PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Modelowanie zagrożeń w bezpieczeństwie informacji

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Modeling threats in safety information
Języki publikacji
PL
Abstrakty
PL
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
EN
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Rocznik
Strony
207--212
Opis fizyczny
Bibliogr. 20 poz., rys., tab., wykr.
Twórcy
autor
  • Politechnika Częstochowska Zakład Bezpieczeństwa i Ergonomii
Bibliografia
  • 1. Luberadzki J., Wywiad i szpiegostwo gospodarcze w konkurencji rynkowej w: Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu Katowice.
  • 2. Urbanowicz P.(red.), Ochrona informacji w sieciach komputerowych, Wydawnictwo KUL, Lublin 2004.
  • 3. Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, Wyd. AON, Warszawa 2010.
  • 4. Łuczak J.(red), Zarządzanie bezpieczeństwem informacji. Praca zbiorowa Wydawca “Oficyna Współczesna” Poznań 2004
  • 5. Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza Abrys, Kraków 2000.
  • 6. Borowiecki R. Romanowska M. System informacji strategicznej. Wywiad gospodarczy
  • 7. www.pwc.pl dostęp 26.10.2018
  • 8. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2009.
  • 9. Encyklopedia Popularna, PWN, Warszawa 1982.
  • 10. Białas A. Bezpieczeństwo informacji i usług w nowoczesnej firmie. Wydanie Naukowo-Techniczne, Warszawa 2007.
  • 11. Pod red. Małachowski A., Internet w zarzadzaniu przedsiębiorstwem. Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Wrocław 2003
  • 12. Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wyd. Adam Marszałek, Toruń 2006.
  • 13. Wrzosek M., Nowak A., Identyfikacja zagrożeń determinujących zmiany w systemie bezpieczeństwa społeczeństwa informacyjnego, Wydawnictwo AON, Warszawa 2009.
  • 14. Hamrol A. Zarzadzanie jakością z przykładami. Wydawnictwo naukowe PWN Warszawa, 2005.
  • 15. Muliński T.: Zagrożenia bezpieczeństwa Dla Systemów Informatycznych E-Administracji, Wydanie I. Wydawnictwo CeDeWu, Warszawa 2015.
  • 16. Kura A.: Zagrożenia Dla Bezpieczeństwa Informacyjnego Państwa u progu XXI wieku. Wydawnictwo Sztafeta, Stalowa Wola 2016.
  • 17. Liedel K., Piasecka P., Aleksandrowicz T.R. : Sieciocentryczne Bezpieczeństwo Wojna, Pokój i Terroryzm w Epoce Informacji. Wydawnictwo Difin, Warszawa 2014.
  • 18. Red. Naukowa Staniec, I., Zawiła-Niedzwiecki, J.: Ryzyko operacyjne w naukach o zarządzaniu. Wydawnictwo C.H.Beck, Warszawa 2015.
  • 19. Liderman K.: Bezpieczeństwo Informacyjne Nowe Wyzwania Wydawnictwo Naukowe PWN SA, Warszawa 2017.
  • 20. EN ISO/IEC 27001:2017 Technika informatyczna -Technika bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2261b4a4-7c1f-4239-a3b7-45000a07d698
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.