Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ISMS" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Metody szacowania ryzyka - kluczowy element systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001
Risk assesment methods - ISO/IEC 27001 information security managament systems key element
Autorzy:
Łuczak, J.
Tematy:
SZBI
ISO/IEC 27001
szacowanie ryzyka
zarządzanie ryzykiem
ISMS
risk assesment
risk management
Pokaż więcej
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Powiązania:
https://bibliotekanauki.pl/articles/359132.pdf  Link otwiera się w nowym oknie
Opis:
Artykuł podejmuje temat systemowego zarządzania bezpieczeństwem informacji (SZBI), skupia się na jego kluczowym aspekcie - metodach szacowania ryzyka. W pierwszej części zdefiniowane zostało ryzyko, szacowanie ryzyka oraz zarządzanie ryzykiem w ISMS, a następnie dokonano przeglądu metod szacowania ryzyka. Praktycznym problemem projektowania i implementacji ISMS jest dobór metody, która będzie adekwatna do danej organizacji, a w efekcie da najlepsze podstawy dla ustanowienia rozwiązań systemowych, w szczególności pozwoli na dobór najbardziej odpowiednich zabezpieczeń.
The article presents the subject of the information security management system (ISMS) and it concentrates on the key aspect - the methods of estimating the risk. There are the risk, assessing the risk and risk management definitions in the first part; The review of the methods of estimating the risk was executed then. The selection of the method, to find the most adequate to the organization is the main problem in practical aspect of designing and implementing ISMS. It is really basis to designing solutions and controls to protect information in a system way.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem danych osobowych w świetle przepisów RODO
Personal Data Security Management in the light of GDPR regulation.
Autorzy:
Ostrowski, Rafał
Opis:
The main purpose of the work is to analyze legal requirements and changes that must be introduced in organizations in order to adapt the information security management system to the EU GDPR Regulation, which regulates personal data protection issues in all EU Member States.The implementation of the GDPR is a multi-stage process spread over time. One of the main assumptions of the GDPR as ensuring monitoring and continuity in adjusting the information security management system in such a way that it corresponds to the realities of the changing world, with particular emphasis on the challenges of ICT systems whose continuous development constantly raises new faces of threats. The work uses a monographic method consisting in analyzing the process of implementing the GDPR regulation into the internal information security management system at Totalizator Sportowy Sp. z o.o.The method used in the diploma allowed to examine the data security system as well as the changes that had to be made to adapt it to the requirements of the GDPR Regulation. As a result of the activities of Totalizator Sportowego Sp. z o.o. new, innovative solutions and procedures have been introduced to ensure the highest level of data protection in all organizational units of the company.
Głównym celem pracy jest analiza wymogów prawnych i zmian jakie muszą zostać wprowadzone w organizacjach w celu dostosowania systemu zarządzania bezpieczeństwem informacji do unijnego Rozporządzenia RODO, które reguluje kwestie ochrony danych osobowych we wszystkich państwach członkowskich Unii Europejskiej. Wdrożenie RODO to proces wieloetapowy i rozłożony w czasie. Jednym z głównych założeń RODO jak zapewnienie monitorowania i ciągłości w dostosowywaniu systemu zarządzania bezpieczeństwem informacji w taki sposób, aby odpowiadał on realiom zmieniającego się świata, ze szczególnym uwzględnieniem wyzwań systemów teleinformatycznych których ciągły rozwój nieustannie rodzi nowe oblicza zagrożeń. W pracy została zastosowana metoda monograficzna polegająca na analizie procesu wdrożenia regulacji RODO do wewnętrznego systemu zarządzania bezpieczeństwa informacji w przedsiębiorstwie Totalizator Sportowy Sp. z o.o. Zastosowana metoda pozwoliła zbadać system bezpieczeństwa danych a także zmiany, jakie musiały zostać wprowadzone aby został on dostosowany do wymogów Rozporządzenia RODO. W rezultacie działań Totalizatora Sportowego Sp. z o.o. zostały wprowadzone nowe, innowacyjne rozwiązania oraz procedury zapewniające najwyższy poziom ochrony danych we wszystkich komórkach organizacyjnych przedsiębiorstwa.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Program for Simulation and Testing of Apply Cryptography of Advance Encryption Standard (AES) Algorithm with Rivest-Shamir-Adleman (RSA) Algorithm for Good Performance
Autorzy:
Pattanavichai, Santi
Tematy:
information security management systems
ISMS
cryptography
encryption
decryption
advanced encryption standard
AES
Rivest-Shamir-Adleman
RSA
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/2124746.pdf  Link otwiera się w nowym oknie
Opis:
Nowadays, information security management systems are important parts of managing a system for better handling of the information security. In scenarios and situations where safety management is done by managing protection of malwares, it is important to manage security issues properly. Cryptography is an approach which makes possible for a recipient to encrypt and decrypt the information. A combination of two different strategies for encryption and decryption in the text encoding will be transformed into the used all content. The encryption and decryption key of the content decryption key is used. There are different types of information. A number, such as finding two large prime numbers with that product. The number, the size of the RSA key is large enough to make, it's hard to pinpoint these numbers. The key, known as the RSA public key, is the most prominent open encryption. Calculations were used for information exchange. In this paper, we created a program for simulation and testing of apply cryptography of Advance Encryption Standard (AES) algorithm with Rivest-Shamir-Adleman (RSA) algorithm for better performance. In this study, this program is an application of a new algorithm to be the AES&RSA principle of using a public key instead of a private key for cryptography, and the testing of encryption and decryption for the AES&RSA algorithm resulted in time is no different on the AES algorithm and more secure encryption and decryption. The results indicated that the time needed for encoding and decoding of AES&RSA algorithm has been reduced (i.e., efficiency has been improved).
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algal and invertebrate microfossil assemblages from lake sediments in the reconstruction of past community dynamics - preliminary information
Autorzy:
Antipushina, Z.
Szeroczyńska, K.
Zawisza, E.
Tematy:
lake sed i ments
subfossil Cladocera
subfossil phyto- and zoo-or gan isms
thanatocoenosis
Late Ho lo cene
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/2027085.pdf  Link otwiera się w nowym oknie
Opis:
This pa per fo cuses on the use ful ness of a palaeolimnological method called the joint algological and zoo log i cal anal ysis. The joint algo-zoo log i cal anal y sis in volves count ing all iden ti fi able re mains of the main al gae groups (Bacillariophyta, Cyanophyta, Desmidiales, other Chlorophyta, Trachelomonas sp.) and in ver te brate groups (Cladocera, Ostracoda, Chironomidae, Chaoborus sp., and other in sects, Turbellaria, Bryozoa, Spongia and Testacida) in vol u met ric sam ples. We pres ent re sults from re cent sed i ments of Lake Glubokoe (Mos cow re gion, Rus sia) as an ex am ple of the ap pli ca tion of this method. We re con struct the struc ture of phytoplankton, zoo plank ton and zoobenthos com mu ni ties and their dy nam ics over the last 25 years. Our re sults sup port the va lid ity of this method in the re con struc tion of the struc ture of phyto- and zoo plank ton com mu ni ties and their dy nam ics, in for ma tion that may be lost when car ry ing out sep a rate anal y ses for in di vid ual groups. Sim plic ity is an other ad van tage of this meth od ol ogy.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies