Abstract
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
References
Bezpieczeństwo informatyczne - zabezpieczenie dostępu logistycznego, „Rachunkowość" 2004, nr 6.
View in Google Scholar
Bezpieczeństwo informatyczne - zabezpieczenia mechaniczne, „Rachunkowość" 2004, nr l.
View in Google Scholar
Kiełtyka L., Komunikacja w zarządzaniu, Agencja Wydawnicza Placet, Warszawa 2002.
View in Google Scholar
Kiełtyka L., Zarządzanie bezpieczeństwem informacji, „Współczesne Zarządzanie" 2003, nr 3.
View in Google Scholar
Kosiński J., Bezpieczeństwo danych i systemów teleinformatycznych [w:] Zarządzanie bezpieczeństwem, pod red. P. Tyrały, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków 2000.
View in Google Scholar
Lula P., Wołoszyn J., Informatyczne metody i środki ochrony zasobów informatycznych przedsiębiorstwa [w:] System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, pod red. R. Borowieckiego i M. Romanowskiej, Difin, Warszawa 2001.
View in Google Scholar
Madej J., Polityka bezpieczeństwa i system ochrony informacji w przedsiębiorstwie, Zeszyty Naukowe Akademii Ekonomicznej w Krakowie, nr 604, Kraków 2002.
View in Google Scholar
Mascha M. F., Stop E-Mail Snoops, „Journal of Accounting" 2002, August, no. 7.
View in Google Scholar
Martinet B., Marti Y. M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, PWE, Warszawa 1999.
View in Google Scholar
Sieja M., Wach K., Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych [w:] Informacja i wiedza w zintegrowanym systemie zarządzania, pod red. R. Borowieckiego i M. Kwiecińskiego, Zakopane - Kraków 2004.
View in Google Scholar
Szmit M., Informatyka w zarządzaniu, Difin, Warszawa 2003.
View in Google Scholar
Wołoszyn J., Lula P., Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa [w:] Zarządzanie informacją i komunikacją, pod red. Z. Martyniaka, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków 2000.
View in Google Scholar
© Copyright by Małopolska School of Economics in Tarnów. The articles are available under the Creative Commons Attribution NonCommercial-NoDerivatives 4.0 International License