• polski
    • English
  • English 
    • polski
    • English
  • Login
View Item 
  •   DSpace Home
  • Wydział Nauk Humanistycznych (WF)
  • Monografie / Rozdziały (WF)
  • View Item
  •   DSpace Home
  • Wydział Nauk Humanistycznych (WF)
  • Monografie / Rozdziały (WF)
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Efektywność wybranych metod ewaluacji bezpieczeństwa informacyjnego

Thumbnail
View/Open
Efektywność wybranych metod ewaluacji bezpieczeństwa informacyjnego (1.110Mb)
Author:
Kamińska-Czubała, Barbara
xmlui.dri2xhtml.METS-1.0.item-citation: Bezpieczeństwo informacyjne w dyskursie naukowym / pod redakcją naukową Hanny Batorowskiej i Emilii Musiał. - Kraków : Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej. Instytut Bezpieczeństwa i Edukacji Obywatelskiej. Katedra Kultury Informacyjnej i Zarządzania Informacją, 2017. - S. 54-68.
xmlui.dri2xhtml.METS-1.0.item-iso: pl
Subject:
bezpieczeństwo informacji
pomiar bezpieczeństwa informacji
model ewaluacji bezpieczeństwa informacyjnego
efektywność
ewaluacja
information security
information security measurement
evaluation
effectiveness
Date: 2017
Metadata
Show full item record
Abstract
W artykule zostały przedstawione zalety, możliwości rozwoju i wykorzystania modelu 10 by 10 Model for Holistic State Evaluation, obejmującego 100 standardów w 10 obszarach bezpieczeństwa informacyjnego w organizacji jako narzędzia pomiaru poziomu zabezpieczeń. Część rozważań dotyczyła znaczenia wizualizacji wyników badań wykonanych za pomocą tego narzędzia w systematycznym i nieustannym procesie monitorowania zagrożeń. Zwrócenie uwagi na efektywność ilościowych i jakościowych technik badawczych stosowanych w badaniach bezpieczeństwa informacyjnego oraz zgłoszenie propozycji opracowania mobilnej aplikacji obliczającej punkty za spełnienie standardów kończy artykuł adresowany głównie dla praktyków i studentów kierunków związanych z bezpieczeństwem.
 
This article attempts to answer the question on how to use holistic scale covering 100 criteria in 10 areas to construct information security system in the organization. The analysis of 10 by 10 Model for Holistic State Evaluation recomends it in the practice, education and research applications. Part of the article will focus on the problem of the results of research visualization on the polar scale, which makes a systematic information security monitoring easier. Efficiency of the presented measurement techniques completes a comparison of two different tools used in the information security research.
 
URI
http://hdl.handle.net/11716/2034
Collections
  • Monografie / Rozdziały (WF)

DSpace software copyright © 2002-2016  DuraSpace
Contact Us | Send Feedback

Deklaracja dostępności
Theme by 
Atmire NV
Logo
Budowa Repozytorium Uniwersytetu Komisji Edukacji Narodowej w Krakowie została sfinansowana ze środków Ministerstwa Nauki i Szkolnictwa Wyższego na działalność upowszechniającą naukę.

Image
 

 

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

Login

DSpace software copyright © 2002-2016  DuraSpace
Contact Us | Send Feedback

Deklaracja dostępności
Theme by 
Atmire NV
Logo
Budowa Repozytorium Uniwersytetu Komisji Edukacji Narodowej w Krakowie została sfinansowana ze środków Ministerstwa Nauki i Szkolnictwa Wyższego na działalność upowszechniającą naukę.

Image