PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | t. 16, z. 6, cz. 1 Zarządzanie wybranymi podmiotami bezpieczeństwa w Rzeczpospolitej Polskiej | 109--122
Tytuł artykułu

Praktyka ochrony informacji w działalności gospodarczej przedsiębiorstwa

Autorzy
Treść / Zawartość
Warianty tytułu
Information Security Practice as Part of a Company's Business Activity
Języki publikacji
PL
Abstrakty
Współczesne metody wymiany informacji przeszły w ostatniej dekadzie potężną rewolucję. Zmiany, które nastąpiły, ułatwiły dostęp do informacji, jednak spowodowały poważne problemy związane z ochroną tychże informacji. Można pokusić się o stwierdzenie, że liczba pozytywnych aspektów bezpieczeństwa, które niesie ze sobą nowoczesna technologia, jest praktycznie równoważona przez zagrożenia związane z nowymi sposobami pozyskiwania informacji. Obecnie w podmiotach gospodarczych, jak i w skali całej gospodarki, można zaobserwować zjawisko nadawania większej rangi problemom związanym z tworzeniem efektywnych systemów zarządzania bezpieczeństwem, mających na celu przeciwdziałanie utracie informacji ważnych z punktu prowadzonej działalności. Niestety, często podejmuje się wprowadzania takiego systemu, gdy wystąpiło już zdarzenie negatywne i firma doznała utraty korzyści ekonomicznych. Niezależnie od wielkości, przedsiębiorstwa nie są w stanie zapobiec wypływowi informacji, nawet korporacje takie jak: IBM, Google czy Facebook nie ustrzegły się przed ich utratą. Całkowite zabezpieczenie informacji we współczesnym globalnym biznesie jest niemożliwe. W większości przypadków tzw. "przecieki" informacji powodowali ludzie, a nie niedoskonałość fizycznych systemów ochrony. Dlatego istotnym jest, aby pracodawcy zwracali szczególną uwagę na podnoszenie świadomości wśród pracowników w obszarze bezpieczeństwa informacji oraz kształtowali i propagowali kulturę ochrony informacji w podległych im jednostkach, gdyż to właściwe informacje stanowią podstawowe narzędzie do osiągnięcia sukcesu na globalnym rynku, i dlatego powinny być chronione z najwyższą starannością. (fragment tekstu)
EN
This article reviews the significance of information for companies' business activity. It is an attempt to describe information security management process and activities taken by companies in order to guarantee security of information. The article describes selected categories of information, the importance of which is crucial for the functioning of organizations. The article uses the method of specialist literature analysis, which shows that the practices used by companies in the field of information security management require continuing improvement of the process. Information security is of a great significance for a company's economic condition.(original abstract)
Twórcy
  • Społeczna Akademia Nauk
Bibliografia
  • Berman C. (1991), Informacja i aspekty komunikacji, "Zagadnienia Naukoznawstwa", nr 3-4.
  • Brdulak H. (2011), Rola polityki bezpieczeństwa informacji w ochronie danych konsumenta/ przedsiębiorstwa [w:] M. Chaberska, L. Reszka, Modelowanie Procesów i Systemów Logistycznych, Część X, "Zeszyty Naukowe Uniwersytetu Gdańskiego", "Ekonomika Transportu Lądowego", nr 40, Gdańsk.
  • Charu P. (2011), Planning for and Implementing ISO 27001, "ISACA Journal", vol. 4.
  • Ciecierski M. (2005), Ochrona informacji w przedsiębiorstwach prywatnych - kontrwywiad gospodarczy. Materiały I Kongresu, M. Gajos, S. Zalewski (red.), Katowice.
  • Flakiewicz W. (1971), Podejmowanie decyzji kierowniczych, Warszawa.
  • ISO/IEC 27001:2007.
