Tag: ISO/IEC 27001


  • CyberOchrona zgodnie z: Ustawą o ochronie danych osobowych Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji   Spis treści: Cyberprzestrzeń – co to jest? Poziom cyberbezpieczeństwa na świecie Poziom cyberbezpieczeństwa w urzędach w Polsce Cyberbezpieczeństwo w Polsce – statystyki Cyberprzestrzeń – strefa wojny!…

  • CyberOchrona zgodnie z: Ustawą o ochronie danych osobowych Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji   Spis treści: Cyberprzestrzeń – co to jest? Poziom cyberbezpieczeństwa na świecie Poziom cyberbezpieczeństwa w urzędach w Polsce Cyberbezpieczeństwo w Polsce – statystyki Cyberprzestrzeń – strefa wojny!…

  • CyberOchrona zgodnie z: Ustawą o ochronie danych osobowych Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji   Spis treści: Cyberprzestrzeń – co to jest? Poziom cyberbezpieczeństwa na świecie Poziom cyberbezpieczeństwa w urzędach w Polsce Cyberbezpieczeństwo w Polsce – statystyki Cyberprzestrzeń – strefa wojny!…

  • CyberOchrona zgodnie z: Ustawą o ochronie danych osobowych Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji   Spis treści: Cyberprzestrzeń – co to jest? Poziom cyberbezpieczeństwa na świecie Poziom cyberbezpieczeństwa w urzędach w Polsce Cyberbezpieczeństwo w Polsce – statystyki Cyberprzestrzeń – strefa wojny!…

  • CyberOchrona zgodnie z: Ustawą o ochronie danych osobowych Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji   Spis treści: Cyberprzestrzeń – co to jest? Poziom cyberbezpieczeństwa na świecie Poziom cyberbezpieczeństwa w urzędach w Polsce Cyberbezpieczeństwo w Polsce – statystyki Cyberprzestrzeń – strefa wojny!…

  • CyberOchrona zgodnie z: Ustawą o ochronie danych osobowych Ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne Rozporządzeniem w sprawie Krajowych Ram Interoperacyjności PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji   Spis treści: Cyberprzestrzeń – co to jest? Poziom cyberbezpieczeństwa na świecie Poziom cyberbezpieczeństwa w urzędach w Polsce Cyberbezpieczeństwo w Polsce – statystyki Cyberprzestrzeń – strefa wojny!…

  • Problemy, które powstają przy przebudowie i/lub stworzeniu oraz zarządzaniu filiami są dosyć podobne i typowe bez względu na branżę firmy. Przy budowie albo przebudowie starych filii w odległe biura nowego pokolenia wnikają charakterystyczne problemy: bezpieczne przekazywanie danych, ochrona i wydajność kanałów przekazywania danych; uproszczenie rozwijania i obsługi techniczne sieci filii dla obniżenia kosztów eksploatacyjnych; zgodność…

  • Objawy nieuczciwej konkurencji w działalności gospodarczej jako zagrożenie bezpieczeństwa organizacji W pierwszej części artykułu rozpatrzyliśmy objawy nieuczciwej konkurencji ze strony klientów. Lecz nie omówiliśmy działania partnerów i przestępców /grup przestępczych. Ze strony partnerów nieuczciwa konkurencja może występować jako: Szpiegostwo przemysłowe (naukowo-techniczne). Na przykład, firma uczciwie pracuje na rynku nie tylko w Polsce, lecz właśnie tu…

  • Objawy nieuczciwej konkurencji w działalności gospodarczej jako zagrożenie bezpieczeństwa organizacji   Konkurencja to rywalizacja przedsiębiorców, gdy samodzielne działania każdego wpływają na ogólne warunki realizacji towarów lub usług na rynku. Konkurencja stymuluje produkcję tych towarów lub usług, których potrzebuje konsument. Ogólnie konkurencję można określić jako proces, w którym uczestnicy rynku dążą do realizacji swoich interesów poprzez…

  • Stosowanie modelu zarządzania dostępem opartego na rolach w celu zapobiegania wyciekowi informacji ze strony pracowników Tym razem rozpatrzmy zagrożenia bezpieczeństwa informacji, zwłaszcza wyciek informacji i zapobieżenie mu za pomocą modelu zarządzania dostępem opartego na rolach. Problem zapewnienia bezpieczeństwa informacji przedsiębiorstw i innych organizacji jest bardzo aktualny. Tym bardziej że właśnie od bezpieczeństwa informacji (integralności, dostępności…