PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | t. 15, z. 9, cz. 1 E-biznes i ochrona danych osobowych | 247--260
Tytuł artykułu

Polityka bezpieczeństwa przedsiębiorstw w świetle zmian technologii telekomunikacyjnych i rynku elektronicznego

Treść / Zawartość
Warianty tytułu
The Security Policy of Enterprises in the Light of Changes in the Telecommunications Technologies and the Electronic Market
Języki publikacji
PL
Abstrakty
Od komputerów uzależniona jest cała nasza współczesna cywilizacja. Od samego zarania informatyka odgrywa szczególną rolę w przedsiębiorstwach, a z chwilą powstania Internetu, również w całym ich biznesowym otoczeniu. Integracja informacyjna przedsiębiorstw i powstanie technologii internetowych, stworzyły szeroką perspektywę ich rozwoju. Technologie informacyjne otworzyły wręcz nieograniczony dostęp do informacji, "łamiąc" dotychczasowe bariery przestrzeni i wymiany informacji. Przedsiębiorstwa i powstały rynek elektroniczny stały się najważniejszym z punktu widzenia gospodarczego rozwoju, kierunkiem zastosowań informatyki. Trzeba też dodać, że technologie informacyjne wkroczyły w kolejną fazę rozwoju, nazwaną "trzecią platformą", w której podstawową rolę zaczynają odgrywać rozwiązania mobilne Jednak te cechy, które stały się motorem rozwoju i zastosowań technologii teleinformatycznych, w tym możliwości integracji systemów i nieograniczonego dostępu do danych, stały się przyczyną różnych problemów i zagrożeń. Właśnie te czynniki mające wpływ na bezpieczeństwo danych, stanowią genezę poniższych rozważań. Szczególnym zainteresowaniem objęte zostały procesy zapewnienia bezpieczeństwa teleinformatycznego w przedsiębiorstwach. Celem niniejszego artykułu jest przedstawienie skali zagrożeń wynikających z rozwoju technologii telekomunikacyjnych, uwarunkowań technologicznych rynku elektronicznego oraz przedsięwzięć, jakie powinny podejmować przedsiębiorstwa w zaistniałej sytuacji. (fragment tekstu)
EN
This article presents the organizational and legal situation of telecomputer safety in enterprises on the electronic and mobile technology market. The author discusses the basic methods of the security system structure in small and medium enterprises which face increasing threats to the security of data processing. A draft of the security system structure as well as the procedure of designing the security policy in enterprises on the electronic and logistic chains structure markets have been presented. Guaranteeing the required security of the computer systems in the heterogenic processing is possible through telecomputer security outsourcing and the coordination of the enterprises' collaboration. (original abstract)
Twórcy
  • Społeczna Akademia Nauk
Bibliografia
  • Adamczewski P.(2000), Zintegrowane systemy informatyczne w praktyce, Wyd. MIKON, Warszawa, 2000.
  • Białas A. (2007), Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa.
  • Darowska M. (2000), Strategia rozwoju systemu informacyjno-informatycznego resortu środowiska - ŚRODOWISKO 2000, Proj Antares, Wyd. Ministerstwa Środowiska, Warszawa.
  • Garfinke S. (2003), Practical Unix and Internet Security, II ed., O'Reilly.
  • Grudziecki T. (2012), Wpółczesne zagrożenia w sieci Internet oraz sposoby walki z nimi przy pomocy systemów-pułapek, Zeszyty Naukowe WSI, Zeszyt 7, ss. 11-27, Warszawa, [onlinel], http://zeszyty-naukowe.wwsi.edu.pl/zeszyty/zeszyt7/Audyt_Zgodnosci_Z _Norma_Iso-_Iec_27001-_2005.pdf, 27.05.2014.
  • Liderman K. (2003), Podręcznik administratora bezpieczeństwa teleinformatycznego, Mikom, Warszawa.
  • Normy (2014) - wersja polska [online], http://sklep.pkn.pl/, 28.04.2014.
  • Paszkowski J. (2006): Projektowanie, wdrażanie i eksploatacja systemu informatycznego. Moduł 4, [w:] Systemy informatyczne, Polski Uniwersytet Wirtualny, Łódź, Lublin.
  • Paszkowski J., Sowa G. (2009), Technologie informacyjne w logistyce zewnętrznej przedsiębiorstw. Analiza stanu i kierunki rozwoju. w: Wybrane problemy zastosowania platformy elektronicznej red. Niedźwiedziński M., Lange-Sadzińska K., Marian Niedźwiedziński Consulting Łódź.
  • Paszkowski J., Filutowicz. Z., Sowa G. i inn.(2012), Propozycja zmian w systemie zarządzania łańcuchem dostaw, Studia i materiały Polskiego Stowarzyszenia Zarządzania Wiedzą", nr 62.
  • Pietruszyński P. (2014), Infrastruktura IT w obliczu rosnących zagrożeń, Computerworld, 3/2014.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171359537

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.