Wyk4 BEZP i OCHR, Zarządzanie UEK, procesy innowacyjne w zarządzaniu

Poza tym na świecie jest niewiele istot groźniejszych od kobiety.

Procesy informacyjne
w zarządzaniu
Bezpieczeństwo i ochrona
informacji
1
 LITERATURA:
Informacjawzarządzaniuprzedsiębiorstwem.Pozyskiwanie,wykorzystaniei
ochrona (wybrane problemy teorii i praktyki). red. R. Borowiecki i M.
Kwieciński, ZAKAMYCZE, Kraków 2003,

Jęda D., Ochronainformacjiniejawnych–nowerozwiązania, Wydawnictwo
Ubezpieczeń, Warszawa 2005,

Konieczny
J.,
Wprowadzenie do bezpieczeństwa biznesu, Konsalnet,

Warszawa 2004,
Monitorowanie otoczenia. Przepływ i bezpieczeństwo informacji. red.
naukowa R. Borowiecki i M. Kwieciński, ZAKAMYCZE, Kraków 2003,

Polaczek
T.,
Audyt bezpieczeństwa informacji, Wydawnictwo
HELION,

Gliwice 2006,
Zalewska A., Sieć a kodeks karny – co nam wolno a co jest już
przestępstwem, „Gazeta-IT”, luty 2005, nr 32,
,
[15.04.2009],

Zarządzanieprzepływemiochronąinformacji.pod red. M. Kwiecińskiego,
Krakowska SzkołaWyższa im. A. Frycza Modrzewskiego, Kraków 2007.

2
 Uregulowania prawne
bezpieczeństwa informacji:

Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych [Dz.U.Nr 128, poz.
1402],3

Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług droga elektroniczną
[Dz.U.Nr 144, poz. 1204],

Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego
[Dz.U.Nr
05.171, poz. 1433],

ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997 r.
[Dz. U. Nr
133, poz. 883],

ustawę o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. [Dz. U. Nr
11, poz. 95 z późniejszymi zmianami],33

ustawę o podpisie elektronicznym z dnia 18 września 2001 r. [Dz. U. Nr 130,
poz.1450],

ustawę o informatyzacji działalnościpodmiotówrealizujących zadania publiczne
z dnia 17 lutego 2005 r. [Dz. U. Nr 64, poz.565],
przepisy karne mające zastosowanie do przypadków łamania prawa przez
użytkowników komputerów i

sieci
zawarte
w
kodeksie
karnym
oraz
znowelizowanych ustawach mających na celu ochronę informacji.
3
 Klasyfikacja informacji w świetle
regulacji prawnych
[Polaczek 2006, s. 15]:
:

tajemnica państwowa będąca własnością
państwa,

tajemnica służbowa, będąca tajemnicą
przedsiębiorstwabądź instytucji,

tajemnica danych osobowych,

tajemnica
skarbowa,
statystyczna
czy
bankowa.
4
 Kategorie informacji w zależności
od koniecznego stopnia ochrony
[Polaczek 2006, s. 14]:

jawne,

chronione (np. zastrzeżone dla danej
organizacji),

poufne,

tajne
5
 
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • kachorra.htw.pl