Bezpieczeństwo i ochrona systemów informatycznych
Okładka tom 7
PDF

Słowa kluczowe

informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe

Jak cytować

KoziołM. (2005). Bezpieczeństwo i ochrona systemów informatycznych . Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej W Tarnowie, (7), 41-54. https://doi.org/10.25944/znmwse.2005.07.4154

Abstrakt

Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.

https://doi.org/10.25944/znmwse.2005.07.4154
PDF

Bibliografia

Bezpieczeństwo informatyczne - zabezpieczenie dostępu logistycznego, „Rachunkowość" 2004, nr 6.
Zobacz w Google Scholar

Bezpieczeństwo informatyczne - zabezpieczenia mechaniczne, „Rachunkowość" 2004, nr l.
Zobacz w Google Scholar

Kiełtyka L., Komunikacja w zarządzaniu, Agencja Wydawnicza Placet, Warszawa 2002.
Zobacz w Google Scholar

Kiełtyka L., Zarządzanie bezpieczeństwem informacji, „Współczesne Zarządzanie" 2003, nr 3.
Zobacz w Google Scholar

Kosiński J., Bezpieczeństwo danych i systemów teleinformatycznych [w:] Zarządzanie bezpieczeństwem, pod red. P. Tyrały, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków 2000.
Zobacz w Google Scholar

Lula P., Wołoszyn J., Informatyczne metody i środki ochrony zasobów informatycznych przedsiębiorstwa [w:] System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, pod red. R. Borowieckiego i M. Romanowskiej, Difin, Warszawa 2001.
Zobacz w Google Scholar

Madej J., Polityka bezpieczeństwa i system ochrony informacji w przedsiębiorstwie, Zeszyty Naukowe Akademii Ekonomicznej w Krakowie, nr 604, Kraków 2002.
Zobacz w Google Scholar

Mascha M. F., Stop E-Mail Snoops, „Journal of Accounting" 2002, August, no. 7.
Zobacz w Google Scholar

Martinet B., Marti Y. M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, PWE, Warszawa 1999.
Zobacz w Google Scholar

Sieja M., Wach K., Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych [w:] Informacja i wiedza w zintegrowanym systemie zarządzania, pod red. R. Borowieckiego i M. Kwiecińskiego, Zakopane - Kraków 2004.
Zobacz w Google Scholar

Szmit M., Informatyka w zarządzaniu, Difin, Warszawa 2003.
Zobacz w Google Scholar

Wołoszyn J., Lula P., Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa [w:] Zarządzanie informacją i komunikacją, pod red. Z. Martyniaka, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków 2000.
Zobacz w Google Scholar

© Copyright by Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie. Artykuły są udostępniane na podstawie Creative Commons Attribution Uznanie autorstwa - Użycie niekomercyjne - Bez utworów zależnych 4.0 Licencja Międzynarodowa

 

Pobrania

Dane pobrania nie są jeszcze dostepne