S T U D I A N A D B E Z P I E C Z E Ń S T W E M
NR 2 |
ss. |
ROK 2017 |
|
|
|
|
|
|
ISSN
Małgorzata Beskosty
Akademia Pomorska Słupsk menturia@gmail.com
ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI
INFORMATION SECURITY MANAGEMENT
Zarys treści: Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyj- nych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych1. Celem niniejszego artyku- łu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
Słowa kluczowe: informacja, ochrona danych, system bezpieczeństwa informacji, zarzą- dzanie
Key words: information, data protection, security of information system, management
Wstęp
Aby sprostać rosnącym wyzwaniom współczesnej gospodarki, ważna jest ochro- na i dbanie o jakość zasobów. Pragnę poruszyć więc problem ochrony zasobu, jaki stanowi informacja, co jest o tyle problematyczne, że informacja stale ewoluuje, dla- tego, aby mieć nad nią kontrolę, należy wdrożyć w przedsiębiorstwie system ochro- ny jej bezpieczeństwa. Stanowi to jednak przedsięwzięcie kosztowne, dlatego poprawa ochrony informacji powinna być opłacalna przede wszystkim dla przedsię- biorstwa oraz umacniać bądź zwiększać jego konkurencyjność2.
1Z. Olesiński, Środowiskowe uwarunkowania zarządzania informacją w małych przedsiębior- stwach, [w:] Zarządzanie zasobami informacyjnymi w warunkach nowej gospodarki, red. R. Borowiecki, J. Czekaj, Warszawa 2010, s. 91.
2A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Warszawa 2006, s. 28.
164 |
Małgorzata Beskosty |
|
|
Czym jest informacja?
Niewątpliwie informacja jest jednym z najważniejszych aktywów firmy. Ona wła- śnie czyni przedsiębiorstwo wyjątkowym, decyduje o jego wartości, a także o sukce- sie lub porażce3. Informacją jest komunikat, wiadomość, przekaz lub wskazówka, przekazywane w sposób zrozumiały i płynny za pomocą kodu lub języka. Możemy podzielić informację na trzy typy:
niezbędną dla funkcjonowania przedsiębiorstwa,
taką, na której opiera się przewaga konkurencyjna na rynku,
dotyczącą bezpieczeństwa informacji i ich kontroli4.
W dzisiejszych czasach „informacja jest kluczem do sukcesu rynkowego i staje się głównym elementem rozwoju gospodarczego”5. Dzieje się tak dlatego, że to je- dyny zasób, do którego dostęp zapewnia możliwość prognozowania procesów za- chodzących na rynku, a także podejmowania odpowiednich działań i reagowania na nie, porównywania czy decyzje podjęte przez przedsiębiorców są właściwe, czy też nie oraz ich dopracowania, co stanowi ogromną wartość dla strategii firmy.
Obecnie przedsiębiorstwa cierpią z powodu natłoku informacji, które niekontro- lowane lub niepoprawnie zarządzane mogą spowodować ogromne szkody. Aby pra- widłowo zarządzać informacją, należy wiedzieć przede wszystkim, gdzie jej szukać. Podstawowym jej nośnikiem są systemy informatyczne, sprzęt komputerowy, do- kumenty papierowe bądź w formie elektronicznej oraz ludzka pamięć. W każdym z tych przypadków mamy do czynienia z ryzykiem utracenia lub dostania się infor- macji w niepowołane ręce6. Informacja zmienia się nieustannie, tak naprawdę trudno jest zdefiniować dzisiaj, co nią nie jest. Rozwój technologii i telekomunikacji spo- wodował, że ogromne wyzwanie dla przedsiębiorstwa i niejako jego sukces stanowi zapanowanie nad ogromem przepływu informacji, nie mówiąc już o ich usystematy- zowaniu, podporządkowaniu i zarządzaniu nimi. Informacja może być dostarczana z wielu źródeł, niekoniecznie wiarygodnych, a ponadto w czasie swojej „wędrówki” może ulegać wielu przekształceniom, a tym samym zmniejsza się jej wartość. Dla-
tego należy chronić takie atrybuty informacji, jak poufność, dokładność i dostęp- ność7.
