https://mfiles.pl/pl/index.php?title=ISO_13335&feed=atom&action=history
ISO 13335 - Historia wersji
2024-03-29T11:25:44Z
Historia wersji tej strony wiki
MediaWiki 1.39.4
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=209866&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-12-26T18:43:35Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 19:43, 26 gru 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l62">Linia 62:</td>
<td colspan="2" class="diff-lineno">Linia 62:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', <del style="font-weight: bold; text-decoration: none;">Wydawnictwa Naukowo-Techniczne</del>, Warszawa <del style="font-weight: bold; text-decoration: none;">2006</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Białas A. <ins style="font-weight: bold; text-decoration: none;">(2007)</ins>, ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', <ins style="font-weight: bold; text-decoration: none;">WNT</ins>, Warszawa</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Polaczek T. (2006), ''Audyt bezpieczeństwa informacji w praktyce'', Helion, Gliwice</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Polaczek T. (2006), ''Audyt bezpieczeństwa informacji w praktyce'', Helion, Gliwice</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strona internetowa: ''[https://www.iso.org/standard/39066.html ISO 13335:2004]'', ISO - International Organization for Standardization</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strona internetowa: ''[https://www.iso.org/standard/39066.html ISO 13335:2004]'', ISO - International Organization for Standardization</div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=203460&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-12-09T20:57:34Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 21:57, 9 gru 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l63">Linia 63:</td>
<td colspan="2" class="diff-lineno">Linia 63:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', Wydawnictwa Naukowo-Techniczne, Warszawa 2006</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', Wydawnictwa Naukowo-Techniczne, Warszawa 2006</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Polaczek T., ''Audyt bezpieczeństwa informacji w praktyce'', <del style="font-weight: bold; text-decoration: none;">Wydawnictwo </del>Helion, Gliwice <del style="font-weight: bold; text-decoration: none;">2006, s. 19-21</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Polaczek T. <ins style="font-weight: bold; text-decoration: none;">(2006)</ins>, ''Audyt bezpieczeństwa informacji w praktyce'', Helion, Gliwice</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strona internetowa: ''[https://www.iso.org/standard/39066.html ISO 13335:2004]'', ISO - International Organization for Standardization</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Strona internetowa: ''[https://www.iso.org/standard/39066.html ISO 13335:2004]'', ISO - International Organization for Standardization</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=195204&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-11-23T22:22:02Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 23:22, 23 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l63">Linia 63:</td>
<td colspan="2" class="diff-lineno">Linia 63:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', Wydawnictwa Naukowo-Techniczne, Warszawa 2006</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', Wydawnictwa Naukowo-Techniczne, Warszawa 2006</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">* [https://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=39066 ISO 13335:2004]</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Polaczek T., ''Audyt bezpieczeństwa informacji w praktyce'', Wydawnictwo Helion, Gliwice 2006, s. 19-21</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Polaczek T., ''Audyt bezpieczeństwa informacji w praktyce'', Wydawnictwo Helion, Gliwice 2006, s. 19-21</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">* Strona internetowa: ''[https://www.iso.org/standard/39066.html ISO 13335:2004]'', ISO - International Organization for Standardization</ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></noautolinks></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
</table>
Zybex
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=187467&oldid=prev
Sw: Pozycjonowanie
2023-11-18T17:12:49Z
<p>Pozycjonowanie</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 18:12, 18 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l3">Linia 3:</td>
