ZASTOSOWANIE STRATEGICZNEJ KARTY WYNIKÓW UWZGLĘDNIAJĄCEJ ELEMENTY SYSTEMU BEZPIECZEŃSTWA INFORMACJI W ORGANIZACJI



Podobne dokumenty
STRATEGICZNA KARTA WYNIKÓW W ZARZĄDZANIU PROCESAMI WEWNĘTRZNYMI JEDNOSTKI SAMORZĄDU TERYTORIALNEGO

PRAKTYCZNE ASPEKTY WDROŻENIA I ZASTOSOWANIA STRATEGICZNEJ KARTY WYNIKÓW W ORGANIZACJI

Budowanie skutecznych systemów zarządzania opartych na normach ISO

DEDYKOWANE ZESTAWY MIERNICZE NARZĘDZIEM POPRAWY SKUTECZNOŚCI ZARZĄDZANIA ORGANIZACJI

Rozdział 1. Zarządzanie wiedzą we współczesnych organizacjach gospodarczych Zarządzanie wiedzą w Polsce i na świecie w świetle ostatnich lat

Marcin Kłak Zarządzanie wiedzą we współczesnym przedsiębiorstwie

Balanced Scorecard. Zaprogramuj swoją strategię. wyceny i doradztwo finansowe modelowanie i analizy business excellence

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak

PODEJŚCIE PROCESOWE W SYSTEMIE ZARZĄDZANIA UCZELNIĄ

Metodyka wdrożenia. System Jakości ISO 9001

Przedmiot nauk o zarządzaniu Organizacja w otoczeniu rynkowym jako obiekt zarządzania Struktury organizacyjne Zarządzanie procesowe

POLITYKA ZARZĄDZANIA RYZYKIEM

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

BAKER TILLY POLAND CONSULTING

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

8. Implementacja strategii. I-23; Zakład Zarządzania Strategicznego

Normalizacja dla bezpieczeństwa informacyjnego

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

ISO 9001:2015 przegląd wymagań

opracowanie 3 nowoczesnych metod służących identyfikacji, opisowi oraz optymalizacji procesów zarządzania w JST.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL

Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki. Warszawa, 25 lutego 2015 r.

Krzysztof Świtała WPiA UKSW

STRATEGIA ROZWOJU INSTYTUTU FIZYKI CENTRUM NAUKOWO-DYDAKTYCZNEGO POLITECHNIKI ŚLĄSKIEJ NA LATA

POD O EJŚ J CIE I P ROC O ESOW

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

ZINTEGROWANY SYSTEM ZARZĄDZANIA JAKOŚCIĄ

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

I. Postanowienia ogólne.

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

PROCEDURA zarządzania ryzykiem w Gminnym Ośrodku Pomocy Społecznej w Świdwinie

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Dopasowanie IT/biznes

Uchwała Nr 11/2013/II Senatu Politechniki Lubelskiej z dnia 21 marca 2013 r.

StratEX: zmieniamy pomysł w praktyczne działanie.

Dopasowanie IT/biznes

Zarządzenie Nr 15/2015 Burmistrza Miasta Łańcuta z dnia 21 stycznia 2015 r.

Zarządzanie procesami

Usługi w zakresie doradztwa biznesowego

POLITYKA FIRMY KEMIPOL D 0/1

Kwestionariusz samooceny kontroli zarządczej

I. O P I S S Z K O L E N I A

Tematyka seminariów. Logistyka. Studia stacjonarne, I stopnia. Rok II. ZAPISY: 18 lutego 2015 r. godz

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r.

Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby

Zmiana zasad rynkowych. Duża dynamika zmian. Brak ograniczeń związanych z lokalizacją organizacji. Brak ograniczeń w dostępie do technologii

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Ekoinnowacje w zarządzaniu przedsiębiorstwem

Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO

5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy

Wdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów

Plan komunikacji w ramach projektu CAF w Urzędzie Gminy Jasieniec

PROCEDURA KONTROLI ZARZĄDZCZEJ. Szkoły Podstawowej w Ligocie Małej

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.

