Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 7

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  zarządzanie bezpieczeństwem informacji
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
EN
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
PL
Celem poznawczym badań było rozpoznanie istniejącego stanu systemów zarządzania bezpieczeństwem informacji w podmiotach wykonujących działalność leczniczą. Przeprowadzono analizę i ocenę tych systemów oraz finansowania bezpieczeństwa informacji. Wszystkie organizacje opieki zdrowotnej przetwarzają „dane wrażliwe”, które wymagają specjalnej ochrony. W celu zapewnienia odpowiedniego poziomu bezpieczeństwa tych danych, konieczne jest przeznaczenie odpowiednich środków finansowych. W literaturze opisano wiele incydentów związanych z bezpieczeństwem informacji, które miały miejsce w organizacjach opieki zdrowotnej. W badaniach wykorzystano następujące metody i techniki: wspomagany komputerowo wywiad telefoniczny, studia literaturowe i ankietę z wnioskiem o udostępnienie informacji publicznej. Przedmiotem badań były podmioty medyczne podległe samorządom trzech polskich województw. Wyniki badania zostały poddane analizie statystycznej i dostarczyły wiele interesujących danych na temat aktualnego stanu w zakresie zarządzania bezpieczeństwem informacji i jego finansowania w badanych podmiotach.
EN
All healthcare organizations process “sensitive data” that needs special protection. To ensure an appropriate level of security for this data, it is necessary to allocate adequate financial resources for security measures. The exploratory aim of the research here is the recognition of the current state of information security management systems in selected entities performing medical activities. An analysis and evaluation of these systems and the financing of information security were conducted. The methods and techniques used in the research are Computer Assisted Telephone Interviews, literature studies, and a questionnaire survey with applications for access to public information. The subjects of the research were medical entities subordinate to the local governments of three Polish voivodeships (Łódź, Świętokrzyskie and Pomeranian). The research was conducted between 2017 and 2018. Research findings show that the surveyed entities did not properly manage information security and did not allocate adequate financial resources to ensure information security. The lack of efficient information security management in medical entities may entail negative consequences in the future.
EN
The aim of the article is to outline the problems of costs incurred by financial institutions, in particular the banking sector, in connection with cyber threats. The dynamic development of ICT technologies and extensive use of new communication channels to execute transactions and communication with clients, on the one hand, significantly reduce the costs related to running business by financial institutions, but on the other hand they generate more and more costs related to cyber threats. The financial sector is one of the sectors most vulnerable to attacks by Internet criminals and must face the huge costs of these crimes, both direct, associated with the detection of the attack itself and remedial actions, as well as indirect, such as long-term effects of attack in the form of loss of reputation and decrease of the value of the company's assets. Awareness of these threats and their effects also significantly affects the costs associated with investing in cybersecurity, which, however, are not always properly targeted and insufficiently limit the risk of cyberattacks. Estimation of costs related to ICT risks is important, however, due to the need to properly assess the situation when making investment decisions in cybersecurity protection systems, but also insurance against the effects of attacks. The article is based on the analysis of the subject literature and research of industry institutions depicting the scale of cybernetic threats and related costs incurred by financial institutions both globally and on the Polish market.
PL
Celem artykułu jest zarysowanie problematyki kosztów ponoszonych przez instytucje finansowe, a w szczególności sektor bankowy, w związku z zagrożeniami cybernetycznymi. Dynamiczny rozwój technologii teleinformatycznych i szerokie wykorzystanie nowych kanałów komunikacji do realizacji transakcji i komunikacji z klientem z jednej strony znacząco ograniczają koszty związane z prowadzeniem działalności przez instytucje finansowe, z drugiej jednak strony generują coraz większe koszty związane z cyberzagrożeniami. Sektor finansowy jest bowiem jednym z najbardziej narażonych na ataki przestępców internetowych i musi liczyć się z ogromnymi kosztami tych przestępstw - zarówno bezpośrednimi, związanymi z wykryciem samego ataku oraz działaniami naprawczymi, jak i pośrednimi, takimi jak długofalowe skutki ataku w postaci utraty reputacji i spadków wartości aktywów firmy. Świadomość tych zagrożeń i ich skutków wpływa też znacząco na koszty związane z inwestycjami w cyberbezpieczeństwo, które jednak nie zawsze są właściwie ukierunkowane i w niewystarczającym stopniu ograniczają ryzyko cyberataków. Szacowanie kosztów związanych z zagrożeniami teleinformatycznymi ma jednak istotne znaczenie, chociażby ze względu na konieczność właściwej oceny sytuacji przy podejmowaniu decyzji inwestycyjnych w systemy ochrony bezpieczeństwa cybernetycznego, ale także ubezpieczeń od skutków ataków. Artykuł powstał na bazie analizy literatury przedmiotu oraz badań instytucji branżowych obrazujących skalę zagrożeń cybernetycznych oraz związane z nimi koszty ponoszone przez instytucje finansowe zarówno globalnie, jak i na rynku polskim.
