Security of the Public Sector Information Systems in the Light of the Act on Cyber security and the Act on Public Sector Information Systems
Vol.10,No.20(2019)
public administration information systems; information technologies; cyber security
s. 3–40
Jozef Andraško
Comenius University in Bratislava, Faculty of Law, Institute of Information Technology Law and Intellectual Property Law
[1] ANDRAŠKO, J. a kol. Zákon o kybernetickej bezpečnosti. Komentár. Bratislava: Wolters Kluwer SR s.r.o. 2018, s. 544 s.
[2] ANDRAŠKO, J., MESARČÍK, M.: Problematika GDPR v kontexte nariadenia eIDAS. In Digitalizácia, zmeny vonkajšieho prostredia a spoločnosť budúcnosti. Bratislava, Právnická fakulta UK, 2018, s. 8-21.
[3] BAYUK, L. a kol.: Cyber security policy guidebook. Wiley, 2012, 270 s. https://doi.org/10.1002/9781118241530
[4] BERTHOTY, Jakub a kol. : Všeobecné nariadenie na ochranu údajov. 1. vydanie. Praha : C.H. Beck, 2018.
[5] HAMELINK, C. J. The ethics of cyberspace. Sage, 2001, 224 s.
[6] KALOUCH, J., BAŠTA, P. a kol. CyberSecurity. Praha: CZ.NIC, z.s.p.o, 2019. s. 556 s.
[7] OLEJÁR, Daniel a kol.: Manažment informačnej bezpečnosti a základy PKI. Bratislava, 2015, 175 s.
[8] OLEJÁR, Daniel a kol.: Informačná bezpečnosť. Bratislava, 2013. 246 s.
[9] POLČÁK, R. Informace a data v právu. Revue pro právo a technologie 7, 2016, s. 67–91.
[10] POLČÁK, R. a kol. Právo informačních technológií. Praha: Wolters Kluwer ČR, 2018, s 656 s.
[11] POLČÁK, R. Kybernetická bezpečnost jako aktuální fenomén českého práva. Revue pro právo a technologie, 2015, č. 11, s. 95-149. [on-line]. Dostupné z: https://journals.muni.cz/revue/article/view/2980.
[12] POŽÁR, J. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2005, 309 s.
[13] TODOROV, D. Mechanics of Users Identification and Authentication. Fundamentals of Identity Management. USA: Auerbach Publications, 2007, 756 s. ISBN 978-1-4200-5219-0
[14] VAN DER HOF, Simone a kol.: Framing Citizen’s Identities: The construction of personal identities in new modes of government in the Netherlands. Nijmegen: Wolf Legal Publishers, 2010, 258 s.
[15] von Solms, R. a van Niekerk, J. From information security to cyber security. In Computers & Security, 2013, roč. 38, s. 97-102. https://doi.org/10.1016/j.cose.2013.04.004
[16] WHITMAN, M, E. a MATTORD, H, J.: Principles of Information security. Boston: Course Technology, 2012, 617 s.
[17] WONG, H. Cyber Security: Law and Guidance. Bloomsbury Professional, 2018, 792 s.
[18] nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
[19] smernica Európskeho parlamentu a Rady (EÚ) 2016/1148 zo 6. júla 2016 o opatreniach na zabezpečenie vysokej spoločnej úrovne bezpečnosti sietí a informačných systémov v Únii
[20] zákon č. 275/2006 Z. z. o informačných systémoch verejnej správy a o zmene a doplnení niektorých zákonov
[21] zákon č. 305/2013 o elektronickej podobe výkonu pôsobnosti orgánov verejnej moci a o zmene a doplnení niektorých zákonov (zákon o e-Governmente)
[22] zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
[23] zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
[24] vyhláška NBÚ č. 164/2018 z. Z., ktorou sa určujú identifikačné kritériá prevádzkovanej služby (kritériá základnej služby).
[25] vyhláška NBÚ č. 165/2018 Z. z. ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti hlásenia kybernetických bezpečnostných incidentov
[26] vyhláška NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení
[27] ISO/IEC 27001:2013 INFORMATION TECHNOLOGY -- SECURITY TECHNIQUES -- INFORMATION SECURITY MANAGEMENT SYSTEMS – REQUIREMENTS
[28] ISO/IEC 27002:2013 INFORMATION TECHNOLOGY -- SECURITY TECHNIQUES -- CODE OF PRACTICE FOR INFORMATION SECURITY CONTROLS
[29] ISO/IEC 27032:2012 Information technology -- Security techniques -- Guidelines for cybersecurity
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Copyright © 2019 Jozef Andraško