Spis treści. O autorze. Wstęp

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

3. Proces wdro enia strategicznego zarz dzania jako

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )

ZARZĄDZENIE Nr 21/11 MARSZAŁKA WOJEWÓDZTWA ZACHODNIOPOMORSKIEGO z dnia 10 marca 2011 r.

Zarządzanie procesami pomocniczymi w przedsiębiorstwie

Systemy zarządzania jakością

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Historia norm ISO serii 9000

MANAGER INNOWACJI MODUŁY WARSZTATOWE

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Kryteria oceny Systemu Kontroli Zarządczej

Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami. dr inż. Agata Klaus-Rosińska

3. Koncepcja benchmarkingu i możliwości jej stosowania w szkolnictwie wyższym

SKZ System Kontroli Zarządczej

Zarządzanie bezpieczeństwem i higieną pracy

POLITYKA JAKOŚCI. Polityka jakości to formalna i ogólna deklaracja firmy, jak zamierza traktować sprawy zarządzania jakością.

Proces certyfikacji ISO 14001:2015

Szanowni Państwo Dyrektorzy szkół/ przedszkoli/ placówek

Szkolenie otwarte 2016 r.

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

Transkrypt:

ZASTOSOWANIE STRATEGICZNEJ KARTY WYNIKÓW UWZGLĘDNIAJĄCEJ ELEMENTY SYSTEMU BEZPIECZEŃSTWA INFORMACJI W ORGANIZACJI Piotr WOŹNIAK, Jarosław WĄSIŃSKI Streszczenie: W pracy autorzy przedstawili ideę nowoczesnej metody wspomagającej zarządzanie w organizacjach jaką jest Strategiczna Karta Wyników (SKW). W publikacji zwrócono szczególną uwagę na istotę bezpieczeństwa informacji. W niniejszej pracy ukazano praktyczne elementy zastosowania europejskiego podejścia do SKW jako narzędzia wspomagającego skuteczność procesów wewnętrznych opartych na wymaganiach dedykowanego systemu bezpieczeństwa informacji. Słowa kluczowe: Strategiczna Karta Wyników, system zarządzania, bezpieczeństwo informacji, skuteczność. 1. Strategiczna Karta Wyników Strategiczna Karta Wyników (SKW) w ostatnim czasie stała się jedną z najbardziej popularnych metod wspomagania zarządzania wewnątrz firmy. Historia Strategicznej Karty Wyników autorstwa Roberta Kaplana i Davida Nortona sięga roku 1992, kiedy to twórcy metody uczestniczyli w projekcie badawczym Instytutu Nolan Norton pt. Mierzenie skuteczności w organizacjach przyszłości w 12 wybranych przedsiębiorstwach. Po przeprowadzeniu procesu badawczego na łamach Harward Business Reviev autorzy wskazywali wielokrotnie, że SKW to najbardziej skuteczne narzędzie służące poprawie zarządzania procesów wewnętrznych. Amerykanie zaproponowali narzędzie identyfikujące ( mapujące procesy ) kondycję organizacji w czterech głównych perspektywach: - finansowej, - klienta, - operacyjnej, - rozwoju. Kolejne lata to swoista ewolucja metody na świecie, w wyniku której można obecnie wyróżnić dwa główne podejścia: - podejście amerykańskie (ukierunkowane na obszary finansowe), - podejście europejskie (ukierunkowane na obszary pozafinansowe). Strategiczna Karta Wyników w ujęciu amerykańskim w przekonaniu autorów nie odzwierciedla w pełni europejskich warunków, zwłaszcza uwarunkowań prawnych Unii Europejskiej dotyczących prowadzenia działalności gospodarczej. Drugim podejściem wyodrębnionym de facto przez dynamicznie zmieniające się wymagania rynku jest europejskie podejście do Strategicznej Karty Wyników (SKW), autorstwa Herwiga R. Friedaga oraz Waltera Schmidta opierające się w głównej mierze na pozafinansowych aspektach zarządzania. Bez wątpienia to właśnie drugi model Strategicznej Karty Wyników w ostatnich latach jest częściej wybierany przez organizacje jako bazę do wdrożeń. Głównymi cechami charakterystycznymi dla tego podejścia są indywidualne aspiracje i pomysły pracowników przy jednoczesnej budowie przez kadrę 351

