Czasopismo
Tytuł artykułu
Warianty tytułu
Zagrożenia dla bezpieczeństwa informacji wynikające z czynnika ludzkiego w percepcji osób zarządzających zasobami niematerialnym
Języki publikacji
Abstrakty
The article discusses the subject of the perception of selected factors that impact information resources security by persons in charge of intangible resources management in micro and small enterprises. The authors have distinguished five, most frequently presented in the literature on the subject factors, factors that are directly depended on employees. These factors may contribute to a loss or takeover of crucial information possessed by economic entities by third parties. In the theoretical part we have described basic issues related to the human factor. The empirical part presents the research we conducted in micro and small enterprises of the Silesian province. The objective of the article is to present the role of the human factor in generating potential threats to intangible resources security while using selected application solutions. It also investigates how enterprise employees perceive it confronted with technical security systems. Key words: information, enterprise, information security, human factor, competencies. (author's abstract)
W artykule podjęto temat postrzegania wybranych czynników mających wpływ na bezpieczeństwo zasobów informacyjnych przez osoby odpowiedzialne za zarządzanie zasobami niematerialnymi w mikro- i małych przedsiębiorstwach. Wyszczególniono pięć najczęściej występujących w literaturze czynników zależnych od pracowników, które mogą stanowić przyczynę utraty lub przejęcia przez osoby trzecie kluczowych dla podmiotów gospodarczych informacji. W części teoretycznej opisano podstawowe zagadnienia dotyczące pojęcia czynnika ludzkiego, natomiast w części empirycznej przedstawiono badania przeprowadzone przez autorów w mikro- i małych przedsiębiorstwach w województwie śląskim. Celem artykułu jest zaprezentowanie roli czynnika ludzkiego w generowaniu potencjalnych zagrożeń dla bezpieczeństwa zasobów niematerialnych przy obsłudze wybranych rozwiązań aplikacyjnych oraz postrzegania go przez pracowników przedsiębiorstw w konfrontacji z technicznymi systemami bezpieczeństwa. (abstrakt oryginalny)
Twórcy
autor
- Czestochowa University of Technology
autor
- The Greater Poland University of Social Sciences and Economics in Środa Wlkp.
autor
- Lviv Polytechnic National University, Ukraine
autor
- Czestochowa University of Technology
Bibliografia
- [1] Aldawood H., Alashoor T., Skinner G. (2020), Does Awareness of Social Engineering Make Employees More Secure? "International Journal of Computer Applications", No. 177(38), pp. 45-49.
- [2] Bada M., Sasse A.M., Nurse J.R.C. (2019), Cyber Security Awareness Campaigns: Why do they Fail to Change Behaviour? https://arxiv.org/ftp/arxiv/papers/1901/1901.02672.pdf, access date: 14.03.2021.
- [3] Biostat, Centrum Badawczo-Rozwojowe (2021), Kalkulator wielkości próby, teoria i przykłady, https://www.statystyka. az.pl/dobor/kalkulator-wielkosci-proby.php, data dostępu: 14.04.2021 r.
- [4] Cisco (2019), Wiadomość e-mail: klikaj z ostrożnością. Jak się chronić przed phishingiem, oszustwem i innymi podstępami, https://branden.biz/wp-content/uploads/ 2019/07/ email-threat-report-2019_Cisco.pdf, data dostępu: 17.04.2021 r.
- [5] Deloitte Access Economics (2016), Report: Connected Small Businesses 2016, https://www2.deloitte.com/content/dam/ Deloitte/au/Documents/Economics/deloitte-au-economics- -connected-small-businesses-google-051016.pdf, access date: 17.04.2021.
- [6] DeMarco T., Lister T.R. (2002), Czynnik ludzki: Skuteczne przedsięwzięcia i wydajne zespoły, WNT, Warszawa.
- [7] Dreyer P., Jones T., Klima K., Oberholtzer J., Strong A., Welburn J.W., Winkelman Z. (2018), Estimating the Global Cost of Cyber Risk: Methodology and Examples, Santa Monica, Calif.: RAND Corporation, RR-2299-WFHF, https://www.rand.org/ pubs/research_reports/RR2299.html, access date: 11.03.2021.
- [8] Dykstra J., Paul C.L. (2018), Cyber Operations Stress Survey (COSS): Studying Fatigue, Frustration, and Cognitive Workload in Cybersecurity Operations, Proceedings of the 11th USENIX Conference on Cyber Security Experimentation and Test, https://www.usenix.org/system/files/conference/cset18/ cset18-paper-dykstra.pdf, access date: 17.04.2021.
