Standardy działania uczelni w zakresie ochrony wiedzy i bezpieczeństwa informacji
Journal of Management Challenges front cover. Light grey background. Icons of time, calendar, speech, production and other management challenges aggregated in one network in front.
PDF (Język Polski)

How to Cite

Szefliński, P. (2020). Standardy działania uczelni w zakresie ochrony wiedzy i bezpieczeństwa informacji. Journal of Management Challenges, (1), 55-69. https://doi.org/10.34658/jmc.2020.1.04

Abstract

Problem ochrony, czy szerzej zarządzania wiedzą jako wartością dostrzega coraz więcej uczelni, choć jest to proces powolny. Niemałą wagę do tego zagad­nienia przywiązuje od dawna literatura przedmiotu, zwracając przy tym uwagę na trudność zdefiniowania samego pojęcia wiedzy, związanych z nią pojęć, takich jak: dane, informacja czy mądrość i ich wzajemnych relacji. Dlatego w pierwszej części artykułu przedstawiony jest szerzej zarys problematyki zarządzania wiedzą, opracowany na podstawie dostępnej literatury.

https://doi.org/10.34658/jmc.2020.1.04
PDF (Język Polski)

References

1. Jashapara A., (2014), Zarządzanie wiedzą, Polskie Wydawnictwo Ekonomiczne, Warszawa.
2. Perechuda K. (red.), (2005), Zarządzanie wiedzą w przedsiębiorstwie, PWN Warszawa.
3. Fazlagić J., (2014), Innowacyjne zarządzane wiedzą, Difin Warszawa.
4. Drucker P., Przyszłe społeczeństwo, „Przegląd Polityczny” 2003, Gdańsk,
nr 62/63 s. 109-133.
5. http://www.imp.lodz.pl/home_pl/o_instytucie/structure/dzial_zarzadzania_wiedza/, (dostęp: 03.2019).
6. Mikuła B., Geneza, przesłanki i istota zarządzania wiedzą, [w:] Perechuda K. (red.) (2005) Zarządzanie wiedzą w przedsiębiorstwie, PWN, Warszawa.
7. Deklaracja European University Association „Silne Uniwersytety dla Silnej Europy”, Glasgow 15.04.2005, https://eua.eu/downloads/publications/glasgow %20declaration%20%20strong%20universities%20for%20a%20strong%20europe%202005%20pl.pdf, (dostęp: 03.2019).
8. The role of the universities in the Europe of knowledge, Communication from the Commission, Bruxelles, 2003, https://eur-lex.europa.eu/legal-content/PL/TXT /?uri=celex:52003DC0058, (dostęp: 03.2019).
9. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. z 2004 r., nr 100, poz. 1024 – nie obowiązuje.
10. Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarza¬niem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), Dz.U.UE.L.2016.119.1
11. Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym, Dz.U. z 2017 r., poz. 2183 – nie obowiązuje.
12. Ustawa z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce, Dz.U. z 2018 r., poz.1668.
13. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, Dz.U. z 2018 r., poz. 1191.
14. Ustawa z dnia 30 czerwca 2000 r. Prawo własności przemysłowej, Dz.U.
z 2017 r., poz. 776.
15. Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Dz.U. z 2018 r, poz. 419.
16. Uchwała Nr 3/2015 Senatu Politechniki Łódzkiej z dnia 25 lutego 2015 r. Regulamin zarządzania prawami własności intelektualnej oraz zasad komer¬cjalizacji wyników badań naukowych i prac rozwojowych w Politechnice Łódzkiej.
17. Kwerenda z bazy DODARP PŁ 03.2019.
18. Starzak S., Wójtowicz W., Rozporządzenie_PE_i_RE_2016-679, Konferencja Kanclerzy, Kwestorów i Dyrektorów Finansowych Polskich Uczelni Technicznych, Politechnika Koszalińska, 10-12 maja 2017.
19. USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U.
z 2016 r., poz. 922 – nie obowiązuje.
20. Mazur M., Społeczne znaczenie cybernetyki, [w:] „Nowe Drogi” 1980, nr 5, s. 152-163.
21. Polska norma PN-EN ISO/IEC 27000:2017-06 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Przegląd i terminologia, PKN, Warszawa 2018.
22. Polska norma PN-EN ISO/IEC 27001:2017-06 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania, PKN Warszawa 2018.
23. Polska norma PN-EN ISO/IEC 27002:2017-06 Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zabezpieczenia informacji, PKN, Warszawa 2018.
24. Polski Komitet Normalizacji, opis zakresu normy PN-EN ISO/IEC 27001:2017-06 http://pkn.pl, (dostęp 03.2019).
25. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. z 2017 r., poz. 2247.
26. https://achecker.ca/checker/index.php, (dostęp: 03.2019).
27. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. z 2018 r.,
poz. 1560.
28. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. z 2018 r., poz. 412.
29. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych, Dz.U.
z 2005 r., nr 196, poz. 1631 – nie obowiązuje.
30. Rządowy projekt ustawy o ochronie informacji niejawnych oraz o zmianie niektórych ustaw, VI.2791 z dn.16.02.2010 r.
31. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz.U. z 2011 r., nr 159, poz. 948.