  • Kaczmarek J., Skowroński A. (1998), Bezpieczeństwo - Świat - Europa - Polska, Wrocław.
  • Kahaner L. (1997), Competitive Intelligence. How to Gather, Analyze, and Use Information to Move Your Business to the Top, New York.
  • Kieżun W. (1997), Sprawne zarządzanie organizacją, Warszawa.
  • Kister Ł. (2010), Audyt jako narzędzie bezpieczeństwa informacji. Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały VI Kongresu, Gajos M. (red.), Katowice.
  • Korzeniowski L. (2005), Teoretyczne aspekty ochrony informacji biznesowych, Materiały I Kongresu, Gajos M., Zalewski S. (red.), Katowice.
  • Korzeniowski L. (2003), Menedżment. Podstawy zarządzania, Kraków.
  • Korzeniowski L. (2001), Zarządzanie bezpieczeństwem. Od ryzyka do systemu [w:] Zarządzanie bezpieczeństwem. Prace Edukacyjne, L. Korzeniowski (red.), Kraków.
  • Korzeniowski L. (2000), Zarządzanie bezpieczeństwem. Rynek, ryzyko, zagrożenie, ochrona [w:] Zarządzanie bezpieczeństwem, Kraków.
  • Kumaniecki K. (1996), Słownik łacińsko-polski, Warszawa.
  • Liderman K. (2009), Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa.
  • Łuczak J., Tyburski M. (2010), Systemowe zarządzanie bezpieczeństwem informacji, Poznań.
  • Nowakowski Z., Sikorski W. (1977), Informatyka bez tajemnic, cz. I, Warszawa.
  • Reber A.S. (2002), Słownik psychologii, Warszawa.
  • Słownik języka polskiego (1979), Warszawa.
  • Słownik współczesnego języka polskiego (1998), Reader's Digest Przegląd, Warszawa.
  • Sobczak J. (2014a), Bezpieczeństwo informacji w dobie globalnego kryzysu [w:] Wpływ globalnego kryzysu finansowego na działalność wybranych sfer gospodarki, A. Dorosz (red. nauk.), Warszawa.
  • Sobczak J. (2014b), Zagrożenia wynikające z utraty bezpieczeństwa informacji [w:] Przeszłość, teraźniejszość i przyszłość ochrony informacji niejawnych w zapewnieniu bezpieczeństwa narodowego, Katowice.
  • Sobczak J. (2011), Wpływ marketingu partnerskiego na działalność firm konsultingowych związanych z bezpieczeństwem informacji [w:] Kształtowanie lojalności klientów w teorii i praktyce, Świerszcz K., Nowacki W. (red. nauk.), Warszawa.Sun-Tzu, Sun-Pin (2004), Sztuka wojny, Gliwice.
  • Szpor G. [2005], Bezpieczeństwo danych osobowych a ochrona informacji niejawnych i biznesowych [w:] Ochrona informacji niejawnych i biznesowych, Gajos M., Zalewski S. (red. nauk.), Materiały I Kongresu, Katowice.
  • Ślusarczyk K. (2014), Tajemnica przedsiębiorstwa, handlowa i giełdowa - filary bezpieczeństwa biznesowego i rozwoju gospodarczego kraju. Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały X Kongresu, Sobczak J., Gajos M. (red.), Katowice.
  • Świniarski J. (1999), Filozoficzne podstawy edukacji dla bezpieczeństwa, Warszawa.
  • Świniarski J. (1997), O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Warszawa, Pruszków.
  • Rośnie popyt na informacje biznesowe (2012), http://www.ekonomia.rp.pl/artykul/899691. html [dostęp: 26.06].
  • Taradejna M., Taradejna R. (2003), Dostęp do informacji publicznej a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Toruń.
  • Taradejna M., Taradejna R. (1998), Tajemnica państwowa i inne tajemnice chroniące interesy państwa i obywateli, Warszawa.
  • Zieleniewski J. (1981), Organizacja i zarządzanie, wyd. 7, Warszawa.
  • Ustawa (1964) z dnia 23 kwietnia, Kodeks cywilny, Dz. U. Nr 16 poz. 93 z późn. zm.
  • Ustawa (1993) z dnia 16 kwietnia o zwalczaniu nieuczciwej konkurencji, Dz. U. Nr 47 poz. 211 z późn. zm.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171407455

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.