Poufnością informacji nazywamy zdolność do dzielenia się informacją wyłącznie z tymi instytucjami lub grupami osób, którym jest to niezbędne oraz do odmowy do- stępu do informacji tym osobom, które nie są do tego powołane. Natomiast dokład- ność przekłada się na wiarygodność informacji, tzn. mówi o tym, że informacja po- chodzi z wiarygodnego i sprawdzonego źródła i wiąże się z jej integralnością, czyli pewnością, że z upływem czasu nie została ona zniekształcona bądź nie straciła swo- jej pierwotnej wartości wskutek modyfikacji. O dostępności mówimy zaś wtedy, gdy
3D.L. Pipkin, Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, tłum. E. Andru- kiewicz, Warszawa 2002, s. 15.
4T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Gliwice 2013, s. 14.
5Z. Gródek, Sieci informacyjne dla przedsiębiorczości – czynnik przewagi konkurencyjnej opartej na informacji, [w:] Zarządzanie zasobami informacyjnymi…, s. 203.
6T. Kifner, Polityka bezpieczeństwa…, s. 15.
7D.L. Pipkin, Bezpieczeństwo informacji…, s. 16.
Zarządzanie bezpieczeństwem informacji |
165 |
|
|
wszystkie osoby mające pozwolenie na dostęp do danej informacji |
korzystają |
z niej, ponieważ należy ona do zasobów informacyjnych przedsiębiorstwa8. Pierwszym krokiem zmierzającym do ochrony informacji jest zrozumienie, dla-
czego zapewnienie jej bezpieczeństwa jest tak ważne dla całego przedsiębiorstwa. W dobie gospodarki rynkowej nieustannie walczy się o informacje stanowiące o „być albo nie być” firmy, a ujawnienie wrażliwych danych może pociągnąć za so- bą poważne straty finansowe.
Polityka bezpieczeństwa w przedsiębiorstwie
Mówiąc o bezpieczeństwie często mamy na myśli stan, w którym dane dobra są zabezpieczone, tzn. nie istnieje obawa ich utraty. W praktyce stan ten jest niemożliwy, ponieważ nigdy nie będziemy mieć stuprocentowej pewności, że zasoby, takie jak wiedza czy informacja, nie są narażone na ataki lub próby przejęcia. „Zapewnienie bezpieczeństwa jest procesem ograniczenia ryzyka lub prawdopodobieństwa szkody”9, a, co się z tym wiąże, prowadzenie odpowiedniej polityki bezpieczeństwa służy je- dynie stałemu zmniejszaniu bądź ograniczaniu stanu zagrożenia. Wynika więc z te- go, że zagrożenie zawsze będzie istnieć. Wprowadzając jednak parę prostych zasad w przedsiębiorstwie, możemy zmniejszyć ryzyko ujawnienia cennych informacji.
Polityka bezpieczeństwa to system zarządzania nie tylko systemami informa- tycznymi, ale także organizacją i postępowaniem pracowników. To zapewnianie bezpieczeństwa informacji poprzez jasne zakomunikowanie i przedstawienie obo- wiązujących zasad i reguł pracownikom. Jest to świadome zarządzanie informacją i jej bezpieczeństwem za pomocą zaleceń i procedur, które w sposób klarowny opi- sują przepływ informacji w przedsiębiorstwie oraz między nim i jego kontrahenta- mi10. Działania te powinny być sprecyzowane, przemyślane i skuteczne, a polityka bezpieczeństwa powinna dawać możliwość niezakłóconej pracy przedsiębiorstwa11. Podstawowy plan bezpieczeństwa informacji możemy podzielić na:
analizę skutków finansowych określającą, które procesy w firmie można uznać za krytyczne, czyli niezbędne, aby instytucja przetrwała,
analizę ryzyka przewidującą prawdopodobieństwo wystąpienia zagrożenia oraz wielkość przewidywanych szkód,
planowanie działań w sytuacjach kryzysowych wskazujące, co należy zrobić, aby w jak najszybszy sposób przywrócić w przedsiębiorstwie stan sprzed in- cydentu,
planowanie utrzymania ciągłości działania określające, co należy zrobić, aby
pomimo sytuacji nadzwyczajnych oraz niezależnie od nich przedsiębiorstwo mogło dalej funkcjonować12.
8Tamże, s. 16.
9Tamże, s. 17.
10T. Kifner, Polityka bezpieczeństwa…, s. 26.
