PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | 20 (4) Zarządzanie operacyjne : zarządzanie projektami i jakością w organizacjach biznesowych, publicznych i pozarządowych | 195--208
Tytuł artykułu

Spadek przewagi konkurencyjnej organizacji jako skutek błędów w zarządzaniu bezpieczeństwem informacji

Treść / Zawartość
Warianty tytułu
Decline in the Organization's Competitive Advantage as a Result of Errors in the Management of Information Security
Języki publikacji
PL
Abstrakty
Temat bezpieczeństwa informacyjnego staje się coraz bardziej aktualnym zagadnieniem zarządzania operacyjnego. W pracy przedstawiono skutki utraty informacji dla funkcjonowania przedsiębiorstwa na przykładzie trzech głośnych przypadków, które były tematem licznych doniesień medialnych w roku 2011. Dwa przypadki -poważne incydenty bezpieczeństwa - zakończyły się znacznymi stratami finansowymi i utratą wizerunku firm, natomiast w trzecim z omawianych przypadków doszło do upadku firmy. (abstrakt oryginalny)
EN
Management of information security is becoming more topical issue of operational management. The paper presents the effects of the loss of information for the enterprise based on three high-profile cases, which have been the subject of numerous media reports in 2011. Two cases - serious security incidents -resulted in significant financial losses and loss of company image, while in the third of these cases, there was a collapse of the company. (original abstract)
Twórcy
  • Polskie Towarzystwo Informatyczne
Bibliografia
  • [I] AV-Test Institute, Malware statistics, http://www.av-test.org/en/statistics/ malware/, [dostęp: 01-09-2012].
  • [2] Clark A., Lynas D., Sherwood J., Enterprise Security Architecture: A Business-Driven Approach, CMP, 2005.
  • [3] Coviello A., Open Letter to RSA Customers, http://www.rsa.com/node.aspx? id=3872, [dostępne: 17-03-2011].
  • [4] Crossley R., PSN dev: Downtime has cost us thousands', http://www.devel op-online.net/news/37566/PSN-dev-Downtime-has-cost-us-thousands?utm _source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+develop mag%2Fifbh+%28Develop%29, [dostęp: 27-04-2011].
  • [5] Ferguson N., Schneier B., Practical Cryptography, Wiley, 2003.
  • [6] FOX-IT, DigiNotar Certificate Authority breach "Operation Black Tulip", http:// www.rijksoverheid.nl/bestanden/documenten-en-publicaties/rapporten/20 11/09/05/ diginotar-public-report-version-1 /rapport-fox-it-operation-black-tulip-v1-0.pdf, [dostęp: 20-06-2011].
  • [7] Gospodarek T., Aspekty złożoności, i filozofii nauki w zarządzaniu, Wydawnictwo Wałbrzyskiej Wyższej Szkoły Zarządzania i Przedsiębiorczości, Wałbrzych 2012.
  • [8] S. Hoffman, Advanced Persistent Threats: A Breakdown, http://blog.fortinet .com/advanced-persistent-threats-a-breakdown/, [dostępne: 25-04 -2012].
  • [9] M. Hypponen, DigiNotar Hacked by Black. Spook and Iranian Hackers, http://www.f-secure.com/weblog/archives/00002228.html, [dostęp: 30-082011].
  • [10] http://en.wikipedia.org/wiki/PlayStation_Network_outage .
  • [II] http://en.wikipedia.org/wiki/SecurID .
  • [12] http://pl.wikipedia.org/wiki/SQL_injection .
  • [13] King R., EMC's RSA Security Breach. May Cost Bank Customers $100 Million, http://www.bloomberg.com/news/2011-06-08/emc-s-rsa-security-breach-may-cost-bank-customers-100-million.html, [dostęp: 08-06-2011].
  • [14] Leyden J., Lockheed Martin suspends remote access after network 'intrusion', http://www.channelregister.co.uk/2011/05/27/lockheed_securid_hack_flap /, [dostęp: 27-05-2011].
  • [15] McWhertor M., U.S. Senator Demands Answers From Sony Over PlayStation Network Data Breach, http://kotaku.com/5795956/us-senator-demandsanswers-from-sony-over-playstation-network-data-breach, [dostęp: 26-042011].
  • [16] Mills E., China linked to new breaches tied to RSA, http://news.cnet.com/8301-27080_3-20068836-245/china-linked-to-new-breaches-tied-to-rsa/, [dostęp: 06-06-2011].
  • [17] Pipkin D. L., Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, WNT, Warszawa, 2005.
  • [18] PN-ISO/IEC 27001:2007: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, PKN, Warszawa, 2007.
  • [19] PN-ISO/IEC 17799:2007, Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa, 2007.
  • [20] Reeves B., Sony Confirms Thousands Of Credit Cards Stolen During Hack, http: //www.gameinformer.com/b/news/archive/2011 /05/02/thousands-of-credit-cards-stolen-during-second-sony-hack.aspx, [dostęp: 02-05-2011].
  • [21] Rivner U., Anatomy of an Attack, http://blogs.rsa.com/rivner/anatomy-of-an-attack/, [dostępne: 01-04-2011].
  • [22] RSA Overview, http://www.rsa.com/company/8012_BKGND_DS_0112.pdf, [dostępne: 10-09-2012].
  • [23] Seybold P., Update on PlayStation Network and Qriocity, http://blog.us.play station.com/2011/04/26/update-on-playstation-network-and-qriocity/, [dostęp: 26-04-2011].
  • [24] VASCO, VASCO Announces Bankruptcy Filing by DigiNotar B.V., http://www.vasco.com/company/about_vasco/press_room/news_archive/2 011/news_vasco_announces_bankruptcy_filing_by_diginotar_bv.aspx, [dostęp: 20-09-2011].
  • [25] Żmudziński J., Monitorowanie bezpieczeństwa jako istotny element architektury bezpieczeństwa informacji, [w:] B. Hołyst, J. Pomykała (red.) Cyberprze-stępczość i ochrona informacji, Wydawnictwo Wyższej Szkoły Menedżerskiej w Warszawie, Warszawa, 2012.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171337213

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.