Standardy działania uczelni w zakresie ochrony wiedzy i bezpieczeństwa informacji
Okładka czasopisma Journal of Management Challenges. Jasnoszare tło. Z przodu ikonki reprezentujące czas, kalendarz, produkcję i inne wyzwania zarządzania połączone w sieć powiązań.
PDF

Słowa kluczowe

uczelnia
bezpieczeństwo
informacja

Jak cytować

Szefliński, P. (2020). Standardy działania uczelni w zakresie ochrony wiedzy i bezpieczeństwa informacji. Journal of Management Challenges, (1), 55-69. https://doi.org/10.34658/jmc.2020.1.04

Abstrakt

Problem ochrony, czy szerzej zarządzania wiedzą jako wartością dostrzega coraz więcej uczelni, choć jest to proces powolny. Niemałą wagę do tego zagad­nienia przywiązuje od dawna literatura przedmiotu, zwracając przy tym uwagę na trudność zdefiniowania samego pojęcia wiedzy, związanych z nią pojęć, takich jak: dane, informacja czy mądrość i ich wzajemnych relacji. Dlatego w pierwszej części artykułu przedstawiony jest szerzej zarys problematyki zarządzania wiedzą, opracowany na podstawie dostępnej literatury.

https://doi.org/10.34658/jmc.2020.1.04
PDF

Bibliografia

1. Jashapara A., (2014), Zarządzanie wiedzą, Polskie Wydawnictwo Ekonomiczne, Warszawa.
2. Perechuda K. (red.), (2005), Zarządzanie wiedzą w przedsiębiorstwie, PWN Warszawa.
3. Fazlagić J., (2014), Innowacyjne zarządzane wiedzą, Difin Warszawa.
4. Drucker P., Przyszłe społeczeństwo, „Przegląd Polityczny” 2003, Gdańsk,
nr 62/63 s. 109-133.
5. http://www.imp.lodz.pl/home_pl/o_instytucie/structure/dzial_zarzadzania_wiedza/, (dostęp: 03.2019).
6. Mikuła B., Geneza, przesłanki i istota zarządzania wiedzą, [w:] Perechuda K. (red.) (2005) Zarządzanie wiedzą w przedsiębiorstwie, PWN, Warszawa.
7. Deklaracja European University Association „Silne Uniwersytety dla Silnej Europy”, Glasgow 15.04.2005, https://eua.eu/downloads/publications/glasgow %20declaration%20%20strong%20universities%20for%20a%20strong%20europe%202005%20pl.pdf, (dostęp: 03.2019).
8. The role of the universities in the Europe of knowledge, Communication from the Commission, Bruxelles, 2003, https://eur-lex.europa.eu/legal-content/PL/TXT /?uri=celex:52003DC0058, (dostęp: 03.2019).
9. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. z 2004 r., nr 100, poz. 1024 – nie obowiązuje.
10. Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarza¬niem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), Dz.U.UE.L.2016.119.1
11. Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym, Dz.U. z 2017 r., poz. 2183 – nie obowiązuje.
12. Ustawa z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce, Dz.U. z 2018 r., poz.1668.
13. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, Dz.U. z 2018 r., poz. 1191.
14. Ustawa z dnia 30 czerwca 2000 r. Prawo własności przemysłowej, Dz.U.
z 2017 r., poz. 776.
15. Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Dz.U. z 2018 r, poz. 419.
16. Uchwała Nr 3/2015 Senatu Politechniki Łódzkiej z dnia 25 lutego 2015 r. Regulamin zarządzania prawami własności intelektualnej oraz zasad komer¬cjalizacji wyników badań naukowych i prac rozwojowych w Politechnice Łódzkiej.
17. Kwerenda z bazy DODARP PŁ 03.2019.
18. Starzak S., Wójtowicz W., Rozporządzenie_PE_i_RE_2016-679, Konferencja Kanclerzy, Kwestorów i Dyrektorów Finansowych Polskich Uczelni Technicznych, Politechnika Koszalińska, 10-12 maja 2017.
19. USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U.
z 2016 r., poz. 922 – nie obowiązuje.
20. Mazur M., Społeczne znaczenie cybernetyki, [w:] „Nowe Drogi” 1980, nr 5, s. 152-163.
21. Polska norma PN-EN ISO/IEC 27000:2017-06 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Przegląd i terminologia, PKN, Warszawa 2018.
22. Polska norma PN-EN ISO/IEC 27001:2017-06 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania, PKN Warszawa 2018.
23. Polska norma PN-EN ISO/IEC 27002:2017-06 Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zabezpieczenia informacji, PKN, Warszawa 2018.
24. Polski Komitet Normalizacji, opis zakresu normy PN-EN ISO/IEC 27001:2017-06 http://pkn.pl, (dostęp 03.2019).
25. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. z 2017 r., poz. 2247.
26. https://achecker.ca/checker/index.php, (dostęp: 03.2019).
27. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. z 2018 r.,
poz. 1560.
28. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. z 2018 r., poz. 412.
29. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych, Dz.U.
z 2005 r., nr 196, poz. 1631 – nie obowiązuje.
30. Rządowy projekt ustawy o ochronie informacji niejawnych oraz o zmianie niektórych ustaw, VI.2791 z dn.16.02.2010 r.
31. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz.U. z 2011 r., nr 159, poz. 948.