11A. Białas, Bezpieczeństwo informacji i usług…, s.
12D.L. Pipkin, Bezpieczeństwo informacji…, s. 19.
166 |
Małgorzata Beskosty |
|
|
Bardzo ważne jest, aby dostrzec, że współczesna gospodarka i stopień zaawan- sowania technologii nie pozwalają na postrzeganie bezpieczeństwa jako możliwości, lecz jako niezbędnej konieczności, aby przedsiębiorstwo przetrwało. Bezpieczeń- stwo stanowi dzisiaj gwarancję gospodarczego postępu, dlatego plan bezpieczeń- stwa informacji powinien być ściśle związany z podstawowymi założeniami działa- nia firmy oraz czynnościami kontrolnymi. Ważna jest również współpraca kadry zarządzającej. Powinna być ona świadoma zagrożeń oraz przygotowana na ewentu- alne reakcje niezbędne do ochrony zasobów.
Rys. 1. Główne przyczyny ograniczeń w zapewnianiu bezpieczeństwa informacji Fig. 1. The main reasons of restrictions while providing information security
Źródło: Raport EY: Rośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego po- dejścia do bezpieczeństwa systemów informatycznych, EY, 13 stycznia 2017 www.ey.com/pl/
Zarządzanie systemem bezpieczeństwa
Często bagatelizuje się wartość, jaką dla przedsiębiorstwa ma bezpieczeństwo, czego następstwem jest brak jakichkolwiek zabezpieczeń. Ten model „ochrony” mo- że mieć wiele przyczyn, natomiast zazwyczaj wiąże się z brakiem finansów, czasu bądź po prostu z nieodpowiednim podejściem kadry zarządzającej. Prowadzi to do całkowitej bezczynności w sferze zabezpieczeń, gdyż przedsiębiorstwo, stanowiąc potencjalnie mało interesujący obiekt ataków, rezygnuje z jakichkolwiek form ochrony, wierząc, że bardziej zagrożone są firmy konkurencyjne. Ten model zabez- pieczeń jest ryzykowny i w dłuższej perspektywie czasu nieopłacalny, gdyż straty, jakie ponosi się wskutek naruszenia dóbr firmy okazują się o wiele większe,
Zarządzanie bezpieczeństwem informacji |
167 |
|
|
a przedsiębiorstwo może ponosić jego konsekwencje jeszcze długo po wyciszeniu sprawy13.
Nieco lepszy jest model ochrony niektórych jednostek organizacyjnych, z punktu widzenia ekonomicznego bardziej opłacalny, natomiast niedający pewności, że do- bra firmy nie zostaną utracone. Przedsiębiorstwo skupia się na zabezpieczeniu jedy- nie wybranych środków lub jednostek, stosując jednocześnie różne manewry mające na celu zmylenie potencjalnych włamywaczy, np. uwydatniając i wskazując naj- mocniejsze strony zabezpieczeń jako słabe14.
Oczywiście, cel każdej firmy stanowi możliwość stworzenia ogólnego systemu zabezpieczeń obejmującego wszystkie sektory przedsiębiorstwa. Jest to niestety pro-
ces bardzo kosztowny, długotrwały i zawiły, w dzisiejszych czasach jednak koniecz- ny15.
Polityka bezpieczeństwa powinna obejmować stały dostęp do informacji i zarzą- dzanie nią oraz przyczyniać się do ciągłego aktualizowania zmian i procedur syste- mu bezpieczeństwa. Nie bez znaczenia są także pracownicy, którzy powinni ponosić odpowiedzialność za wyznaczony im zakres bezpieczeństwa informacji. Polityka bezpieczeństwa każdego przedsiębiorstwa powinna charakteryzować się staranno- ścią w obsłudze sprzętu komputerowego, dbałością o miejsca pracy i ich zabezpie- czanie, a także o możliwie jak największe zminimalizowanie błędów ludzkich. Te wszystkie elementy mają realny wpływ na politykę bezpieczeństwa, dlatego powin- ny podlegać uwadze kierownictwa przedsiębiorstwa i być wynikiem planowanych działań, a nie przypadku. Ponadto, aby uchronić dane wrażliwe firmy przed wypły- wem na zewnątrz, należy przechowywać je w sejfach lub miejscach pilnie strzeżo- nych. Aby firma mogła skutecznie chronić swoje zasoby, musi dokładnie zdawać sobie sprawę z ich wartości i ilości, dlatego należy na bieżąco prowadzić rejestr za- kupionych urządzeń, sprzętu, oprogramowania i zaopatrzenia biurowego.
