PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2009 | nr 770 | 5--21
Tytuł artykułu

Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie

Autorzy
Warianty tytułu
Information Security and Protection of a Computer System in the Enterprise
Języki publikacji
PL
Abstrakty
W artykule przedstawiono typologie klasyfikacji zagrożeń informacji i systemów informacyjnych. Scharakteryzowano wybrane, ważniejsze z nich. Zdefiniowano także politykę bezpieczeństwa informacji i systemu informatycznego oraz podano zmodyfikowaną przez autora artykułu metodykę jej tworzenia i doskonalenia. Zwrócono uwagę na znaczenie czynnika ludzkiego w tym obszarze, a szczególnie na kulturę organizacyjną jako determinantę tej polityki. Ostatni fragment pracy poświęcono na omówienie metod i technik ochrony informacji ze szczególnym uwzględnieniem środków teleinformatycznych. (abstrakt oryginalny)
EN
The article submits typologies of classifications concerning threats to information and information systems; the selected ones (most important) have been characterised. Next, the security policy for information and for a computer system has been defincd and a methodology of its creation and enhancement, modified by the Author, has been presented. The meaning of human aspect in the considered field has been pointed out and special attention has been paid to the organisational culture as an determinant of this policy. The last part of the paper has been devoted to the description of information protection methods and techniques with special consideration for teleinformation technology methods. (original abstract)
Rocznik
Numer
Strony
5--21
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Krakowie
Bibliografia
  • Doroszewicz S., Niedźwiecka A. [2004], Projekt badań jakości internetowej usługi bankowej postrzeganej przez klientów indywidualnych, „Studia i prace kolegium zarządzania i finansów”, Zeszyt Naukowy nr 51, Wydawnictwo Szkoły Głównej Handlowej w Warszawie, Warszawa.
  • Kiełtyka L. [2002], Komunikacja w zarządzaniu, Agencja Wydawnicza Placet, Warszawa.
  • Kiełtyka L. [2003], Zarządzanie bezpieczeństwem informacji, „Współczesne Zarządzanie” nr 3.
  • Kosiński J. [2000], Bezpieczeństwo danych i systemów teleinformatycznych [w:] Zarządzanie bezpieczeństwem, red. P. Tyrała, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków.
  • Lula P., Wołoszyn J. [2001], Informatyczne metody i środki ochrony zasobów informatycznych przedsiębiorstwa [w:] System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, red. R. Borowiecki i M. Romanowski, Diffin, Warszawa
  • Łamek W. [2004], Wirtualne testowanie. Jak sprawdzić w Internecie bezpieczeństwo komputera, „Internet” nr 11.
  • Pełech T. [2003], Rola i postać zabezpieczeń organizacyjnych w obliczu zagrożeń utraty bezpieczeństwa, „Informatyka Teoretyczna i Stosowana”, nr 3/5, Wydawnictwo Politechniki Częstochowskiej, Częstochowa.
  • Pełech T. [2004], Social Engineering i Phishing. Formy oraz metody ochrony informacji cyfrowej w organizacji [w:] Zarządzanie przedsiębiorstwem w warunkach integracji europejskiej, cz. 2, red. M. Czyż, Z. Cięciwa, Wydawnictwo AGH, Uczelniane Wydawnictwo Naukowo-Dydaktyczne, Kraków.
  • Szmit M. [2003], Informatyka w zarządzaniu, Diffin, Warszawa.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000164736187

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.