PL
Artykuł przedstawia problematykę zarządzania incydentami związanymi z bezpieczeństwem informacji w administracji publicznej. Celem zarządzania incydentami bezpieczeństwa jest minimalizacja negatywnego wpływu incydentów oraz zapewnienie ciągłości działania organizacji. Niezwykle istotna jest wiedza o zagrożeniach, w tym o liczbie i typach zgłaszanych incydentów. W artykule przedstawiono kluczowe kwestie dotyczące zarządzania incydentami oraz zagadnienia prawne związane z tematyką incydentów bezpieczeństwa i pracą zespołów reagowania na incydenty komputerowe. Przedstawiono również przykłady incydentów, jakie miały miejsce ostatnio w jednostkach administracji publicznej w Polsce. Następnie przeprowadzono analizę danych statystycznych o raportowanych incydentach w Polsce w latach 2020-2022, a wyniki porównano z liczbami incydentów zgłaszanych w wybranych krajach Unii Europejskiej. Wyniki badania pokazują, że dominującym typem incydentów są oszustwa (głównie phishing), a administracja publiczna jest jednym z głównych celów ataków cyberprzestępców. Wykazano również trudności w przeprowadzaniu takich analiz porównawczych.
EN
The article presents the issue of information security incident management in public administration. The goal of security incident management is to minimize the negative impact of incidents and ensure the continuity of the organization's operations. It is critical to know what the threats are, including the number and types of incidents reported. The article outlines key incident management and legal issues related to the topic of security incidents and the work of computer incident response teams. Examples of incidents that took place recently in public administration units in Poland were also presented. This was followed by an analysis of statistical data on reported incidents in Poland in the years 2020-2022, and the results were compared with the number of incidents reported in selected European Union countries. The results of the study show that the dominant type of incidents is fraud (mainly phishing), and public administration is one of the main targets of cybercriminals' attacks. Difficulties in conducting such comparative analysis have also been demonstrated.
PL
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
EN
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
EN
Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.
PL
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.
EN
This article aims to assess the issue of data protection and the role and tasks of theData Protection Offi cer in the National Archives. With the introduction of the EU Data Protection Regulation (GDPR), much has changed in the perception of those who deal with these issues. The Data Protection Offi cer’s main concern is the proper handling ofrecords that are produced in the process of any organizational unit’s activities, including those of the State Archives. The role and responsibilities of the Data Protection Offi cer in the state archives are the same as in other organizations. Due to the nature of the activities of the state archive network and the specifi c nature of an institution such as the archives, the duties of the Data Protection Offi cer are extremely important. On the one hand, the state archives service holds records with permanent retention, i.e. category A, and on the other hand it operates like a normal offi ce serving the public with its organizational structure. The management of information security in the age of the knowledge societyis the key issue in any institution, for which the Data Protection Offi cer is responsible. The information security system itself must be well designed and thought out. The EU legislator intended the function of the Data Protection Offi cer to protect our privacy as well. The system of personal data protection has been in place in Poland for twenty-six years, and after the implementation of the GDPR (along with penalties for improperprocessing of personal data), we are increasingly considering it as our inalienable right to have our personal data well processed and not shared with unauthorized persons.
PL
Artykuł ma na celu zwrócenie uwagi na problem ochrony danych osobowych i roli oraz zadań Inspektora Ochrony Danych w archiwach państwowych. Wraz z wprowadzeniem unijnego rozporządzenia o ochronie danych osobowych zmieniło się wiele w postrzeganiu osób, którą tymi zagadnieniami się zajmują. Inspektor Ochrony Danych zajmuje się przede wszystkim należytym postępowaniem z dokumentacją, która jest wytarzana w toku działalności każdej jednostki organizacyjnej, w tym również archiwom państwowym. Rola i zadania Inspektora Ochrony Danych w archiwach państwowych jest taka sama jak w innych jednostkach organizacyjnych. Ze względu na specyfikę działalności państwowej sieci archiwalnej i specyfiką instytucji jaką są archiwa państwowe zadania Inspektora Ochrony Danych są niezwykle ważne. Z jednej strony państwowa służba archiwalna posiada dokumentację o wieczystym przechowywaniu tzn. kategorię A, a z drugiej strony działa jak normalny urząd obsługujący petentów oraz ze swoją strukturą organizacyjną. Właśnie zarządzanie bezpieczeństwem informacji w dobie społeczeństwa opartego na wiedzy jest kluczowym problemem w  każdej instytucji, za który odpowiada Inspektor Ochrony Danych. Sam system bezpieczeństwa informacji musi być systemowy i dobrze przemyślany. Ustawodawca unijny w swoim zamyśle stworzył funkcję Inspektora Ochrony Danych, aby chronić także naszą prywatność. System ochrony danych osobowych działa w Polsce od dwudziestu pięciu lat, a po wdrożeniu RODO (wraz z karami o nienależyte przetwarzanie danych osobowych) coraz bardziej podchodzimy do tego jako naszego niezbywanego prawa, aby nasze dane osobowe były dobrze przetwarzane i nie udostępniane osobom nieupoważnionym. 
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.