<td colspan="2" class="diff-lineno">Linia 3:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Zarządzanie bezpieczeństwem systemów informatycznych==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Zarządzanie bezpieczeństwem systemów informatycznych==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Każdy [[system informatyczny]] posiada [[zasoby]] podatne na [[zagrożenia]]''' pochodzące zarówno z zewnątrz, jak i wewnątrz tegoż systemu. Zasoby posiadają pewne słabości, które mogą zostać wykorzystane przez [[zagrożenie]]. [[Prawdopodobieństwo]] takiego wykorzystania nazywamy '''ryzykiem'''. W celu zminimalizowania ryzyka stosuje się '''zabezpieczenia''', rozumiane jako praktyki, procedury oraz mechanizmy redukujące [[ryzyko]]. Jednakże żadne [[zabezpieczenie]] nie jest idealne, zawsze istnieje [[ryzyko rezydualne]]. Zdarza się również tak, że słabości nie są wykorzystywane przez żadne znane ryzyko - wówczas zabezpieczenia nie są konieczne.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Każdy [[system informatyczny]] posiada [[zasoby]] podatne na [[zagrożenia]]''' pochodzące zarówno z zewnątrz, jak i wewnątrz tegoż systemu. Zasoby posiadają pewne słabości, które mogą zostać wykorzystane przez [[zagrożenie]]. [[Prawdopodobieństwo]] takiego wykorzystania nazywamy '''ryzykiem'''. W celu zminimalizowania ryzyka stosuje się '''zabezpieczenia''', rozumiane jako praktyki, procedury oraz mechanizmy redukujące [[ryzyko]]. Jednakże żadne [[zabezpieczenie]] nie jest idealne, zawsze istnieje [[ryzyko rezydualne]]. Zdarza się również tak, że słabości nie są wykorzystywane przez żadne znane ryzyko - wówczas zabezpieczenia nie są konieczne.</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><google>ban728t</google></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kompleksowy [[proces]] przeciwdziałania zagrożeniom, polegający na stworzeniu i podtrzymaniu systemu bezpieczeństwa informatycznego instytucji, nazywany jest '''zarządzaniem bezpieczeństwem'''.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kompleksowy [[proces]] przeciwdziałania zagrożeniom, polegający na stworzeniu i podtrzymaniu systemu bezpieczeństwa informatycznego instytucji, nazywany jest '''zarządzaniem bezpieczeństwem'''.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l13">Linia 13:</td>
<td colspan="2" class="diff-lineno">Linia 12:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-4''' - zalecenia dot. doboru właściwego rodzaju zabezpieczeń: charakterystyka różnych typów zabezpieczeń, sposoby wyboru właściwego zabezpieczenia ze względu na rodzaj zagrożenia lub systemu, omówienie wytycznych wynikających z innych norm tudzież branżowych opracowań,</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-4''' - zalecenia dot. doboru właściwego rodzaju zabezpieczeń: charakterystyka różnych typów zabezpieczeń, sposoby wyboru właściwego zabezpieczenia ze względu na rodzaj zagrożenia lub systemu, omówienie wytycznych wynikających z innych norm tudzież branżowych opracowań,</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-5''' - regulacje dot. zabezpieczeń połączeń z sieciami zewnętrznymi (sposoby zabezpieczania sieci wewnętrznej w miejscu jej połączenia z siecią zewnętrzną).</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-5''' - regulacje dot. zabezpieczeń połączeń z sieciami zewnętrznymi (sposoby zabezpieczania sieci wewnętrznej w miejscu jej połączenia z siecią zewnętrzną).</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"><google>n</google></ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Implementacja zarządzania bezpieczeństwem systemów informatycznych==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Implementacja zarządzania bezpieczeństwem systemów informatycznych==</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=181683&oldid=prev
Sw: Infobox5 upgrade
2023-11-17T16:38:32Z
<p>Infobox5 upgrade</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 17:38, 17 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l1">Linia 1:</td>
<td colspan="2" class="diff-lineno">Linia 1:</td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">{{infobox4</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">|list1=</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><ul></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Audyt informatyczny]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Mapa drogowa]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Zarządzanie konfiguracją]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Metodyka projektowania systemu informatycznego]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Procedury i instrukcje]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[ISO 27001]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[System zarządzania przebiegiem procesów]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Cykl życia systemu informatycznego]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"><li>[[Konceptualizacja]]</li></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></ul></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">}}</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''[[ISO]]/ IEC TR 13335''' jest to tzw. '''raport techniczny pt. "[[Technika]] informacyjna - Wytyczne do zarządzania bezpieczeństwem [[system]]ów informatycznych"''' (ang. 