Ogólnie rzecz ujmując, możemy wyróżnić w planie bezpieczeństwa informacji pięć elementów. Pierwszym z nich jest inspekcja, czyli oszacowanie aktualnych zdolności przedsiębiorstwa, poziomu bezpieczeństwa i zależności występujących między zasobami a funkcjami firmy. Kolejny etap stanowi ochrona. Są to wszelkie działania zmierzające do zmniejszenie ryzyka utraty danych bądź przerwania ciągło- ści pracy firmy. Może to być tworzenie kopii zapasowych danych krytycznych firmy, kupno dodatkowego sprzętu lub oprogramowania, zwiększenie liczby dostawców. Na tym etapie podejmowane są decyzje, jakiej ochrony potrzeba, co należy chronić i ja- ki sposób wdrożyć planowany system bezpieczeństwa. Następne w kolejności jest wykrywanie, czyli monitorowanie zmian zachodzących w systemach i wyłapywanie tych uznanych za podejrzane. Może się jednak okazać, że system wykryje działania niepożądane lub dojdzie do próby włamania. Wtedy kluczowa okazuje się reakcja. To od niej zależy, czy przedsiębiorstwo przerwie pracę i na jak duże narazi się straty. W celu jak najszybszej reakcji opracowuje się plan awaryjny, w którym definiuje się, jaki powinien być odzew na zaistniały atak, dokumentuje się, a następnie testuje
13T. Kifner, Polityka bezpieczeństwa…, s. 31.
14Tamże.
15Tamże, s. 33.
168 |
Małgorzata Beskosty |
|
|
daną odpowiedź, aby w czasie kryzysu nie budzić paniki i postępować według pla- nu. Ostatnim etapem, nie mniej istotnym, jest refleksja. Po zażegnaniu niebezpie- czeństwa przychodzi czas na podjęcie wszelkich kroków mogących udoskonalić plan ochrony informacji, ocenę dokonanych działań i dalszy rozwój. Dlatego tak ważne jest, aby opracować ogólny kierunek bezpieczeństwa i koordynować wszelkie procedury i zasady z nim związane16.
Organizacja firmy
Przedsiębiorstwa, chcąc zaistnieć na rynku światowym i zapewnić sobie przewa- gę konkurencyjną, podejmują coraz to nowe wyzwania obejmujące gromadzenie wiedzy i umiejętne gospodarowanie nią17. Aby wdrażany system bezpieczeństwa był skuteczny, należy przede wszystkim opierać się na wiedzy ludzi, którzy są specjali- stami w swoich dziedzinach. Trzeba jednak wziąć również pod uwagę, że zarządza- nie wiedzą nie stanowi rozwiązania wszystkich problemów przedsiębiorstwa, jest natomiast idealnym instrumentem doskonalącym jego funkcjonowanie18.
O ile zabezpieczenie papierowej dokumentacji czy też wydruków nie wymaga większych umiejętności, o tyle dobór optymalnego dla przedsiębiorstwa systemu in- formatycznego, oprogramowania czy systemu kodowania nie jest już rzeczą tak zwykłą i prostą. Jeśli zależy nam na całościowej ochronie informacji, niezbędne jest powierzenie tego zadania odpowiednim ludziom, którzy wezmą pełną odpowie- dzialność za powzięte decyzje. Dlatego często zaleca się zorganizowanie w struktu- rze przedsiębiorstwa odrębnej komórki organizacyjnej, która zajmuje się bezpie- czeństwem19. Nie bez znaczenia jest także oficjalne zatwierdzenie systemu oraz wprowadzanych w nim zmian. Ma to na celu nie tylko uświadomienie pracownikom wagi przedsięwzięcia, jakim jest ochrona informacji, ale także uniknięcie niepo- trzebnych nieporozumień mogących się pojawić w przyszłości. Zatwierdzanie wszel- kich działań przez zarząd podkreśla także ich znaczenie i zmusza do wywiązywania się z podjętych zadań. Bezwzględną koniecznością jest w takim wypadku powołanie komisji ds. bezpieczeństwa, której zadaniem byłaby kontrola przestrzegania wdro- żonych procedur oraz konstruktywna krytyka zastanej sytuacji. Kontrole te powinny odbywać się systematycznie, aby zapewnić ciągłość systemu bezpieczeństwa i na bieżąco korygować zachowania odbiegające od pożądanych działań. Tylko w taki sposób zatwierdzony system ma szansę przetrwać i rozwijać się. Kontrola raportów i protokołów sporządzanych przez odpowiednich pracowników daje możliwość oce- ny realnej sytuacji i wprowadzenia ewentualnych poprawek. Równie niezbędny jest tu kontakt między komisją a kierownictwem kontrolowanego działu, który również
16D.L. Pipkin, Bezpieczeństwo informacji…, s.
