physical description

Dates

published
2016

Contributors

  • Department of Computer Science in Economics, Faculty of Economics and Sociology, University of Lodz
author
  • Orange Labs Poland

References

  • ISO/IEC 27000:2014 Information technology – Security techniques – Information security management systems – Overview and vocabulary.
  • Korzeniowski L. F. (2012) Podstawy nauk o bezpieczeństwie, Warszawa: Difin (in Polish).
  • Lisiak-Felicka D., Szmit M. (2012) “Tango Down” – Some Comments to the Security of Cyberspace of Republic of Poland, [in:] Biały W. Kaźmierczak J. (ed.), Systems supporting production engineering, PKJS, Gliwice, pp. 133-145
  • Lisiak-Felicka D., Szmit M. (2013) Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, Securitologia 2/2013, pp.39-53 (in Polish).
  • Lisiak-Felicka D., Szmit M. (2014) Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Association for Knowledge Management, Volume 72, Bydgoszcz, pp. 28-38,
  • Lisiak-Felicka D., Szmit M. (2014) Information Security Management Systems In Marshal Offices In Poland, „Information Systems In Management”, vol. 3(2)/2014, pp. 134-144.
  • Lisiak-Felicka D., Szmit M. (2014) Selected Apects of Information Security Management in Voivodeship Office in Poland, „Securitologia” 2(20)/2014 pp. 55-69.
  • Monarcha-Matlak A.(2008) Obowiązki administracji w komunikacji elektronicznej, Wolters Kluwer Polska, pp. 239-268 (in Polish).
  • NIK, Informacja o wynikach kontroli: Wdrażanie wybranych wymagań dotyczących systemów teleinformatycznych, wymiany informacji w postaci elektronicznej oraz Krajowych Ram Interoperacyjności na przykładzie niektórych urzędów gmin miejskich i miast na prawach powiatu, luty 2015, https://www.nik.gov.pl/kontrole/P/14/004/ [2015-10-17] (in Polish).
  • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024) (in Polish).
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012 poz. 526) (in Polish).
  • Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html [2015-10-17] (in Polish).
  • Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html [2015-10-17] (in Polish).
  • Suchorzewska A. (2010) Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer Polska, pp. 279-285 (in Polish).
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997, Nr 133, poz. 883, z późn. zm.) (in Polish).
  • Ustawa z dnia 8 marca 1990 r. o samorządzie terytorialnym (Dz.U. 1990 nr 16 poz. 95 z późn. zm.) (in Polish).
  • https://zaufanatrzeciastrona.pl/post/haslo-do-systemu-wyborczego-na-stronie-urzedu-ty-tez-mogles-testowac/ [2015-10-17] (in Polish).
  • http://piotrkowtrybunalski.naszemiasto.pl/artykul/dane-osobowe-wyciekly-z-urzedu-miasta-w-piotrkowie,3299451,art,t,id,tm.html [2015-10-17] (in Polish).
  • http://nowosci.com.pl/340123,Ofensywa-urzedu-po-ataku-hakerskim-Beda-kolejne-zabezpieczenia-strony.html [2015-10-17] (in Polish).
  • http://nowosci.com.pl/339942,Hakerzy-przejeli-oficjalna-strone-internetowa-Urzedu-Miasta-w-Toruniu.html [2015-10-17] (in Polish).
  • http://twojepajeczno.pl/wiadomosci/zlodzieje-okradli-gmine-pol-miliona-zlotych/ [2015-10-17] (in Polish).
  • http://technowinki.onet.pl/aktualnosci/rzeczpospolita-cyberprzestepcy-okradaja-polskie-gminy/8flgkn [2015-10-17] (in Polish).
  • http://www.spidersweb.pl/2015/10/policja-polsilver-torepublic.html [2015-10-17] (in Polish).
  • https://zaufanatrzeciastrona.pl/post/urzad-miejski-w-jaworznie-okradziony-na-milion-zlotych/ [2015-10-17] (in Polish).

Document Type

Publication order reference

Identifiers

ISSN
2084-5537

YADDA identifier

bwmeta1.element.desklight-bb0cda16-c8ea-48e8-83fa-84b0aaff69a3
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.