Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2005 | 7 | 41-54

Article title

Bezpieczeństwo i ochrona systemów informatycznych

Authors

Content

Title variants

EN
Safety and protection of information systems

Languages of publication

PL

Abstracts

PL
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
EN
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.

Year

Issue

7

Pages

41-54

Physical description

Dates

published
2005

Contributors

  • Uniwersytet Ekonomiczny w Krakowie

References

  • Bezpieczeństwo informatyczne - zabezpieczenie dostępu logistycznego, "Rachunkowość" 2004, nr 6.
  • Bezpieczeństwo informatyczne - zabezpieczenia mechaniczne, "Rachunkowość" 2004, nr l.
  • Kiełtyka L., Komunikacja w zarządzaniu, Agencja Wydawnicza Placet, Warszawa 2002.
  • Kiełtyka L., Zarządzanie bezpieczeństwem informacji, "Współczesne Zarządzanie" 2003, nr 3.
  • Kosiński J., Bezpieczeństwo danych i systemów teleinformatycznych [w:] Zarządzanie bezpieczeństwem, pod red. P. Tyrały, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków 2000.
  • Lula P., Wołoszyn J., Informatyczne metody i środki ochrony zasobów informatycznych przedsiębiorstwa [w:] System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, pod red. R. Borowieckiego i M. Romanowskiej, Difin, Warszawa 2001.
  • Madej J., Polityka bezpieczeństwa i system ochrony informacji w przedsiębiorstwie, Zeszyty Naukowe Akademii Ekonomicznej w Krakowie, nr 604, Kraków 2002.
  • Mascha M. F., Stop E-Mail Snoops, "Journal of Accounting" 2002, August, no. 7.
  • Martinet B., Marti Y. M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, PWE, Warszawa 1999.
  • Sieja M., Wach K., Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych [w:] Informacja i wiedza w zintegrowanym systemie zarządzania, pod red. R. Borowieckiego i M. Kwiecińskiego, Zakopane - Kraków 2004.
  • Szmit M., Informatyka w zarządzaniu, Difin, Warszawa 2003.
  • Wołoszyn J., Lula P., Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa [w:] Zarządzanie informacją i komunikacją, pod red. Z. Martyniaka, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków 2000.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-3e91cf6b-a04b-4d70-8280-24894a6fecd0
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.