Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Ochrona informacji cyfrowej odgrywa kluczową rolę dla każdej organizacji, funkcjonującej w oparciu o sieć korporacyjną, a także dla pojedynczego użytkownika. Ma na celu zapewnienie stabilnej pracy systemu, poufności przetwarzanych danych, ochronę przed modyfikacją oraz minimalizację kosztów generowanych przez atak na system informatyczny lub próbę takiego ataku. Obowiązujące przepisy, pośrednio dotyczące bezpieczeństwa danych z powodu braku jednolitej ustawy, wprowadzają obowiązek stosowania odpowiednich zabezpieczeń oraz tworzenia i przechowywania dokumentacji, tworząc tym samym wymóg posiadania podstawowej ochrony każdego systemu gdzie przechowywane i przetwarzane są dane. W artykule tym przytoczone są odpowiednie wymogi stosowania mechanizmów zabezpieczających zawarte w polskich ustawach oraz rozporządzeniach wraz z opisem i zaleceniami implementacji odpowiednich rozwiązań.
PL
Bezpieczeństwo informatyczne jest ważnym obszarem działalności organizacji w obliczu wzrastającej liczby zagrożeń utraty bezpieczeństwa danych. Artykuł ten opisuje problem zagrożeń wewnętrznych oraz zawiera propozycję efektywnej ochrony przed nimi poprzez zaprojektowanie i wdrożenie dokumentu polityki bezpieczeństwa danych.
EN
IT Security is a significant field of the functioning of an organization when it faces the increasing number of the loss of data security. This paper presents the problem of the inside security threats as well as offers an effective way of dealing with them by planning and using the document of IT security policy.
PL
Era społeczeństwa informacyjnego generuje potrzebę efektywnej ochrony systemu informatycznego, w którym jednym z najważniejszych czynników jest bezpieczeństwo poprawnej identyfikacji i uwierzytelniania. Artykuł ten opisuje rolę polityki bezpieczeństwa w zapewnieniu bezpieczeństwa rozpoznawania i uwierzytelniania użytkowników.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.