PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2004 | nr 641 | 35-48
Tytuł artykułu

Bezpieczeństwo systemów informatycznych - sytuacja małych i średnich przedsiębiorstw w Polsce

Autorzy
Warianty tytułu
Security of Computer Systems - Situation of Small and Medium Enterprises in Poland
Języki publikacji
PL
Abstrakty
W pracy przedstawiono sytuację małych i średnich przedsiębiorstw w zakresie bezpieczeństwa i ochrony systemów informatycznych.
EN
The paper presents the situation of small and medium enterprises in the field of security and protection of computer systems. Formal and legal requirements, saving time, comfort and aspirations for gaining competitive advantage are the factors that force small and medium enterprises to use the information technology. This fact imposes the obligation of ensuring the sufficient level of security concerning data that are stored and processed in their computer systems, Unfortunately, financial difficulties, lack of sufficient personnel, unawareness of existing threats and ignorance of regulations and standards cause the exceptionally difficult predicament of this sector of companies. General situation in the area of security and protection of computer systems in Poland is not conductive to the improvement of this state. (original abstract)
Rocznik
Numer
Strony
35-48
Opis fizyczny
Twórcy
autor
Bibliografia
  • Adamski A. [2001], Computer Crime in Poland: Three Years' Experience in Enforcing the Law, referat na konferencji towarzyszącej podpisaniu konwencji Rady Europy w sprawie cyberprzestepczości, 22 listopada 2001, Budapeszt.
  • Adamski A. [1998], Hacking a Nowy Kodeks Karny, "Informatyka", nr 9.
  • Bangemann M. [1994], Europe and the Global Information Society. Recommendations to the European Council, raport z dnia 26 maja 1994 r, http://www.earn.net/EC/ raport.html.
  • Bartczak I.D. [2001], Braterstwo biznesów [w:] [Top200 2001].
  • Bezpieczeństwo systemów komputerowych [2000], A. Grzywak (red.), Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice.
  • Białas A. [2001], Zarządzanie bezpieczeństwem informacji, "NetWorld", nr 3.
  • Carelli C. [2000], Europejska droga do społeczeństwa informacyjnego, "Informatyka", nr 5.
  • CERT Polska Raport [2000], Przypadki naruszające bezpieczeństwo teleinformatyczne, [w:] [CERT PL w w w].
  • CERT Polska, serwis internetowy, http://www.cert.pl/.
  • Ciesielczyk T. [1999], Regulacje prawne rachunkowości w Polsce [w:] System rachunkowości wspomaganej komputerem, I. Dziedziczak, J. Stepniewski (red.), Stowarzyszenie Księgowych w Polsce, Warszawa.
  • Czarnowski A. [1998], Inne spojrzenie na bezpieczeństwo, "Computer World", wrzesień.
  • Daszkiewicz N. [2000], Bariery rozwoju małych i średnich przedsiębiorstw w teorii i w świetle badań empirycznych, „Gospodarka w Praktyce i Teorii", nr 2.
  • Dziedziczak I. [1997], Problemy wdrożenia przepisów ustawy o rachunkowości przy stosowaniu komputerów, "Rachunkowość", nr 12.
  • Góralczyk A. [2001], Obrona przed recesją- skuteczna, lecz kosztowna, w: [Top200 2001].
  • Hoffman L.J. [1977], Modern Methods for Computer Security and Privacy, Prentice-Hall, Inc.
  • Januszewski A. [2000], Bariery informacyjne w rozwoju przedsiębiorstwa produkcyjnego, "Organizacja i Kierowanie", nr 1.
  • Problemy i zasady efektywnego wdrażania systemów informatycznych w przedsiębiorstwach i instytucjach publicznych (analiza rynku klienta) [2000], dane źródłowe, projekt badawczy nr 1H02D00319 finansowany przez Komitet Badań Naukowych, główni wykonawcy: B. Kowarska (kierownik), J. Madej, początek realizacji projektu wrzesień.
  • Komenda Główna Policji, serwis internetowy, http://www.policja.pl/.
  • Kifner T. [1999], Polityka bezpieczeństwa i ochrony informacji, Wydawnictwo Helion, Gliwice.
