PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2004 | nr 1044 Nowoczesne technologie informacyjne w zarządzaniu | 577--587
Tytuł artykułu

Bezpieczeństwo oprogramowania jako główne kryterium wyboru we wdrożeniach korporacyjnych

Warianty tytułu
Software Security as the Main Criterion for Corporate Projects
Języki publikacji
PL
Abstrakty
W artykule omawiane są zagadnienia związane z bezpieczeństwem systemów informatycznych i jego wpływem na wdrożenia korporacyjne. Rosnący poziom ataków z użyciem łatwo dostępnych w Internecie narzędzi sprawia, że zapewnienie odporności infrastruktury IT na ataki powinno stać się podstawowym kryterium. (abstrakt oryginalny)
EN
This paper covers the issues of information systems security from the perspective of corporate IT projects. The growing level of security breaches with the help of tools, which are easily available on the Internet, makes the resistance of IT infrastructure to such attacks the lop priority for IT managers. (original abstract)
Twórcy
Bibliografia
  • Davis K.В., Scanlon B.L., Schneider J.D., Weiss O. (2004), Tech Spending Is up, But Who's Doing the Buying? [w:] McKinsey on IT, McKinsey&Company.
  • Decrem В., (2003), Desktop Linux Technology & Market Overview, OSAF.
  • http://isc.sans.org.ll.06.2004.
  • http://rhn.redhat.com/errata/RHSA-2001-007.html, 15.06.2004.
  • http://rhn.redhat.com/errata/RHSA-2003-279.html, 15.06.2004.
  • http://securityresponse.symantec.com, 11.06.2004.
  • http://www.aberdeen.com/ab_abstracts/2002/l l/11020005.htm,13.06.2004.
  • http://www.cert.org, 13.06.2004.
  • http://www.cert.pl, 11.06.2004.
  • http://www.microsoft.com/sql/msde/default.asp, 15.06.2004.
  • Koetzle L. (2003), Can Microsoft be Secure, Forrester Research Inc.
  • Noakes-Fry K. (2004), Virus and Malicious Code Protection Products: Technology Overview, Gärtner Research.
  • Podstawy bezpieczeństwa systemów teleinformatycznych. Podręcznik do szkoleń autoryzowanych przez departament bezpieczeństwa teleinformatycznego agencji bezpieczeństwa wewnętrznego (2002), red. A. Białas, Wydawnictwo pracowni komputerowej Jacka Skalmierskiego.
  • The Top Twenty Internet Security Vulnerabilities (2003), http://www.sans.org/top20/, 9.06.2004.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000064007362

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.