PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | nr 8 | 44--52
Tytuł artykułu

Zarządzanie bezpieczeństwem danych w przedsiębiorstwach MSP z uwzględnieniem czynnika ludzkiego - wyniki badań

Warianty tytułu
Data Security Management in SMEs with Human Factor Consideration
Języki publikacji
PL
Abstrakty
Szeroko rozumiane technologie informatyczne są obecnie głównym narzędziem zarządzania informacją we współczesnych przedsiębiorstwach. Dane, będące źródłem informacji przechowywane są w zaprojektowanych do tego celu systemach bazodanowych, plikach komputerowych umieszczonych na serwerach, komputerach stacjonarnych, urządzeniach mobilnych i nośnikach zewnętrznych. Wymienione urządzenia pracujące w większości przypadków w sieci lokalnej i globalnej narażone są na różnego rodzaju cyberataki mające na celu wykradzenie lub usunięcie zapisanych w nich danych. W artykule w części teoretycznej przedstawiono wybrane zagadnienia z zakresu bezpieczeństwa informacji w przedsiębiorstwach sektora MSP. Autor szczególną uwagę zwrócił na tzw. czynnik ludzki występujący w procesach związanych z ochroną danych. W części empirycznej pierwszym celem opracowania jest zaprezentowanie wyników badań przeprowadzonych w przedsiębiorstwach sektora MSP wśród osób zarządzających infrastrukturą IT i odpowiedzialnych za bezpieczeństwo danych. Drugim celem jest przedstawienie ogólnego schematu postępowania przy zabezpieczaniu informacji w sieci lokalnej małych i średnich przedsiębiorstw. (abstrakt autora)
EN
Widely understood information technologies presently constitute the main tool of information management in contemporary enterprises. Data, being a source of information is stored in designed for this purpose database systems, computer files placed on servers, desktop computers, mobile devices and external carriers. The aforementioned devices mostly operating in the local and global network are prone A to cyberattacks aimed at stealing or removing data that has been recorded in them. The theoretical part of the paper presents selected issues in the scope of information security in enterprises of the SME sector. The authors' particular focus is so called human factor present in data protection processes. In the empirical part the primary goal of the paper is to present results of the research conducted in SME sector enterprises among IT infrastructure management staff and persons responsible for data protection. The second goal is to present the general procedure aimed at securing information in the local network of small and medium-sized enterprises. (original abstract)
Rocznik
Numer
Strony
44--52
Opis fizyczny
Twórcy
autor
  • Politechnika Częstochowska
  • Wielkopolska Wyższa Szkoła Społeczno-Ekonomiczna w Środzie Wlkp.
Bibliografia
  • [1] Chmielarz W., Parys T. (2017), Uwarunkowania zastosowania handlu mobilnego, "Przegląd Organizacji", Nr 8, s. 43-48.
  • [2] Dyczkowski Т., Dyczkowska J. (2014), Wpływ technologii informacyjnych na funkcjonowanie systemów sprawozdawczości zarządczej w polskich przedsiębiorstwach, Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu, Nr 344, s. 109-121.
  • [3] Dziennik Urzędowy Unii Europejskiej, L 187, Tom 57, 26 czerwca 2014, http://eur-lex.europa.eu/legal-content/PL/ TXT/PDF/?uri=OJ:L:2014:187:FULL&from=EN, data dostępu: 24.06.2018 r.
  • [4] Kaspersky Team, Czynnik ludzki w bezpieczeństwie IT: jak pracownicy sprawiają, że firmy są podatne od wewnątrz (2017), https://plblog.kaspersky.com/the-human-factor- -in-it-security/7079/, data dostępu 17.06.2018 r.
  • [5] Kiełtyka L. (2017), Narzędzia i technologie multimedialne wspomagające pracę menedżerów we współczesnych organizacjach, "Przegląd Organizacji", Nr 8, s. 33-42.