zarządzającą na tej podstawie misji, wizji przedsiębiorstwa, która wspomagana jest przez dynamicznie zmieniające się drogi strategiczne/cele/mierniki skuteczności procesów. Bezsprzecznym faktem jest, że obecnie w dobie globalizacji i coraz większej konkurencji wzrasta rola skuteczności procesowej wewnątrz firmy. Zdaniem Friedaga i Schmidta w SKW należy umieszczać jedynie cele o fundamentalnym znaczeniu dla organizacji, w SKW powinny znaleźć się cele umożliwiające rozwój potencjału firm. Potencjały firmy w tym ujęciu dzielą się na: - te, które należy wykorzystać obszar operacyjny, - oraz te, które należy rozwijać, aby zagwarantować organizacji rozwój obszar strategiczny [1]. Kluczowe różnice pomiędzy podejściem europejskim, a amerykańskim zestawiono w tabeli nr 1. Tab. 1. Różnice pomiędzy podejściem europejskim, a amerykańskim do Strategicznej Karty Wyników EUROPEJSKIE PODEJŚCIE DO SKW AMERYKAŃSKIE PODEJŚCIE DO SKW kapitał intelektualny równie istotny jak strategia przedsiębiorstwa kapitał finansowy w strategii podporządkowana kapitałowi finansowemu przedsiębiorstwa macierz domu SKW indywidualne dążenia i aspiracje personelu rozróżnienia dwóch typów celów: długookresowych i krótkookresowych zarządcza (ludzie i działania) i sprawozdawcza (mierniki) SKW ponadwydziałowe kooperacje SKW realizacja strategii wyłaniających się Źródło: opracowanie własne. mapa strategii SKW zespołowe dążenie do realizacji strategii podporządkowanej kapitałowi finansowemu umieszczanie w mapie strategii zarówno celów długookresowych jak i operacyjnych (krótkookresowych) jednolita SKW przyporządkowanie wyznaczonych elementów SKW ściśle do wyznaczonych komórek realizacja strategii zaplanowanej Ujęcie europejskie Strategicznej Karty Wyników pozwala kadrze zarządzającej zwrócenie uwagi w większym stopniu na indywidualny aspekt intelektualny pracowników. W toku takiego podejścia do SKW możemy wyróżnić następujące etapy wdrożenia według koncepcji Friedaga i Schmidta: 1. Zdefiniowanie celów, misja wizja. 2. Zdefiniowanie dróg strategicznych i perspektyw. 3. Zebranie pomysłów, wypełnianie ram strategicznych. 4. Powiązanie działań w projekty strategiczne i zabudżetowanie ich. 5. Zdefiniowanie zakresów odpowiedzialności i powiązanie z systemem motywacyjnym. 6. Kontrola wyników w ramach SKW (Zarządcza i Sprawozdawcza Karta Wyników). 7. Zorganizowanie procesu uczenia się [1]. 352