17W.M. Grudzewski, I. Hejduk, Systemy zarządzania wiedzą warunkiem wzrostu wartości firmy, [w:] Współczesne źródła wartości przedsiębiorstwa, red. B.
18B.
19T. Kifner, Polityka bezpieczeństwa…, s. 35.
Zarządzanie bezpieczeństwem informacji |
169 |
|
|
podlegałby nadzorowi. Takie rozwiązanie daje poważną przewagę w samoorganiza- cji i zarządzaniu bezpieczeństwem i świadczy o zamiarze prowadzenia dalekosiężnej polityki.
Do obowiązków kadry zarządzającej należy także delegowanie uprawnień, czyli powierzanie podległym pracownikom zadań oraz odpowiedzialności za nie. Jest to warunek efektywnego zarządzania z tego względu, że pracownicy również wpływa- ją na osobisty sukces kierowników. By zarząd mógł pełnić funkcje kierownicze, wymaga się od jego członków szerokiego zakresu wiedzy i kompetencji20. Obecnie zarządzanie jest raczej wyrazem ciągłego adaptowania się do postępujących zmian. Nie walczy się już o stabilność, lecz o rozwój i zmianę21. W związku z tym nie- odzowna jest zarówno współpraca kierownictwa, jak i odpowiedni dobór kadry. Na kierownictwie ciąży obowiązek utrzymywania stabilności wprowadzonego systemu bezpieczeństwa oraz prognozowanie możliwych zmian technologicznych i struktu- ralnych mających wpływ na przedsiębiorstwo. Kierownictwo, wyrażając publicznie wolę przestrzegania procedur, informując o intencjach i wspierając pracowników w obowiązkach, pozwala im także przyzwyczaić się do nowych warunków, co znacznie usprawnia działanie przedsiębiorstwa. To również od kierownictwa zależy przepływ informacji. Powinno ono ustalić poziom dostępu do informacji poszcze- gólnych działów firmy, aby zminimalizować ryzyko ujawnienia wrażliwych danych. Dotychczas często stosowano model pionowy, tzn. dostęp do informacji był taki sam dla przełożonych, jak i dla pracowników. Stwarza to ogromne ryzyko, gdyż osoby, które nie orientują się w informacjach, do których mają dostęp, nie są też w stanie zweryfikować ich wartości. Znacznie lepszym rozwiązaniem jest macierzowy dostęp do informacji, który charakteryzuje się dostępem do informacji szczegółowych, związanych bezpośrednio z wykonywaną pracą, zatem ograniczeniem przepływu in- formacji do minimum i ulepszeniem ochrony systemu informacyjnego22.
Kolejne zagadnienie stanowi dobór kadry. Niezależnie od tego czy mówi się o kadrze zarządzającej czy o innych pracownikach, nie mogą być to ludzie przypad- kowi. Zatrudnienie pracownika powinno wiązać się z przeprowadzeniem testów wiedzy czy doświadczenia lub badaniem skłonności psychicznych, zasad moralnych itd. W przedsiębiorstwie nastawionym na bezpieczeństwo informacji to od nich wła- śnie będzie zależeć poziom bezpieczeństwa, dlatego, obsadzając takie stanowiska, jak inspektor bezpieczeństwa czy administrator, szczególną uwagę powinniśmy zwrócić na wykształcenie. Innym problemem jest częste pomijanie pracownika jako inte- gralnej części firmy. O wiele prostszym rozwiązaniem będzie przeszkolenie go w stosowaniu zasad bezpieczeństwa niż zakup skomplikowanego oprogramowania do gospodarowania dokumentami23. Istotą działania jest zaangażowanie pracownika w sprawy firmy poprzez zatrudnienie na umowę stałą, przeprowadzanie szkoleń, po-
20P. Bartkowiak, D. Sobczyński, B. Płokarz, Zintegrowany system zarządzania a przepływ infor- macji, [w:] Zarządzanie zasobami informacyjnymi…, s. 84.