- [9] Exclusive Networks (2019), Proofpoint - Human Factor Report 2019, Exclusive Networks, Sweden, https://www.exclusive-networks.com/se/proofpoint-human-factor-report-2019/, access date: 14.04.2021.
- [10] Fellner A., Osowski M. (2015), Uwzględnienie czynnika ludzkiego w analizie bezpieczeństwa procesu zarządzania zasobami ludzkimi, "Problemy Kryminalistyki", Nr 290, s. 35-45, 94-103.
- [11] Górski G., Wojsa M. (2018), Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych, "Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej", Nr 12, s. 35-48.
- [12] Grudzewski W.M., Michałowska A., Rozenbajgier A. (2001), Zarządzanie zasobami ludzkimi w XXI wieku, "Ekonomika i Organizacja Przedsiębiorstwa", Nr 5, s. 3-10.
- [13] GUS (2020), Działalność przedsiębiorstw niefinansowych w 2018 roku, https://stat.gov.pl/obszary-tematyczne/pod- mioty-gospodarcze-wyniki-finansowe/przedsiebiorstwa-nie- finansowe/dzialalnosc-przedsiebiorstw-niefinansowych-w- -2018-roku,2,15.html, data dostępu: 12.04.2021r.
- [14] Jamka B. (2011), Czynnik ludzki we współczesnym przedsiębiorstwie: Zasób czy kapitał? Wolters Kluwer, Warszawa.
- [15] Kałużna E., Fellner A. (2014), Metody uwzględnienia czynnika ludzkiego w zarządzaniu bezpieczeństwem systemu transportu lotniczego, "Prace Naukowe Politechniki Warszawskiej. Transport", Nr 103, s. 99-111.
- [16] Kobis P. (2021), Zarządzanie bezpieczeństwem informacji w systemach informacyjnych małych i średnich przedsiębiorstw z uwzględnieniem czynnika ludzkiego, Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", Toruń.
- [17] Kobis P., Kisiołek A. (2018), Zarządzanie bezpieczeństwem danych w przedsiębiorstwach MSP z uwzględnieniem czynnika ludzkiego - wyniki badań, "Przegląd Organizacji", Nr 8, s. 44-52.
- [18] Koźmiński A.K., Jemielniak D. (2008), Zarządzanie od podstaw. Podręcznik akademicki, Wydawnictwa Akademickie i Profesjonalne, Warszawa.
- [19] KPMG (2020), Raport: Barometr cyberbezpieczeństwa W kierunku rozwiązań chmurowych, https://assets.kpmg/ content/dam/kpmg /pl/pdf/2020/06/pl-raport-kpmg-ba- rometr-cyberbezpieczenstwa-2020-w-kierunku-rozwiazan- -chmurowych.pdf, data dostępu: 17.04.2021 r.
- [20] Mikuła B. (2003), Czynnik ludzki w nowoczesnych koncepcjach zarządzania, "Zeszyty Naukowe Akademii Ekonomicznej w Krakowie", Nr 626, s. 7-22.
- [21] Olejniczuk-Merta A. (2015), Konsumpcja czynnikiem innowacyjnego rozwoju, "Marketing i Rynek", Nr 2 (CD), s. 5-13.
- [22] Oleksyn T. (2018), Zarządzanie kompetencjami. Teoria i praktyka, Wyd. III, Wolters Kluwer, Warszawa.
- [23] Słownik Języka Polskiego PWN (2021a), Lekkomyślność - definicja, synonimy, przykłady użycia, https://sjp.pwn.pl/szukaj/ lekkomy lno .html, data dostępu: 07.04.2021 r.
- [24] Słownik Języka Polskiego PWN (2021b), Niedbalstwo - definicja, synonimy, przykłady użycia, https://sjp.pwn.pl/szukaj/ niedbalstwo.html, data dostępu: 07.04.2021 r.
- [25] Sobolewska S. (2018), Ochrona informacji marketingowej w przedsiębiorstwie, "Roczniki Kolegium Analiz Ekonomicznych Szkoły Głównej Handlowej", Nr 49, Społeczno-ekonomiczne aspekty rozwoju gospodarki cyfrowej: koncepcje zarządzania i bezpieczeństwa, s. 113-124.
- [26] Tessian (2021), The Psychology of Human Error, https://www. tessian.com/research/the-psychology-of-human-error/, access date: 14.04.2021.
- [27] Wang Y. (2008), On Cognitive Properties of Human Factors and Error Models in Engineering and Socialization, "International Journal of Cognitive Informatics and Natural Intelligence", No. 2(4), pp. 70-84.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171627558