PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2002 | nr 604 | 137--154
Tytuł artykułu

Polityka bezpieczeństwa i system ochrony informacji w przedsiębiorstwie

Autorzy
Warianty tytułu
Security Policy and Information Protection System in a Enterprise
Języki publikacji
PL
Abstrakty
Opracowanie poświęcone jest polityce bezpieczeństwa i systemowi ochrony informacji w przedsiębiorstwie. W jego pierwszej części omówiono rolę, jaką informacja pełni w funkcjonowaniu przedsiębiorstwa, a następnie przedstawiono klasyfikację źródeł zagrożeń, na które jest ona narażona. W ich kontekście zaprezentowano zagadnienia związane z projektowaniem polityki bezpieczeństwa i wdrażaniem systemu ochrony. Na zakończenie przedstawiono wstępne wyniki badań ankietowych poświęconych ochronie informacji w polskich przedsiębiorstwach. (abstrakt oryginalny)
EN
The paper is devoted to security policy and to information protection systems in enterprises. The first part discusses the meaning of information in company activity. Next, the classification of threats sources, the information is subjected to, has been shown. In this context, the issues connected with the planning of security policy and with the implementation of a protection system have been considered. Finally, the preliminary results of opinion survey concerning the protection of the information in Polish enterprises have been presented. (original abstract)
Rocznik
Numer
Strony
137--154
Opis fizyczny
Twórcy
autor
Bibliografia
  • Adamski A. [1998], Prawo do bezpiecznej sieci, Computerworld Raport - Bezpieczeństwo Sieci, IDG Poland S.A., Warszawa.
  • Ahuja V. [1997], Bezpieczeństwo w sieciach, Zakład Nauczania Informatyki "Mikom", Warszawa.
  • Garfinkel S., Spafford G. [1997}, Bezpieczeństwo w Unixie i Internecie, Wydawnictwo RM. Warszawa.
  • Kifner T. [1999], Polityka bezpieczeństwa i ochrony informacji, Wydawnictwo Helion, Gliwice.
  • Klander L. [1998], Hacker Proof czyli jak bronić się przed intruzami, Zakład Nauczania Informatyki "Mikom", Warszawa.
  • Kodeks kamy - Ustawa z dnia 6 czerwca 1997 r., Dz.U. z r. 1997, nr 88, poz. 553.
  • Piotrowski J., Szymaczek M. [1997], Projektowanie skutecznych systemów ochrony informacji, "Informatyka" 7-8.
  • Robling Denning D.E. 11993], Kryptografia i ochrona danych, WNT, Warszawa.
  • Sekuł D. [1999], PR 2000 - Niezwykle kosztowna puszka Pandory?, "Informatyka" 5.
  • Stallings W. [1997], Ochrona danych w sieci i intersieci, WNT, Warszawa.
  • Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, Wydawnictwo ArsKom, Warszawa.
  • Stawowski M. [1999], Badanie zabezpieczeń sieci komputerowych - Testy penetracyjne, Symulacja włamań, Analiza zabezpieczeń, Wydawnictwo ArsKom, Warszawa.
  • Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r., Dziennik Ustaw z roku 1997, nr 133, pozycja 883.
  • Ustawa o rachunkowości z dn. 29 września 1994 r., Dz.U. z r. 1994, nr 121, poz. 591.
  • Wyrzykowski A. [1999], Systemy kontroli dostępu - Cyfrowy Strażnik, "PC Kurier", nr 245 13, Warszawa.
  • [wiruspc.gold.pl], Polskie Centrum Antywirusowe - magazyn internetowy, http://wiruspc.gold.pl/
  • [www.giodo.gov.pl], Generalny Inspektor Ochrony Danych Osobowych - serwis internetowy, http://www.giodo.gov.pl/
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000013614

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.