PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Information security – its essence and threats

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Istota i zagrożenia bezpieczeństwa informacji
Języki publikacji
EN
Abstrakty
EN
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
PL
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Twórcy
  • Faculty of Production Engineering and Materials Technology, Institute of Metal Forming and Safety Engineering Czestochowa University of Technology, Poland
Bibliografia
  • 1. Wrzosek M, Nowak A. Identyfikacja zagrozen determinujacych zmiany w systemie bezpieczenstwa spoleczenstwa informacyjnego. Warszawa: Akademia Obrony Narodowej; 2009.
  • 2. Janczak J, Nowak A. Bezpieczenstwo informacyjne. Wybrane problemy. Warszawa: Akademia Obrony Narodowej; 2012.
  • 3. PN-ISO/IEC 27001:2014, Technika informatyczna – Techniki bezpieczenstwa – Systemy zarzadzania bezpieczenstwem informacji – Wymagania. Warszawa: PKN; 2014.
  • 4. Nowak A, Scheffs W. Zarzadzanie bezpieczenstwem informacyjnym. Warszawa: Akademia Obrony Narodowej; 2010.
  • 5. Baczek P. Zagrozenia informacyjne a bezpieczenstwo panstwa polskiego. Torun: Wydawnictwo Adam Marszalek; 2006.
  • 6. Zebrowski A, Kwiatkowski M. Bezpieczenstwo informacji III Rzeczypospolitej. Krakow: Oficyna Wydawnicza Abrys; 2000.
  • 7. Fischer B. Przestepstwa komputerowe i ochrona informacji. Krakow: Kantor Wydawniczy Zakamycze 2000.
  • 8. Prauzner T. Technologia informacyjna. Wybrane problemy spoleczne. Edukacja, Technika, Informatyka. 2012;3(pt2):39-44.
  • 9. PwC Polska, [online]. Available at: www.pwc.pl [Accessed: 2 October 2017].
  • 10. Raport CP2007, [online]. Available at: www.cert.gov.pl [Accessed: 10 October 2017].
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3cadabb3-f0b0-4bf0-96d1-87cd3ef15e2a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.