Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866     DOI: 10.18276/epu.2017.126/2-37
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 126 (2) 2017
Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji

Rok wydania:2017
Liczba stron:14 (371-384)
Klasyfikacja JEL: H83 L86 M15
Słowa kluczowe: normy zarządzanie ryzykiem ZUS sektor publiczny
Cited-by (Crossref) ?:
Autorzy: Zygmunt Mazur
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Hanna Mazur
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Teresa Mendyk-Krajewska
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Abstrakt

Rozwój technologii teleinformacyjnych ma duży wplyw na intensyfikację wdraża­nia systemów informatycznych do podmiotów sektora publicznego. Dotychczasowe rozwiązania są zastępowane nowszymi, które wkrótce, jak pokazuje praktyka, są modernizowane i dostoso­wywane do aktualnych potrzeb i technologii. Zapewnienie ciągłości i niezawodności działania wymaga wiedzy na temat ryzyka, jego identyfikowania, analizy oraz odpowiedniego nim zarzą­dzania. Celem artykułu jest analiza bieżącego stanu normatywnego dla jednostek sektora publicz­nego w zakresie zarządzania ryzykiem oraz wskazanie istotnych wyzwań w kontekście wprowa­dzanej informatyzacji i poszerzania listy usług świadczonych drogą elektroniczną.
Pobierz plik

Plik artykułu

Bibliografia

1.Czubkowska, S., Sikora, P., Jóźwiak, Z. (2016). Adminstracja przygotowana na cyberatak? Dziś nie, ale ma być lepiej. Pobrano z: serwisy.gazetaprawna.pl (20.05.2016).
2.EnergSys (2016). Międzynarodowe standardy w zakresie zarządzania ryzykiem. Pobrano z: ryzy-koprojektowe.pl/poznaj-risky-project/ryzyko-w-projekcie-baza-wiedzy/ miedzynarodowe-standardy-w-zakresie-zarzadzania-ryzykiem (20.12.2016).
3.Gadomska, M. (2016). NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję. Pobrano z: serwisy.gazetaprawna.pl (20.05.2016).
4.Intel (2016). Pobrano z: intel.pl/content/www/pl/pl/it-managers/it-security-large-companies-report-2016.html (20.12.2016).
5.INTOSAI (2016). Standardy ISSAI 100, ISSAI 200, ISSAI 300, ISSAI 400, NIK.
6.Jedynak, M. (2013). Wdrażanie zarządzania ryzykiem w Zakładzie Ubezpieczeń Społecznych.
7.Warszawa. Pobrano z: zus.pl/warsztaty/pliki/Warsztaty _ 4 _Prezentacja_ 2.ppt.
8.KRI (2012). Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elek-tronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 31 maja 2012.
9.Machowiak, W., Staniec, I. (2007). Nie ma jednego sposobu zarządzania ryzykiem. Pobrano z: www.cxo.pl/news (20.12.2016).
10.Pietruszyński, P. (2016). Kto i na ile odpowiada za cyberbezpieczeństwo w firmie. Pobrano z: computerworld.pl (16.12.2016).
11.Sobczak, K. (2016). 800 przepisów trzeba przejrzeć przed wdrożeniem unijnych zasad ochrony danych. Pobrano z: www.lex.pl (8.08.2016).