Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2014 | 35/2014 MSP | 99-114

Article title

Prawne uregulowania obowiązujące przedsiębiorstwa w zakresie bezpieczeństwa informacji oraz skutki ich naruszenia

Authors

Content

Title variants

EN
Legal Regulations Obligatory for Enterprises as Regards Information Security and Consequences of Breach Thereof

Languages of publication

PL EN

Abstracts

PL
Scharakteryzowano akty prawne dotyczące ochrony informacji, obowiązujące przedsiębiorstwa. Przeprowadzono badania aktów prawnych celem określenia odpowiedzialności i obowiązków przedsiębiorców przetwarzających informacje chronione na podstawie przepisów prawa. Podjęto próbę określenia działań niezbędnych do zaimplementowania w przedsiębiorstwach dokumentacji dotyczą-cej ochrony informacji prawnie chronionych oraz próbę przedstawiania skutków dla przedsiębiorstwa spowodowanych niewłaściwą ochroną tych informacji.
EN
The author characterised the legal acts concerning information protection obligatory for enterprises. There were carried out surveys of legal acts to determine the responsibility and duties of the entrepreneurs processing information protected pursuant to the provisions of law. The author undertook an attempt to determine the actions indispensable for implementation at enterprises of the documentation concerning protection of legally protected information as well as an attempt to present the consequences for the enterprise caused by improper protection of that information.

Year

Issue

Pages

99-114

Physical description

References

  • Aleksandrowicz T.R. (2010), Informacje prawem chronione, „Ochrona Mienia i Informacji”, nr 4 (89), lipiec/sierpień.
  • Barczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Dom Wydawniczy Bellona, Warszawa.
  • Barta J., Fajgielski P., Markiewicz R. (2007), Ochrona danych osobowych – komentarz, wyd. 4, Wolters Kluwer Business, Kraków.
  • Drozd A. (2007), Ustawa o ochronie danych osobowych. Komentarz, wzory pism i przepisy, wyd. 3, Lexis Nexis, Warszawa.
  • Jędruszczak A., Nowakowski B. (2011), System kontroli GIODO i ochrona informacji niejawnych. Praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych, C.H. Beck, Warszawa.
  • Łuczak J., Tyburski M. (2010), Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Uniwersytet Ekonomiczny w Poznaniu, Poznań.
  • Pytlakowski P. (2010), Tajemnice państwowych tajemnic, „Polityka”, nr 45 (2781).
  • Smykla S. (2011), Zmiany w przepisach dotyczących ogólnych zasad systemu oraz klasyfikowania informacji niejawnych, (w:) Poradnik Praktyczny Agencji Bezpieczeństwa Wewnętrznego. Ochrona informacji niejawnych, ABW, Warszawa.
  • Sprawozdanie (2013) z działalności Generalnego Inspektora Ochrony Danych Osobowych za 2012 rok, GIODO, Warszawa.
  • Sprawozdania (2011) Generalnego Inspektora Ochrony Danych Osobowych z działalności za 2010 rok, GIODO, Warszawa.
  • Taradejna M., Taradejna R. (2003), Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Wydawnictwo Adam Marszałek, Toruń.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-cd8df3b9-edcb-457a-b877-a41fcca8dcd4
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.