'Information Technology - Guidelines for the Management of IT Security' = GMITS). Raport wydany został wspólnie przez Międzynarodową Organizację Normalizacyjną (ang. ISO = International Standard Organisation) oraz Międzynarodową Komisję Elektrotechniczną (ang. IEC = International Electrotechnical Commission). Dokumenty takie ukazują się w szczególnych przypadkach, gdy jakaś dziedzina jest dopiero w stadium kształtowania. Naturalne jest, iż wówczas regulacje dość często się zmieniają. Z czasem, gdy pewne standardy się ugruntują, raport techniczny może zostać przekształcony w normę ('''w Polsce już teraz posiada on takowy status - jest to [[norma]] PN-I-13335''', której pierwsza część została przetłumaczona na język polski).</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''[[ISO]]/ IEC TR 13335''' jest to tzw. '''raport techniczny pt. "[[Technika]] informacyjna - Wytyczne do zarządzania bezpieczeństwem [[system]]ów informatycznych"''' (ang. 'Information Technology - Guidelines for the Management of IT Security' = GMITS). Raport wydany został wspólnie przez Międzynarodową Organizację Normalizacyjną (ang. ISO = International Standard Organisation) oraz Międzynarodową Komisję Elektrotechniczną (ang. IEC = International Electrotechnical Commission). Dokumenty takie ukazują się w szczególnych przypadkach, gdy jakaś dziedzina jest dopiero w stadium kształtowania. Naturalne jest, iż wówczas regulacje dość często się zmieniają. Z czasem, gdy pewne standardy się ugruntują, raport techniczny może zostać przekształcony w normę ('''w Polsce już teraz posiada on takowy status - jest to [[norma]] PN-I-13335''', której pierwsza część została przetłumaczona na język polski).</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l71">Linia 71:</td>
<td colspan="2" class="diff-lineno">Linia 56:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dlatego ważne jest, aby organizacje zdawały sobie sprawę z konsekwencji braku odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych i podejmowały odpowiednie działania w celu zminimalizowania ryzyka.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dlatego ważne jest, aby organizacje zdawały sobie sprawę z konsekwencji braku odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych i podejmowały odpowiednie działania w celu zminimalizowania ryzyka.</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">{{infobox5|list1={{i5link|a=[[Audyt informatyczny]]}} &mdash; {{i5link|a=[[Mapa drogowa]]}} &mdash; {{i5link|a=[[Zarządzanie konfiguracją]]}} &mdash; {{i5link|a=[[Metodyka projektowania systemu informatycznego]]}} &mdash; {{i5link|a=[[Procedury i instrukcje]]}} &mdash; {{i5link|a=[[ISO 27001]]}} &mdash; {{i5link|a=[[System zarządzania przebiegiem procesów]]}} &mdash; {{i5link|a=[[Cykl życia systemu informatycznego]]}} &mdash; {{i5link|a=[[Konceptualizacja]]}} }}</ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=172750&oldid=prev
Sw: /* Bibliografia */
2023-11-09T08:09:43Z
<p><span dir="auto"><span class="autocomment">Bibliografia</span></span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 09:09, 9 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l80">Linia 80:</td>
<td colspan="2" class="diff-lineno">Linia 80:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:<ins style="font-weight: bold; text-decoration: none;">Normy</ins>]]</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:<del style="font-weight: bold; text-decoration: none;">Normalizacja</del>]]</div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=171498&oldid=prev
Sw: Porządkowanie kategorii
2023-11-08T18:45:55Z
<p>Porządkowanie kategorii</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 19:45, 8 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l80">Linia 80:</td>
<td colspan="2" class="diff-lineno">Linia 80:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Normalizacja]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Normalizacja]]</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">[[Kategoria:Zarządzanie informacjami]]</del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=167203&oldid=prev
Sw: /* Bibliografia */Clean up
2023-11-06T06:37:32Z
<p><span dir="auto"><span class="autocomment">Bibliografia: </span>Clean up</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 07:37, 6 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l80">Linia 80:</td>