Przykład macierzy europejskiej SKW (stanowiącej wzorzec do modyfikacji i wprowadzenia elementów związanych z bezpieczeństwem informacji) odzwierciedlającej jednocześnie specyfikę działalności firmy wraz z jej misją, wizją miernikami, drogami strategicznymi, mierzalnymi celami oraz perspektywami przedstawia rysunek 1. Rys.1. Model domu macierzy europejskiej SKW Źródło: Opracowanie własne na podstawie książki pt. Pod presją czasu. Strategiczna Karta Wyników w praktyce, autorstwa Adrianny Lewandowskiej oraz Marcina Linierskiego, Wydawnictwo C.H Beck Sp. z o.o., Warszawa 2005, s. 43. Według autorów jednym z głównych elementów, które wpływają na elementarną wiarygodność europejskiego podejścia do SKW jest konieczność filtrowania w podejściu europejskim informacji jakie wypływają na zewnątrz organizacji. Wydaje się, że w odróżnieniu do innych metod oraz do podejścia amerykańskiego do SKW wdrożenie, a następnie utrzymanie takiej SKW pozwala na bardziej precyzyjne określenie mierzalnych i weryfikowalnych celów. W ocenie autorów sytuacja taka przyczynia się do motywacji i współdziałania personelu różnego szczebla w różnych perspektywach. Takie postępowanie związane z wdrożeniem i utrzymaniem SKW w organizacji powinno być jednak w obliczu wszechobecnych zagrożeń zewnętrznych (zwłaszcza o charakterze elektronicznym) wspomagane dedykowanymi rozwiązaniami systemowymi z zakresu bezpieczeństwa informacji. 353

2. Bezpieczeństwo informacji Mnogość incydentów w ostatnich latach w różnych branżach przemysłu, czy też życia społeczno gospodarczego związanych z bezpieczeństwem informacji wskazuje na konieczność zwiększania działań prewencyjnych w tym zakresie. Oczywistym faktem zatem staje się coraz większe zainteresowanie tematyką bezpieczeństwa informacji. Co ciekawe proces ten w ocenie autorów nie jest tylko domeną jak bywało kilka czy kilkanaście lat temu firm z przemysłu farmaceutycznego czy zbrojeniowego. Coraz większego znaczenia nabiera odpowiedzialność za własność klienta niezależnie od branży. Warto podkreślić w tej części niniejszego opracowania, że zdecydowane ożywienie na rynku wdrożeń dedykowanych systemów bezpieczeństwa zwiększa także zainteresowanie implementacją nowatorskich metod zarządzania takich jak np. SKW. Zwiększające się zainteresowanie normami w zakresie bezpieczeństwa informacji pozwala na bardziej światłe podejmowanie bieżących decyzji czy też dotyczących inwestycji infrastrukturalnych. Kluczowym i jednocześnie uznawany standardem światowym w tym zakresie jest norma PN-ISO/IEC 27001:2007 Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Wymagania ISO 27 001 [2]. Kluczowe wymagania dla niniejszej normy zawarto w punktach od 4. do 8. Dotyczą one Systemu Zarządzania Bezpieczeństwem Informacji (SZBI): - w zakresie odpowiedzialności kierownictwa, w tym jego zaangażowania, zarządzania i zapewnienia zasobów, potrzeby uświadamiania pracowników, - w zakresie planowania, przeprowadzania, dokumentowania działań związanych z audytami wewnętrznymi, - w obszarze przeglądu systemu zarządzania bezpieczeństwem informacji wykonywanych przez kierownictwo, - w dziedzinie doskonalenia systemu zarządzania bezpieczeństwem informacji (SZBI), w tym ciągłego doskonalenia, działań korygujących i zapobiegawczych. Szczegółowe wymagania dotyczące bezpieczeństwa informacji w organizacji zawarto w załączniku A (normatywnym) do normy ISO 27 001. Zamieszczono w nim przede wszystkim wymagane cele stosowania zabezpieczeń i proponowane zabezpieczenia umożliwiające osiągnięcie celów zarządzania bezpieczeństwem informacji. Wartym zanotowania jest fakt, że w ramach funkcjonowania SZBI w organizacji należy dokładnie zidentyfikować ryzyko, następnie sformułować plan postępowania z ryzykiem. Plan powinien zawierać określone działania kierownictwa, zakresy odpowiedzialności, priorytety dla zarządzania ryzykiem bezpieczeństwa informacji. Po etapie opracowania planu następuje etap wdrożenia z wykorzystaniem personelu na poszczególnych stanowiskach, w których precyzyjnie określono role oraz zakresy obowiązków. Szczegółowa analiza zasobów infrastrukturalnych określanych w normie mianem aktywów musi doprowadzić do gwarancji osiągnięcia celów. Podobnie jak ma to miejsce w przypadku innych standardów opartych na normach z serii ISO kluczowym zagadnieniem okazuje się podejście procesowe, które oparte powinno być na ustanowieniu dedykowanych systemów mierniczych ukierunkowanych jednak w tym przypadku na zachowanie bezpieczeństwa informacji. Ważne jest zdefiniowanie sposobu pomiaru i oceny efektywności zabezpieczeń i grup zabezpieczeń przy zastosowaniu właściwych mierników (umożliwiającego porównywanie wyników). Pomiar efektywności jest ważny dla oceny skuteczności ochrony (zabezpieczeń). W opinii autorów posiadających kilkunastoletnie doświadczenie we wdrożeniach 354

