AB

Bibliografia publikacji pracowników
Państwowej Szkoły Wyższej w Białej Podlaskiej

Baza tworzona przez Bibliotekę Akademii Bialskiej im. Jana Pawła II.



Zapytanie: INFORMATION SECURITY
Liczba odnalezionych rekordów: 4



Przejście do opcji zmiany formatu | Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie
1/4
Nr opisu: 0000047468
Autorzy: Marek Ciekanowski, Sławomir Żurawski, Zbigniew Ciekanowski, Yury Pauliuchuk, Artur Czech.
Tytuł pracy: Chief Information Security Officer: A Vital Component of Organizational Information Security Management
Tytuł czasopisma:
Szczegóły: 2024, Vol. 27, issue 2, p. 35--46
p-ISSN: 1108-2976

Charakterystyka formalna: artykuł w czasopiśmie zagranicznym
Charakterystyka merytoryczna: artykuł oryginalny naukowy
Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN)
Język publikacji: ENG
Punktacja ministerstwa: 100.000
Słowa kluczowe ang.: CISO ; information security ; ISO 27000 standard ; management ; organization
https://ersj.eu/journal/3370
DOI: 10.35808/ersj/3370
Streszczenie: The article aims to identify the role of the Chief Information Security Officer (CISO) in managing information security within an organization. Design/Methodology/Approach: The research problem was formulated as follows: What role does the CISO play in ensuring information security within an organization? To address this research problem, appropriate research methods were employed, such as literature analysis, both domestic and foreign, about information security, ISO 27000 standards, the role of the CISO, and information security threats. This method facilitated understanding existing theories, research frameworks, and practices in the field of information security, as well as the analysis of documents and reports containing current research, data, and information, enabling an understanding of practices and standards applicable in a given organization or sector. Findings: The process of developing, implementing, maintaining, improving, and auditing the quality management system impacts the security level of the organization. Consequently, it serves as a modern tool focused on instilling organizational order in the company, encompassing both the structure and creativity of all employees. Practical implications: The article addresses the topic of information security, emphasizing its significance in today's digital world, where data is a critical asset for organizations, and it focuses on the ISO 27000 standard, which is one of the most important standards related to information security management. It discusses its main assumptions, scope, and benefits resulting from its implementation. Another aspect addressed is the role of the CISO (Chief Information Security Officer) in the organization. The authors analyze the tasks, responsibilities, and expectations placed on the individual fulfilling this role. They explain that the CISO is a key player in ensuring the integrity, confidentiality, and availability of data within the organization, while also being a leader in the field of information security. The article also discusses the threats that CISOs must contend with in their work, encompassing both technical threats and those associated with human factors, such as lack of employee awareness regarding information security or neglect in security policies and procedures. The authors emphasize that the role of the CISO is becoming increasingly strategic in ensuring information security in organizations. Originality/Value: The authors accentuate in this article the fact that organizations must provide adequate support for their CISO and enable access to appropriate resources, including financial and human resources, to effectively fulfill their duties. Furthermore, they emphasize that continued research in the field of information security management is crucial because cyber threats are constantly evolving, and organizations must stay updated with the latest methods and tools for data protection. This research may include new technologies,

2/4
Nr opisu: 0000042732
Autorzy: Olha Kuzmenko, Agnieszka Cyburt, Hanna Yarovenko, Valeryia Yersh, Yuliia Humenna.
Tytuł pracy: Modeling of "information bubbles" in the global information space
Tytuł czasopisma:
Szczegóły: 2021, Vol. 14, no 4, p. 270--285
p-ISSN: 2071-8330
e-ISSN: 2306-3483