<td colspan="2" class="diff-lineno">Linia 80:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:<del style="font-weight: bold; text-decoration: none;">Normy systemów zarządzania</del>]]</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:<ins style="font-weight: bold; text-decoration: none;">Normalizacja</ins>]]</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=156190&oldid=prev
Sw: Czyszczenie tekstu
2023-11-02T10:37:58Z
<p>Czyszczenie tekstu</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 11:37, 2 lis 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l16">Linia 16:</td>
<td colspan="2" class="diff-lineno">Linia 16:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''[[ISO]]/ IEC TR 13335''' jest to tzw. '''raport techniczny pt. "[[Technika]] informacyjna - Wytyczne do zarządzania bezpieczeństwem [[system]]ów informatycznych"''' (ang. 'Information Technology - Guidelines for the Management of IT Security' = GMITS). Raport wydany został wspólnie przez Międzynarodową Organizację Normalizacyjną (ang. ISO = International Standard Organisation) oraz Międzynarodową Komisję Elektrotechniczną (ang. IEC = International Electrotechnical Commission). Dokumenty takie ukazują się w szczególnych przypadkach, gdy jakaś dziedzina jest dopiero w stadium kształtowania. Naturalne jest, iż wówczas regulacje dość często się zmieniają. Z czasem, gdy pewne standardy się ugruntują, raport techniczny może zostać przekształcony w normę ('''w Polsce już teraz posiada on takowy status - jest to [[norma]] PN-I-13335''', której pierwsza część została przetłumaczona na język polski).</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''[[ISO]]/ IEC TR 13335''' jest to tzw. '''raport techniczny pt. "[[Technika]] informacyjna - Wytyczne do zarządzania bezpieczeństwem [[system]]ów informatycznych"''' (ang. 'Information Technology - Guidelines for the Management of IT Security' = GMITS). Raport wydany został wspólnie przez Międzynarodową Organizację Normalizacyjną (ang. ISO = International Standard Organisation) oraz Międzynarodową Komisję Elektrotechniczną (ang. IEC = International Electrotechnical Commission). Dokumenty takie ukazują się w szczególnych przypadkach, gdy jakaś dziedzina jest dopiero w stadium kształtowania. Naturalne jest, iż wówczas regulacje dość często się zmieniają. Z czasem, gdy pewne standardy się ugruntują, raport techniczny może zostać przekształcony w normę ('''w Polsce już teraz posiada on takowy status - jest to [[norma]] PN-I-13335''', której pierwsza część została przetłumaczona na język polski).</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Zarządzanie bezpieczeństwem systemów informatycznych ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Zarządzanie bezpieczeństwem systemów informatycznych==</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Każdy [[system informatyczny]] posiada [[zasoby]] podatne na [[zagrożenia]]''' pochodzące zarówno z zewnątrz, jak i wewnątrz tegoż systemu. Zasoby posiadają pewne słabości, które mogą zostać wykorzystane przez [[zagrożenie]]. [[Prawdopodobieństwo]] takiego wykorzystania nazywamy '''ryzykiem'''. W celu zminimalizowania ryzyka stosuje się '''zabezpieczenia''', rozumiane jako praktyki, procedury oraz mechanizmy redukujące [[ryzyko]]. Jednakże żadne [[zabezpieczenie]] nie jest idealne, zawsze istnieje [[ryzyko rezydualne]]. Zdarza się również tak, że słabości nie są wykorzystywane przez żadne znane ryzyko - wówczas zabezpieczenia nie są konieczne.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Każdy [[system informatyczny]] posiada [[zasoby]] podatne na [[zagrożenia]]''' pochodzące zarówno z zewnątrz, jak i wewnątrz tegoż systemu. Zasoby posiadają pewne słabości, które mogą zostać wykorzystane przez [[zagrożenie]]. [[Prawdopodobieństwo]] takiego wykorzystania nazywamy '''ryzykiem'''. W celu zminimalizowania ryzyka stosuje się '''zabezpieczenia''', rozumiane jako praktyki, procedury oraz mechanizmy redukujące [[ryzyko]]. Jednakże żadne [[zabezpieczenie]] nie jest idealne, zawsze istnieje [[ryzyko rezydualne]]. Zdarza się również tak, że słabości nie są wykorzystywane przez żadne znane ryzyko - wówczas zabezpieczenia nie są konieczne.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><google>ban728t</google></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><google>ban728t</google></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kompleksowy [[proces]] przeciwdziałania zagrożeniom, polegający na stworzeniu i podtrzymaniu systemu bezpieczeństwa informatycznego instytucji, nazywany jest '''zarządzaniem bezpieczeństwem'''.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Kompleksowy [[proces]] przeciwdziałania zagrożeniom, polegający na stworzeniu i podtrzymaniu systemu bezpieczeństwa informatycznego instytucji, nazywany jest '''zarządzaniem bezpieczeństwem'''.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Treść ISO/ IEC TR 13335 ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Treść ISO/ IEC TR 13335==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Raport składa się z pięciu części:</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Raport składa się z pięciu części:</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-1 (PN-I-13335-1)''' - wytyczne dot. zarządzania bezpieczeństwem systemów informatycznych; omówienie terminologii, związków między pojęciami, podstawowych modeli,</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-1 (PN-I-13335-1)''' - wytyczne dot. zarządzania bezpieczeństwem systemów informatycznych; omówienie terminologii, związków między pojęciami, podstawowych modeli,</div></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l30">Linia 30:</td>
