Moje publikacje - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Moje publikacje

1. „Tajemnica przedsiębiorstwa" polemika. Numer 04/2007, Magazyn „Ochrona Mienia i Informacji"

2. „Rola i zakres systemu zarządzania bezpieczeństwem informacji w realizacji celów biznesowych" Doświadczenia na kolejach świata w realizacji projektów z wykorzystaniem nowych technologii a efekty biznesowe, II Ogólnopolska Konferencja Naukowo Techniczna, Wydawca: Stowarzyszenie Inżynierów i Techników Komunikacji RP Oddział w Częstochowie, Szczyrk 2009

3. „Postępowanie sprawdzające, a może „background screening" Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały z IX Kongresu, Redakcja naukowa Małgorzata Gajos, Wydawca: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach, Katowice 2013

4. „Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy" Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały z IX Kongresu, Redakcja naukowa Małgorzata Gajos, Wydawca: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach, Katowice 2013

5. „Bezpieczeństwo informacji niejawnych" rozmowa z Grzegorzem Kuta ekspertem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych, Magazyn SAFETY and SECURITY, Numer 1/2014 (16) Luty Marzec 2014 ISSN 2084-4123

6. „System Zarządzania Bezpieczeństwem Informacji - Rola i zakres systemu zarządzania bezpieczeństwem informacji w realizacji celów biznesowych dostawców usług IT", Magazyn „Twój Internet Professional", Nr 01/2014 (2)

7. „Zasoby informacyjne na celowniku przestępców", Magazyn „IT w Administracji", Nr 05/2014

8. „Zarządzanie ryzykiem bezpieczeństwa informacji niejawnych obecnie i w przeszłości” – Przeszłość, teraźniejszość i przyszłość ochrony informacji niejawnych w zapewnieniu bezpieczeństwa narodowego, Redakcja naukowa dr Jowita Sobczak, Wydawca: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach, Katowice 2014

10. „Poufny nie znaczy niedostępny" wywiad z Grzegorzem Kuta ekspertem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych, Magazyn VIP, Wydanie specjalne 2014

11. Opracowanie tekstu narracji do filmu (reportażu) z IV Konferencji Bezpieczeństwa Narodowego (październik 2014) dla Krajowego Stowarzyszenia Ochrony Informacji Niejawnych oraz Stowarzyszenia Wspierania Bezpieczeństwa Narodowegoa

12. „Koniec akredytacji systemów teleinformatycznych dopuszczonych do przetwarzania informacji niejawnych na podstawie ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", wrzesień 2015 rok, Nr (03) 2015

13. „Bezpieczeństwo teleinformatyczne informacji niejawnych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", październik 2015 rok, Nr (04) 2015

14. „Zarządzanie ryzykiem dla bezpieczeństwa informacji niejawnych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", listopad 2015 rok, Nr (05) 2015

15. „Dokumentacja bezpieczeństwa Część I: „Procedura zarządzania ryzykiem””, artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", styczeń 2016 rok, Nr (07) 2016

16. „Dokumentacja bezpieczeństwa Część II: „Szczególne Wymagania Bezpieczeństwa” systemu teleinformatycznego”, artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", luty 2016 rok, Nr (08) 2016

17. „Dokumentacja bezpieczeństwa Część III: „Procedury Bezpiecznej Eksploatacji” systemu teleinformatycznego”, artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", marzec 2016 rok, Nr (09) 2016

18. „Dlaczego nie lubimy procedur bezpieczeństwa informacji?", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", marzec 2016 rok, Nr (09) 2016

19. „Krajowe Ramy Interoperacyjności, czyli bezpieczeństwo teleinformatyczne w podmiotach realizujących zadania publiczne", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", kwiecień 2016 rok, Nr (10) 2016

20. „Wdrażanie Krajowych Ram Interoperacyjności w zakresie identyfikacji użytkowników systemów teleinformatycznych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", maj 2016 rok, Nr (11) 2016

21. „Wdrażanie Krajowych Ram Interoperacyjności - wewnętrzny audyt bezpieczeństwa", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", czerwiec 2016 rok, Nr (12) 2016

22. „Cyberbezpieczeństwo w transporcie kolejowym", artykuł do miesięcznika „Kurier Kolejowy", listopad 2016 rok, Nr 13/3338

23. „„Miękkie" aspekty zarządzania bezpieczeństwem fizycznym", artykuł do dwumiesięcznika Polskiej Izby Systemów Alarmowych SEC&AS (SECURITY&ALARM SYSTEMS) - Nr 6/2017

24. „Technologia w służbie bezpieczeństwa pracy człowieka", artykuł do dwumiesięcznika Polskiej Izby Systemów Alarmowych SEC&AS (SECURITY&ALARM SYSTEMS) - Nr 3/2018

25. „Zarządzanie bezpieczeństwem informacji w projektach budowlanych i infrastrukturalnych", artykuł do dwumiesięcznika Polskiej Izby Systemów Alarmowych SEC&AS (SECURITY&ALARM SYSTEMS) - Nr 2/2019

 
 
Wróć do spisu treści | Wróć do menu głównego