podobnych standardów zarządzania; w przypadku stosowania systemów bezpieczeństwa informacji opartych na ISO z serii 27001 największymi problemami w organizacjach przy ich wdrożeniu i utrzymaniu wymagań okazują się być: - brak ustalonych zasad posługiwania się nośnikami elektronicznymi, - powszechne użycie niekreślonej precyzyjnie liczby kopii elektronicznych i nienadzorowanych egzemplarzy umieszczonych na dyskach, poczcie elektronicznej i pozostałych nośnikach, - stosowanie nieaktualnych treści, lub formułowanie dyspozycji w niezrozumiały sposób dla użytkowników wewnątrz organizacji, - indywidualne (niezatwierdzone systemowo) zasady nadzoru nad dokumentami, - brak polityki zastępstw w zakresie stosowania wymagań polityki bezpieczeństwa w organizacji, - brak zasad wykorzystywania poczty elektronicznej do przesyłania informacji ważnych dla organizacji, - brak ustalonego priorytetu dla informacji (ważności, pilności danej sprawy, tym samym priorytetu bezpieczeństwa przekazywanej informacji przez poszczególne komórki organizacyjne), - trudności z ustaleniem w krótkim okresie czasu, kompletu nadzorowanych dokumentów, szczególnie występujących na różnych nośnikach i w wielu wersjach, - brak odpowiednich zabezpieczeń antyspamowych i innych, - nieodpowiednia infrastruktura w organizacji, - brak odpowiednich zasobów do stosowania wymagań, - wykonywanie w nieodpowiednich sposób auditów wewnętrznych oraz symulacji postępowania w sytuacjach kryzysowych, - niewystarczające dyspozycje dotyczące sposobu przeprowadzania zmian w dokumentach, - brak nadzorowania nieaktualnych dokumentów. W celu zmniejszenia prawdopodobieństwa wystąpienia w/w zagrożeń dla funkcjonującego systemu bezpieczeństwa w organizacji stosuje się odpowiednie zapisy systemowe, które powinny być konsekwencją przeanalizowanej i ustanowionej struktury dokumentacji opartej jednocześnie na aktualnych wymaganiach prawnych oraz specyfice metody podwyższenia skuteczności procesów wewnętrznych jaką jest Strategiczna Karta Wyników. Rysunek 2 przedstawia podział dokumentacji systemu bezpieczeństwa informacji w organizacji z uwzględnieniem europejskiego podejścia do Strategicznej Karty Wyników Pozytywnym aspektem realizowanych czynności związanych z bezpieczeństwem informacji w organizacjach jest wdrażanie zabezpieczeń związanych z funkcjonowaniem wewnętrznej sieci intranetowej lub innych pozostałych. W ostatnich latach można odnieść wrażenie, że działania w zakresie bezpieczeństwa informacji w wielu przedsiębiorstwach, instytucjach są prowadzone bez precyzyjnego określenia harmonogramu, podziału zadań przy wdrożeniu i eksploatacji. Trudno nie zgodzić się z faktem, że wiele inicjatyw związanych z bezpieczeństwem informacji w firmach, instytucjach pojawia się wówczas, kiedy dochodzi do utraty danych lub innych incydentów w świetle wymagań normy ISO 27001. W opinii autorów wiele organizacji niestety nie przeprowadza w ogóle (lub robi to w sposób nieprofesjonalny) identyfikacji i szacowania ryzyka. Organizacje nie identyfikują zagrożeń w drodze kompleksowej analizy we wszystkich obszarach swojej działalności. Niestety organizacje nie badają również skuteczności stosowanych zabezpieczeń na podstawie sukcesywnie zaplanowanych symulacji w sytuacjach kryzysowych. 355

