Identyfikatory
Warianty tytułu
Information security under the risks associated with increasing development of new technologies
Języki publikacji
Abstrakty
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Słowa kluczowe
Rocznik
Tom
Strony
235--245
Opis fizyczny
Bibliogr. 5 poz., rys.
Twórcy
Bibliografia
- [1] http://www.giodo.gov.pl/520/id_art/4813/j/pl/.
- [2] http://giodo.gov.pl/plik/id_p/2820/j/pl/.
- [3] http://srmsblog.burtongroup.com/2009/06/cloud-computing-who-is-incontrol.html.
- [4] Schneier B., Applied Cryptography, www.cse.iitk.ac.in/users/anuag/crypto.pdf
- [5] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926, ze zm.).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-71bb12fa-59e7-468d-8b6c-73502b03239c