<td colspan="2" class="diff-lineno">Linia 29:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-5''' - regulacje dot. zabezpieczeń połączeń z sieciami zewnętrznymi (sposoby zabezpieczania sieci wewnętrznej w miejscu jej połączenia z siecią zewnętrzną).</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''* ISO/ IEC TR 13335-5''' - regulacje dot. zabezpieczeń połączeń z sieciami zewnętrznymi (sposoby zabezpieczania sieci wewnętrznej w miejscu jej połączenia z siecią zewnętrzną).</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Implementacja zarządzania bezpieczeństwem systemów informatycznych ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Implementacja zarządzania bezpieczeństwem systemów informatycznych==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Implementacja zarządzania bezpieczeństwem systemów informatycznych zgodnie z wytycznymi ISO/IEC TR 13335 składa się z kilku kluczowych etapów. Pierwszym z nich jest analiza obecnego stanu bezpieczeństwa systemów informatycznych w organizacji. W ramach tego etapu należy zbadać istniejące systemy, procesy i procedury, a także identyfikować potencjalne zagrożenia i luki w zabezpieczeniach.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Implementacja zarządzania bezpieczeństwem systemów informatycznych zgodnie z wytycznymi ISO/IEC TR 13335 składa się z kilku kluczowych etapów. Pierwszym z nich jest analiza obecnego stanu bezpieczeństwa systemów informatycznych w organizacji. W ramach tego etapu należy zbadać istniejące systemy, procesy i procedury, a także identyfikować potencjalne zagrożenia i luki w zabezpieczeniach.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l39">Linia 39:</td>
<td colspan="2" class="diff-lineno">Linia 38:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ostatnim etapem jest [[monitorowanie]] i [[ciągłe doskonalenie]] systemów bezpieczeństwa. W ramach tego etapu należy regularnie analizować wyniki audytów, monitorować [[systemy informatyczne]] pod kątem potencjalnych incydentów bezpieczeństwa, a także aktualizować i doskonalić procedury i rozwiązania techniczne.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ostatnim etapem jest [[monitorowanie]] i [[ciągłe doskonalenie]] systemów bezpieczeństwa. W ramach tego etapu należy regularnie analizować wyniki audytów, monitorować [[systemy informatyczne]] pod kątem potencjalnych incydentów bezpieczeństwa, a także aktualizować i doskonalić procedury i rozwiązania techniczne.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Główne wyzwania i trudności związane z implementacją zarządzania bezpieczeństwem systemów informatycznych ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Główne wyzwania i trudności związane z implementacją zarządzania bezpieczeństwem systemów informatycznych==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Implementacja zarządzania bezpieczeństwem systemów informatycznych może napotkać wiele wyzwań i trudności. Jednym z głównych wyzwań jest brak świadomości i zrozumienia znaczenia bezpieczeństwa systemów informatycznych w organizacji. Wielu pracowników może nie zdawać sobie sprawy z potencjalnych zagrożeń i nieprawidłowego postępowania, co utrudnia skuteczną implementację.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Implementacja zarządzania bezpieczeństwem systemów informatycznych może napotkać wiele wyzwań i trudności. Jednym z głównych wyzwań jest brak świadomości i zrozumienia znaczenia bezpieczeństwa systemów informatycznych w organizacji. Wielu pracowników może nie zdawać sobie sprawy z potencjalnych zagrożeń i nieprawidłowego postępowania, co utrudnia skuteczną implementację.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l48">Linia 48:</td>