  • Kisielnicki J., Sroka H. [1999], Systemy informacyjne biznesu. Informatyka dla zarządzania, Agencja Wydawnicza "Placet", Warszawa.
  • Lula P., Wołoszyn J. [2000], Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa [w:] Zarządzanie informacją i komunikacją. Zagadnienia wybrane w świetle studiów i badań empirycznych, pod red. Z. Martyniaka, Wydawnictwo AE w Krakowie, Kraków.
  • Łuczka T. [1995], Wybrane problemy klasyfikacji małych i średnich przedsiębiorstw prywatnych, "Gospodarka Narodowa", nr 7.
  • Machnacz A. [2000a], Przestępcy i ich motywy, "NETforum" nr 10.
  • Machnacz A. [2000b], Profil przestępcy, "NETforum" nr 11.
  • Madej J. [2001], Polityka bezpieczeństwa - opinia polskich użytkowników, referat na konferencji KNI Jakość systemów informatycznych, 26 kwietnia, Kraków
  • Molga J. [2001], Polski rynek informatyczny w 2000 roku, w: [Teleinfo 2001].
  • Odrobina A. [2000], Małe i średnie przedsiębiorstwa w perspektywie członkostwa w Unii Europejskiej, Prace Naukowe AE we Wrocławiu -Gospodarka lokalna w teorii i praktyce, Wrocław nr 860.
  • Patkowski A.E. [2001], Z perspektywy napastnika, "NetWorld" 6.
  • Piątkowski W. [1999], Małe i średnie przedsiębiorstwa- wybrane problemy definicyjne, Acta Universitatis Lodziensis, Folia Oeconomica- Rynek pracy i bezrobocie, Łódź nr 149.
  • Piotrowski J., Szymaczek M. [1997], Projektowanie skutecznych systemów ochrony informacji, "Informatyka", nr 7-8.
  • Polska Norma PN-I-13335-1:1999, Technika informatyczna - Wytyczne do zarządzania, bezpieczeństwem systemów informatycznych. Pojęci-i modele bezpieczeństwa systemów informatycznych [1999], Polski Komitet Normalizacyjny, Warszawa.
  • Projekt Polskiej Normy PrPN-I-13335-2, Technika informatyczna -Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Zarządzanie i planowanie bezpieczeństwem systemów informatycznych [2000], Polski Komitet Normalizacyjny, Warszawa.
  • Siłuszek A. [2000], Przestępstwa komputerowe, "PCKurier", nr 8.
  • Słownictwo znormalizowane. Technika informatyczna [1999], Polski Komitet Normalizacyjny, Warszawa.
  • Sobczyk G. [2000], Analiza sytuacyjna polskiego sektora małych i średnich przedsiębiorstw, Annales Universitatis Mariae Curie-Skłodowska, Oeconomica, Lublin, vol. XXXIV.
  • Sprawozdanie z działalności Generalnego Inspektora Ochrony Danych Osobowych za okres 01.01.2000 r. - 31.12.2000 r., http://www.giodo.gov.pl/.
  • Stallings W. [1997], Ochrona danych w sieci i intersieci, WNT, Warszawa.
  • Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa.
  • Szafrański M. [2001], Zmowa milczenia [w:] Bezpieczeństwo, "ComputerWorld" Raport, kwiecień.
  • Teleinfo 500 — Polski rynek teleinformatyczny 2000 -raport, 2001 lipiec.
  • Top 200, Polski rynek informatyczny i telekomunikacyjny 2000 [2001], raport ComputerWorld, maj.
  • Telekomunikacja Polska Polpak, serwis internetowy, Zespół Abuse, http://www.tpnet.pl/ abuse.php
  • Uchwała Sejmu Rzeczypospolitej Polskiej z dnia 14 lipca 2000 r. w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce, Monitor Polski z roku 2000, nr 22, poz. 8.
  • Zagrożenia etyczne wynikające z rozwoju informatyki [1999], materiały z konferencji Polskiej Akademii Nauk październik 1998, Warszawa.
  • Zarządzanie bezpieczeństwem [2000], P. Tyrała (red.), międzynarodowa konferencja naukowa, Kraków 11-13 maj 2000, Wydawnictwo Profesjonalnej Szkoły B
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000050633570
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.