PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Information security in information systems among employees of industrial enterprises as societies 5.0

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The article presents the results of research on employee awareness of information security. The essence and methodology of society 5.0 was discussed. The study was an introduction to the study and was carried out in two groups of enterprises, the so-called ordinary and tycg constituting employees of the society 5.0. The strength of the relationship between individual security elements and those supporting society was also presented. 5.0.
Wydawca
Rocznik
Strony
64--70
Opis fizyczny
Bibliogr. 11 poz., rys., tab.
Twórcy
  • Częstochowa University of Technology, Poland
  • University of Kerbala, Iraq
Bibliografia
  • [1] Axelrod, C.W., Bayuk, J.L., Schutzer D. (eds.), 2009. Enterprise Information, Security and Privacy, Artech House, Norwood.
  • [2] Colwill, C., 2009. Human factors in information security: The insider threat e Who can you trust these days?, Information Security Technical Report 14.
  • [3] Griffy-Brown Ch., D. Earp, B., Rosas, O., 2018. Technology and the good society, Technology in Society, 52, 1-3.
  • [4] Horton, G., 2018. Information politics: liberation and exploitation in the digital society, Information, Communication & Society Reviews, 21(12).
  • [5] Lee, A., 2018.Towards Informatic Personhood: understanding contemporary subjects in a data-driven society, Information, Communication & Society.
  • [6] Łuczak, J., Tyburski, M., 2010. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań.
  • [7] Stewart, G., 2009. A safety approach to information security communications, Information Security Technical Report 14.
  • [8] Thomas, H., 2018. Powerful knowledge, technology and education in the future-focused good society, Technology in Society, 52, 54-59.
  • [9] Tutton, J., 2010. Incident response and compliance: A case study of the recent attacks, Information, Security Technical Report 15.
  • [10] Żywiołek, J., 2018. Monitoring of Information Security System Elements in the Metallurgical Enterprises, MATEC Web of Conferences, https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf.
  • [11] Żywiołek, J., 2016. The application of value stream mapping method for identifying basic drawbacks and reducing duration of information process in a company, Production Engineering Archives, 11(2), 36-39.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-af5e476d-3a37-41c4-be3f-e48e0d6ed5ab
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.