21W.M. Grudzewski, I. Hejduk, Kierunki zmian w systemie zarządzania, [w:] Wyzwania bezpie- czeństwa cywilnego XXI wieku – inżynieria działań w obszarach nauki, dydaktyki i praktyki, red. B. Kosowski, A. Włodarski, Warszawa 2007, s. 69.
22T. Kifner, Polityka bezpieczeństwa…, s.
23Tamże, s. 40.
170 |
Małgorzata Beskosty |
|
|
zwalających wyeliminować prawdopodobieństwo popełniania błędów. Informowa- nie o wchodzących zmianach w systemie czy zapoznanie z nowymi jego elementami z odpowiednim wyprzedzeniem pozwoli pracownikom oswoić się z nową sytuacją i przez to wpłynie na ich bardziej efektywną pracę. Ciągła edukacja pracowników, inwestowanie w ich rozwój jest także inwestycją w rozwój przedsiębiorstwa i gwa- rantem jego elastyczności i niepodzielności.
Zakończenie
Ochrona informacji w warunkach współczesnej gospodarki stanowi poważne wyzwanie dla rozwijających się przedsiębiorstw i powinna być zagadnieniem stale poruszanym przy omawianiu problematyki zmieniającego się rynku. Ogrom prze- pływu informacji między firmami, kontrahentami i światem zewnętrznym jest zjawi- skiem powszechnym i pożądanym, ale także niebezpiecznym, jeżeli nie podejmuje się działań wspierających politykę bezpieczeństwa. Dany system bezpieczeństwa informacji obejmuje poza odpowiednim oprogramowaniem, sprzętem i zasobami materialnymi także pracowników, których przeszkolenie oraz przygotowanie w za- kresie ochrony informacji znacznie zwiększa poziom bezpieczeństwa w przedsię- biorstwie.
Bibliografia
Bartkowiak P., Sobczyński D., Płokarz B., Zintegrowany system zarządzania a przepływ informacji, [w:] Zarządzanie zasobami informacyjnymi w warunkach nowej gospo- darki, red. R. Borowiecki, J. Czekaj, Warszawa 2010.
Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Warszawa 2006.
Gródek Z., Sieci informacyjne dla przedsiębiorczości – czynnik przewagi konkurencyjnej opartej na informacji, [w:] Zarządzanie zasobami informacyjnymi w warunkach no- wej gospodarki, red. R. Borowiecki, J. Czekaj, Warszawa 2010.
Grudzewski W.M., Hejduk I., Kierunki zmian w systemie zarządzania, [w:] Wyzwania bezpieczeństwa cywilnego XXI wieku – inżynieria działań w obszarach nauki, dydak- tyki i praktyki, red. B. Kosowski, A. Włodarski, Warszawa 2007.
Grudzewski W.M., Hejduk I., Systemy zarządzania wiedzą warunkiem wzrostu wartości firmy, [w:] Współczesne źródła wartości przedsiębiorstwa, red. B. Dobiegała-
Kifner T., Polityka bezpieczeństwa i ochrony informacji, Gliwice 2013.
Olesiński Z., Środowiskowe uwarunkowania zarządzania informacją w małych przedsię- biorstwach, [w:] Zarządzanie zasobami informacyjnymi w warunkach nowej gospo- darki, red. R. Borowiecki, J. Czekaj, Warszawa 2010.
Pipkin D.L., Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, tłum. E. Andrukiewicz, Warszawa 2002.
Zarządzanie bezpieczeństwem informacji |
171 |
|
|
Raport EY: Rośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego podejścia do bezpieczeństwa systemów informatycznych, EY, 13 stycznia 2017 www.ey.com/
Summary
The purpose of this article is to present the question of effective protection of infor- mation security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.