3. Wnioski Rys. 2. Podział dokumentacji systemu bezpieczeństwa informacji w organizacji z uwzględnieniem europejskiego podejścia do Strategicznej Karty Wyników Źródło: Opracowanie własne W niniejszej publikacji podjęto próbę ukazania głównych aspektów bezpieczeństwa informacji w organizacji w kontekście stosowania metod poprawy skuteczności procesów wewnętrznych. Omówienie idei podejścia europejskiego do Strategicznej Karty Wyników w organizacji (w kontekście bezpieczeństwa informacji) w przekonaniu autorów stanowi o nowatorskości niniejszego opracowania. Europejskie podejście do Strategicznej Karty Wyników oraz bezpieczeństwo informacji w ramach prowadzonej działalności gospodarczej będą odrywały coraz większe znaczenie w najbliższych latach. Należy zwrócić uwagę, że nie chodzi tylko i wyłącznie o zmieniające się dynamicznie prawodawstwo w tym zakresie, a przede wszystkim wymagania kontrahentów, częstokroć wobec powierzonej do administrowania np. własności intelektualnej. Niewątpliwie jest to obszar, w działalności wielu organizacji, który będzie się dynamicznie rozwijał. Z przeprowadzonych obserwacji oraz doświadczenia we wdrożeniach systemów zarządzania, skorelowanych z innymi elementami zarządczymi takimi jak np. systemy bezpieczeństwa informacji, można stwierdzić, że wprowadzenie metod opartych na 356

podejściu procesowym (wspartym innymi elementami poprawy skuteczności zarządzania) umożliwia poprawę stopnia realizacji mierzalnych celów, strategii czy też wizji organizacji. Sprofilowanie działalności organizacji na dynamiczne postępowanie zarządcze w/w obszarach powoduje, że poprawia także funkcjonowanie wewnętrznej komunikacji, co w konsekwencji prowadzi to poprawy osiąganych na bieżąco parametrów w ustanowionych miernikach skuteczności procesów. Konkludując jednoznacznie należy stwierdzić, że dla każdej organizacji niezależnie od jej specyfiki działalności priorytetami powinny stać się: bezpieczeństwo informacji oraz poprawa skuteczności zarządzania. Dzięki odpowiedniemu nadzorowaniu informacji organizacji zwiększa prawdopodobieństwo uzyskania przewagi konkurencyjnej, która w konsekwencji przy zaplanowanej i realizowanej świadomie strategii organizacji może przyczynić się do poprawy skuteczności procesów wewnętrznych w organizacji. Literatura 1. Lewandowska A., Likierski M.: Pod presją czasu. Strategiczna Karta Wyników w praktyce, Wydawnictwo C.H Beck Sp. z o.o., Warszawa 2005. 2. PN-ISO/IEC 27001:2007, Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Wymagania, PKN, Warszawa 2007. Dr inż. Piotr WOŹNIAK Instytut Zarządzania Państwowej Wyższej Szkoły Zawodowej w Nysie/ Regionalne Centrum Transferu Wiedzy i Technologii Innowacyjnych przy Państwowej Wyższej Szkole Zawodowej w Nysie 48-300 Nysa ul. Armii Krajowej 7 tel./fax: (77) 409 16 82 e-mail: rctwiti@pwsz.nysa.pl wozniakpiotr@op.pl Dr inż. Jarosław WĄSIŃSKI Wyższa Szkoła Zarządzania EDUKACJA we Wrocławiu ul. Krakowska 56-62, 50-425 Wrocław tel. 71/ 37 72 100, 101, fax. 71/ 37 72 107 e-mail: edukacja@edukacja.wroc.pl 357