PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Rola i postać zabezpieczeń organizacyjnych w obliczu zagrożeń utraty bezpieczeństwa danych pochodzących od wewnątrz organizacji

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
The role and the idea of organizational security protections when facing the threats of the loss of data security deriving from the inside of an organization
Języki publikacji
PL
Abstrakty
PL
Bezpieczeństwo informatyczne jest ważnym obszarem działalności organizacji w obliczu wzrastającej liczby zagrożeń utraty bezpieczeństwa danych. Artykuł ten opisuje problem zagrożeń wewnętrznych oraz zawiera propozycję efektywnej ochrony przed nimi poprzez zaprojektowanie i wdrożenie dokumentu polityki bezpieczeństwa danych.
EN
IT Security is a significant field of the functioning of an organization when it faces the increasing number of the loss of data security. This paper presents the problem of the inside security threats as well as offers an effective way of dealing with them by planning and using the document of IT security policy.
Wydawca
Rocznik
Strony
241--250
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
autor
Bibliografia
  • [1] Allen M.: The Use of Social Engineering as a means of Violating Computer Systems. www.sans.org, SANS Institute 2001
  • [2] Computer Emergency Response Team: CERT/CC Statistics 1988-2003. www.cert.org
  • [3] Computer Security Institute, Federal Bureau of Investigation: 2003 CSI/FBI Computer Crime And Security Survey, www.gocsi.com
  • [4] Emst&Young: Global Information Security Survey 2002. www.ey.com
  • [5] Gragg D.: A Multi-Level Defense Against Social Engineering, www.sans.org, SANS Institute 2003
  • [6] Granger S.: Social Engineering Fundamentals. Part I: Hacker Tactics, Part II: Combat Strategies. www.securityfocus.com 2001
  • [7] Pełech T.: Projekt organizacji systemu zapewnienia bezpieczeństwa danych w jednostce gospodarczej. Praca dyplomowa, Kraków, Wydział Zarządzania AGH 2002
  • [8] Peszko A.: Podstawy zarządzania organizacjami. Kraków, Wyd. AGH 1997
  • [9] Płoski Z.: Słownik encyklopedyczny - informatyka. Wrocław, Wydawnictwa Europa 1999
  • [10] Robinson S.W.: Corporate Espionage 101. www.sans.org, SANS Institute 2003
  • [11] Rusch J.J.: The „Social Engineering” of Internet Fraud, www.isoc.org, United States Department of Justice
  • [12] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Warszawa-Poznań, Wydawnictwo Naukowe PWN 2001
  • [13] Szafrański M.: Bezpieczeństwo traktowane kompleksowo. Computerworld, 16, 2000
  • [14] Zbiegień-Maciąg L., Pawnik W: Zarządzanie organizacją. Aspekt socjologiczny. Kraków, Wyd. AGH 1998
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH8-0002-0014
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.