  • [6] Kłosowski G., Paździor A. Rzemieniak M. (2017), Zarządzanie aktywami niematerialnymi w systemach produkcyjnych, "Przegląd Organizacji", Nr 7, s. 44-50.
  • [7] Kobis P. (2017), Zarządzanie w zakresie bezpieczeństwa informacji w małych i średnich przedsiębiorstwach, "Przegląd Nauk Ekonomicznych", Nr 27, s. 187-196.
  • [8] Kobis P., Chmielarz G. (2017), The Barriers and Benefits of Implementing Cloud Computing in Economic Organizations, "Informatyka Ekonomiczna", Nr 3(45), s. 66-79.
  • [9] Kobis P., Dudek D. (2017), Poziom świadomości menedżerów w aspekcie ochrony danych elektronicznych w przedsiębiorstwach, [w:] L. Kiełtyka, A. Sokołowski (red.), Techniki i technologie wspomagające funkcjonowanie przedsiębiorstw, Wydawnictwo Politechniki Częstochowskiej, Częstochowa, s. 11-20.
  • [10] Kurek M., Radziwon K. (2018), Barometr cyberbezpie- czeństwa. Cyberatak zjawiskiem powszechnym, Raport KPMG, Międzynarodowa Grupa Sprawozdawczości Finansowej KPMG (ang. International Financial Reporting Group),, https://assets.kpmg.com/content/dam/ kpmg/pl/pdf/2018/01/pl-Barometr-cyberbezpieczenstwa- cyberatak-zjawiskiem-powszechnym.PDF, data dostępu: 30.06.2018 r.
  • [11] Margol P., Dymora P. Mazurek M. (2017), Strategie archiwizacji i odtwarzania baz danych, Zeszyty Naukowe Politechniki Rzeszowskiej, z. 36(3), październik-grudzień, s. 31-41.
  • [12] Mazur-Zych A. (2016), Co mówią przepisy o przetwarzaniu danych wrażliwych pracowników, Portal poradyodo.pl, https://www.poradyodo.pl/dane-osobowe-a-prawo-pracy/ co-mowia-przepisy-o-przetwarzaniu-danych-wrazliwych- pracownikow-7342.html, data dostępu: 29.06.2018 r.
  • [13] Pankowska M. (2004), Zabezpieczenie wiedzy w organizacjach gospodarczych. Prace Naukowe Akademii Ekonomicznej we Wrocławiu, Nr 1011, s. 275-285.
  • [14] Reinsei D., Gantz J" Rydning J. (2017), Data Age 2025: The Evolution of Data to Life-Critical Don't Focus on Big Data; Focus on the Data That's Big, An IDC White Paper, Sponsored by Seagate, https://www.seagate.com/www- -content/our-story/trends/files/Seagate-WP-DataAge- 2025-March-2017.pdf, access date: 03.07.2018.
  • [15] Rozporządzenie Komisji (UE) Nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w zastosowaniu art. 107 i 108 Traktatu, https://eur-lex.europa.eu/legal-content/ PL/TXT/?uri=CELEX 32014R0651, data dostępu: 02.07.2018 r.
  • [16] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), https://eur-lex.europa. eu/legal-content/pl/TXT/?uri=CELEX 32016R0679, data dostępu: 08.07.2018 r.
  • [17] Staniewska E. (2015), Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw, Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu, Nr 382, s. 389-400.
  • [18] Sumińska Z., Postuła I. (2017), Wyzwania dla ochrony danych osobowych w obrocie gospodarczym przed wejściem w życie Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO), Studia i Materiały, Wydział Zarządzania Uniwersytetu Warszawskiego, Nr 2, cz. 2, s. 106-118.
  • [19] Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach, Dz.U. 1983, Nr 38, poz. 173, http://prawo.sejm.gov. pl/isap.nsf/DocDetails.xsp?id=W- DU19830380173, data dostępu: 07.07.2018 r.
  • [20] Ustawa z dnia 29 września 1994 r. o rachunkowości, Dz.U. 1994, Nr 121, poz. 591, http://prawo.sejm.gov.pl/isap. nsf/DocDetails.xsp?id=WDUl 9941210591, data dostępu: 07.07.2018 r.
  • [21] [21] Żurakowski Z. (2015), Kultura bezpieczeństwa w przedsiębiorstwie, Zeszyty Naukowe Politechniki Śląskiej, seria: Organizacja i Zarządzanie, Nr 77, s. 323-330.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171532332

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.