Charakterystyka formalna: artykuł w czasopiśmie polskim
Charakterystyka merytoryczna: artykuł oryginalny naukowy
Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN)
Język publikacji: ENG
Punktacja ministerstwa: 100.000
Słowa kluczowe ang.: cyber threat ; digital economy ; information activity ; information bubbles ; information injection ; information security ; information space
https://www.jois.eu/?740,en_modeling-of-information-bubbles-in-the-global-information-space
DOI: 10.14254/2071-8330.2021/14-4/18
Streszczenie: The article uses the Sedov-Taylor function to model "information bubbles" formed in the global information space due to information attacks. The authors identify the most relevant determinants that describe information activities related to cyber threats and reactions of economic agents in the global digital economic space. The article hypothesizes about the emergence of "information bubbles" due to increases in information activities and their rupture due to information intrusion, leading to appropriate reactions of economic agents and their subsequent stabilization over time. The empirical data from global web statistics indicates, that four large-scale information overloads were caused by cyberattacks during the study period, which led to the rupture of "information bubbles". Application of autocorrelation functions allows us to determine that the period during which misinformation spreads is, on average, seven days. Solution of the Sedov-Taylor optimization problem and calculations of differential equations, as well as their derivatives, suggest several indicators. Namely, a breakpoint of the second kind, corresponds to the rupture of the "information bubble" with a subsequent adaptation of the system; the inflection point of the function identifies the levels of information activities related to cyber threats, which will change the consequences of the "information bubble" rupture; the minimum possible level of the reactions of economic agents in the global digital economic space.

3/4
Nr opisu: 0000038874
Autorzy: Katarzyna Bakalarczyk-Burakowska, Zbigniew Ciekanowski.
Tytuł pracy: Bezpieczeństwo informacyjne w cyberprzestrzeni w XXI wieku
Tytuł równoległy: Information security in cyberspace in the 21st century
Tytuł czasopisma:
Szczegóły: 2019, R. XII, nr 2 (43), s. 81--92
p-ISSN: 1899-3524

Charakterystyka formalna: artykuł w czasopiśmie polskim
Charakterystyka merytoryczna: artykuł przeglądowy
Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN)
Język publikacji: POL
Punktacja ministerstwa: 20.000
Praca recenzowana
Słowa kluczowe: bezpieczeństwo informacyjne ; cyberbezpieczeństwo ; edukacja ; zagrożenia
Słowa kluczowe ang.: information security ; cybersecurity ; education ; threats
Uwaga: Kopia dostępna w Sekcji Bibliometrii.
http://www.przeglad.wsb.net.pl/uploads/1/0/3/7/10371016/pnm_2_2019_wersja2_druk_ostateczny_16.01.pdf
Streszczenie: W artykule przedstawiono zagadnienia związane z bezpieczeństwem informacyjnym w cyberprzestrzeni w XXI wieku. Przedstawiono istotę cyberbezpieczeństwa oraz przedstawiono najważniejsze elementy charakterystycznych dla tego zjawiska, skoncentrowano się także na omówieniu zagrożeń jakie się z nią bezpośrednio wiążą. Przedstawiono najprostsze rozwiązania, które pozwalają na zwiększenie poziomu bezpieczeństwa Wskazano te problemy, które najbardziej zagrażają bezpieczeństwu jednostki. Omówiono również regulacje prawne oraz zadania edukacji na pozytywne kształtowanie obecności jednostki w cyberprzestrzeni, które odbywa się to głównie poprzez wskazanie na dobry lub zły model stosowanego zachowania
Streszczenie: The article presents issues related to information security in cyberspace in the 21st century. The essence of cybersecurity was presented and the most important elements characteristic for this phenomenon were presented, and the threats related to it were also discussed. The simplest solutions that allow to increase the level of security are presented. The problems that most threaten the safety of the individual are indicated. Legal regulations and educational tasks for positive shaping of an individual's presence in cyberspace are also discussed, which is mainly done by pointing to a good or bad model of applied behawior.

4/4
Nr opisu: 0000033109
Autorzy: Sylwia Wojciechowska-Filipek, Zbigniew Ciekanowski.
Tytuł pracy: Identification of Risks Related to the Operations in the Internet
Tytuł całości: W: Risk Management in Public Administration / ed. by Konrad Raczkowski
Miejsce wydania: Basingstoke
Wydawca: Palgrave Macmillan
Rok wydania: 2017
Strony zajęte przez pracę: S. 227-256
ISBN: 978-3-319-30876-0
Charakterystyka formalna: rozdział w monografii zagranicznej
Charakterystyka wg MNiSW: rozdział w monografii - j. kongres. lub podst. dla dyscypliny
Język publikacji: ENG
Punktacja ministerstwa: 2.500
Praca recenzowana
Słowa kluczowe: e-organizacja ; e-biznes ; ryzyko ; bezpieczeństwo informacji
Słowa kluczowe ang.: e-organization ; e-business ; risk ; information security
Uwaga: Kopia dostępna w Sekcji Bibliometrii.

  Wyświetl ponownie stosując format:
Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie | Biblioteka AB