<td colspan="2" class="diff-lineno">Linia 47:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ponadto, brak odpowiednich zasobów finansowych i ludzkich może utrudnić skuteczną implementację zarządzania bezpieczeństwem systemów informatycznych. Wdrożenie odpowiednich rozwiązań technicznych i przeszkolenie pracowników może wymagać znacznych nakładów finansowych i czasowych.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ponadto, brak odpowiednich zasobów finansowych i ludzkich może utrudnić skuteczną implementację zarządzania bezpieczeństwem systemów informatycznych. Wdrożenie odpowiednich rozwiązań technicznych i przeszkolenie pracowników może wymagać znacznych nakładów finansowych i czasowych.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Najlepsze praktyki i wskazówki dotyczące wdrażania zaleceń raportu technicznego ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Najlepsze praktyki i wskazówki dotyczące wdrażania zaleceń raportu technicznego==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Wdrażanie zaleceń raportu technicznego ISO/IEC TR 13335 może być ułatwione poprzez przyjęcie kilku najlepszych praktyk i wskazówek. Po pierwsze, ważne jest, aby zaangażować [[zarząd]] i wysoki szczebel kierownictwa w proces implementacji. Ich wsparcie i zaangażowanie są kluczowe dla sukcesu wdrażania zarządzania bezpieczeństwem systemów informatycznych.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Wdrażanie zaleceń raportu technicznego ISO/IEC TR 13335 może być ułatwione poprzez przyjęcie kilku najlepszych praktyk i wskazówek. Po pierwsze, ważne jest, aby zaangażować [[zarząd]] i wysoki szczebel kierownictwa w proces implementacji. Ich wsparcie i zaangażowanie są kluczowe dla sukcesu wdrażania zarządzania bezpieczeństwem systemów informatycznych.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l57">Linia 57:</td>
<td colspan="2" class="diff-lineno">Linia 56:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Należy również pamiętać o ciągłym doskonaleniu systemów bezpieczeństwa poprzez regularne audyty, monitorowanie i aktualizację procedur. Bezpieczeństwo systemów informatycznych to proces dynamiczny, dlatego ważne jest, aby być na bieżąco z najnowszymi zagrożeniami i technologiami.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Należy również pamiętać o ciągłym doskonaleniu systemów bezpieczeństwa poprzez regularne audyty, monitorowanie i aktualizację procedur. Bezpieczeństwo systemów informatycznych to proces dynamiczny, dlatego ważne jest, aby być na bieżąco z najnowszymi zagrożeniami i technologiami.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Korzyści wynikające z odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Korzyści wynikające z odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Odpowiednia implementacja zarządzania bezpieczeństwem systemów informatycznych może przynieść wiele korzyści dla organizacji. Przede wszystkim, poprawa bezpieczeństwa systemów informatycznych może zmniejszyć ryzyko wystąpienia incydentów bezpieczeństwa, takich jak wycieki danych, ataki hakerskie czy utrata dostępności usług.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Odpowiednia implementacja zarządzania bezpieczeństwem systemów informatycznych może przynieść wiele korzyści dla organizacji. Przede wszystkim, poprawa bezpieczeństwa systemów informatycznych może zmniejszyć ryzyko wystąpienia incydentów bezpieczeństwa, takich jak wycieki danych, ataki hakerskie czy utrata dostępności usług.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l64">Linia 64:</td>
<td colspan="2" class="diff-lineno">Linia 63:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Implementacja zarządzania bezpieczeństwem systemów informatycznych może również przynieść korzyści operacyjne, takie jak zoptymalizowanie procesów biznesowych, zwiększenie wydajności i redukcja kosztów związanych z incydentami bezpieczeństwa.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Implementacja zarządzania bezpieczeństwem systemów informatycznych może również przynieść korzyści operacyjne, takie jak zoptymalizowanie procesów biznesowych, zwiększenie wydajności i redukcja kosztów związanych z incydentami bezpieczeństwa.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Potencjalne konsekwencje braku odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych ==</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==Potencjalne konsekwencje braku odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Brak odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych może prowadzić do poważnych konsekwencji dla organizacji. Jednym z głównych ryzyk jest wystąpienie incydentów bezpieczeństwa, takich jak wycieki danych, kradzieże poufnych informacji czy utrata dostępności systemów.</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Brak odpowiedniej implementacji zarządzania bezpieczeństwem systemów informatycznych może prowadzić do poważnych konsekwencji dla organizacji. Jednym z głównych ryzyk jest wystąpienie incydentów bezpieczeństwa, takich jak wycieki danych, kradzieże poufnych informacji czy utrata dostępności systemów.</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l81">Linia 81:</td>
