PL EN


2014 | 35/2014 MSP | 99-114
Article title

Prawne uregulowania obowiązujące przedsiębiorstwa w zakresie bezpieczeństwa informacji oraz skutki ich naruszenia

Authors
Content
Title variants
EN
Legal Regulations Obligatory for Enterprises as Regards Information Security and Consequences of Breach Thereof
Languages of publication
PL EN
Abstracts
PL
Scharakteryzowano akty prawne dotyczące ochrony informacji, obowiązujące przedsiębiorstwa. Przeprowadzono badania aktów prawnych celem określenia odpowiedzialności i obowiązków przedsiębiorców przetwarzających informacje chronione na podstawie przepisów prawa. Podjęto próbę określenia działań niezbędnych do zaimplementowania w przedsiębiorstwach dokumentacji dotyczą-cej ochrony informacji prawnie chronionych oraz próbę przedstawiania skutków dla przedsiębiorstwa spowodowanych niewłaściwą ochroną tych informacji.
EN
The author characterised the legal acts concerning information protection obligatory for enterprises. There were carried out surveys of legal acts to determine the responsibility and duties of the entrepreneurs processing information protected pursuant to the provisions of law. The author undertook an attempt to determine the actions indispensable for implementation at enterprises of the documentation concerning protection of legally protected information as well as an attempt to present the consequences for the enterprise caused by improper protection of that information.
Year
Issue
Pages
99-114
Physical description
References
  • Aleksandrowicz T.R. (2010), Informacje prawem chronione, „Ochrona Mienia i Informacji”, nr 4 (89), lipiec/sierpień.
  • Barczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Dom Wydawniczy Bellona, Warszawa.
  • Barta J., Fajgielski P., Markiewicz R. (2007), Ochrona danych osobowych – komentarz, wyd. 4, Wolters Kluwer Business, Kraków.
  • Drozd A. (2007), Ustawa o ochronie danych osobowych. Komentarz, wzory pism i przepisy, wyd. 3, Lexis Nexis, Warszawa.
  • Jędruszczak A., Nowakowski B. (2011), System kontroli GIODO i ochrona informacji niejawnych. Praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych, C.H. Beck, Warszawa.
  • Łuczak J., Tyburski M. (2010), Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Uniwersytet Ekonomiczny w Poznaniu, Poznań.
  • Pytlakowski P. (2010), Tajemnice państwowych tajemnic, „Polityka”, nr 45 (2781).
  • Smykla S. (2011), Zmiany w przepisach dotyczących ogólnych zasad systemu oraz klasyfikowania informacji niejawnych, (w:) Poradnik Praktyczny Agencji Bezpieczeństwa Wewnętrznego. Ochrona informacji niejawnych, ABW, Warszawa.
  • Sprawozdanie (2013) z działalności Generalnego Inspektora Ochrony Danych Osobowych za 2012 rok, GIODO, Warszawa.
  • Sprawozdania (2011) Generalnego Inspektora Ochrony Danych Osobowych z działalności za 2010 rok, GIODO, Warszawa.
  • Taradejna M., Taradejna R. (2003), Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Wydawnictwo Adam Marszałek, Toruń.
Document Type
Publication order reference
Identifiers
YADDA identifier
bwmeta1.element.desklight-cd8df3b9-edcb-457a-b877-a41fcca8dcd4
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.