<td colspan="2" class="diff-lineno">Linia 80:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Normy systemów zarządzania]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Normy systemów zarządzania]]</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategoria:Zarządzanie informacjami]]</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{#metamaster:description|ISO/IEC TR 13335 to raport techniczny o zarządzaniu bezpieczeństwem systemów informatycznych. Wydany przez ISO i IEC.}}</div></td></tr>
</table>
Sw
https://mfiles.pl/pl/index.php?title=ISO_13335&diff=145875&oldid=prev
Zybex: cleanup bibliografii i rotten links
2023-10-29T09:56:07Z
<p>cleanup bibliografii i rotten links</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="pl">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← poprzednia wersja</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Wersja z 10:56, 29 paź 2023</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l13">Linia 13:</td>
<td colspan="2" class="diff-lineno">Linia 13:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></ul></div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div></ul></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>}}</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''[[ISO]]/ IEC TR 13335''' jest to tzw. '''raport techniczny pt. "[[Technika]] informacyjna - Wytyczne do zarządzania bezpieczeństwem [[system]]ów informatycznych"''' (ang. 'Information Technology - Guidelines for the Management of IT Security' = GMITS). Raport wydany został wspólnie przez Międzynarodową Organizację Normalizacyjną (ang. ISO = International Standard Organisation) oraz Międzynarodową Komisję Elektrotechniczną (ang. IEC = International Electrotechnical Commission). Dokumenty takie ukazują się w szczególnych przypadkach, gdy jakaś dziedzina jest dopiero w stadium kształtowania. Naturalne jest, iż wówczas regulacje dość często się zmieniają. Z czasem, gdy pewne standardy się ugruntują, raport techniczny może zostać przekształcony w normę ('''w Polsce już teraz posiada on takowy status - jest to [[norma]] PN-I-13335''', której pierwsza część została przetłumaczona na język polski).</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''[[ISO]]/ IEC TR 13335''' jest to tzw. '''raport techniczny pt. "[[Technika]] informacyjna - Wytyczne do zarządzania bezpieczeństwem [[system]]ów informatycznych"''' (ang. 'Information Technology - Guidelines for the Management of IT Security' = GMITS). Raport wydany został wspólnie przez Międzynarodową Organizację Normalizacyjną (ang. ISO = International Standard Organisation) oraz Międzynarodową Komisję Elektrotechniczną (ang. IEC = International Electrotechnical Commission). Dokumenty takie ukazują się w szczególnych przypadkach, gdy jakaś dziedzina jest dopiero w stadium kształtowania. Naturalne jest, iż wówczas regulacje dość często się zmieniają. Z czasem, gdy pewne standardy się ugruntują, raport techniczny może zostać przekształcony w normę ('''w Polsce już teraz posiada on takowy status - jest to [[norma]] PN-I-13335''', której pierwsza część została przetłumaczona na język polski).</div></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l77">Linia 77:</td>
<td colspan="2" class="diff-lineno">Linia 74:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==Bibliografia==</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">* Polaczek T., ''[[Audyt]] bezpieczeństwa informacji w praktyce'', Wydawnictwo Helion, Gliwice 2006, s. 19-21.</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"><noautolinks></ins></div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''<del style="font-weight: bold; text-decoration: none;">[[</del>Bezpieczeństwo informacji<del style="font-weight: bold; text-decoration: none;">]] </del>i usług w nowoczesnej instytucji i firmie'', Wydawnictwa Naukowo-Techniczne, Warszawa 2006<del style="font-weight: bold; text-decoration: none;">.</del></div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Białas A., ''Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie'', Wydawnictwa Naukowo-Techniczne, Warszawa 2006</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* [<del style="font-weight: bold; text-decoration: none;">http</del>://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=39066 ISO 13335:2004]</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* [<ins style="font-weight: bold; text-decoration: none;">https</ins>://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=39066 ISO 13335:2004]</div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">* Polaczek T., ''Audyt bezpieczeństwa informacji w praktyce'', Wydawnictwo Helion, Gliwice 2006, s. 19-21</ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></noautolinks></ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{a|Aleksandra Jaworska}}</div></td></tr>
</table>
Zybex