Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
W niniejszym artykule starano się pokazać iż nie tylko zaawansowane technologicznie metody ochrony są niezbędne dla utrzymania bezpieczeństwa, ale że często uzyskiwany przy ich pomocy efekt jest niweczony przez nieumiejętnie zaprojektowaną politykę ochrony i związane z tym procedury organizacyjne. Nie do przecenienia również jest podnoszenie świadomości bezpieczeństwa danych u pracującego w banku personelu, szczególnie tego, który bezpośrednio pracuje z potencjalnie zagrożonymi informacjami. Zapewnienie należytej ochrony jest procesem czasochłonnym i kosztownym, stąd starano się zwrócić uwagę na potrzebę należytej oceny zagrożeń oraz potencjalnych kosztów ekonomicznych ponoszonych w przypadku ich wystąpienia. Analiza taka pozwala określić newralgiczne obszary bezpieczeństwa i na nich skupić działania oraz przeznaczone na ochronę danych fundusze. (fragment tekstu)
Rocznik
Strony
156-164
Opis fizyczny
Twórcy
autor
- Akademia Ekonomiczna we Wrocławiu
autor
- Akademia Ekonomiczna we Wrocławiu
Bibliografia
- Celmer K.: Zarządzanie bezpieczeństwem systemów komputerowych. "Enter", nr 8/94.
- Cendrowski J., Górski K., Zugaj A.: Jak wybrać optymalny i bezpieczny kryptosystem cz.II. "Computerworld", nr 18/97.
- Hoffman L.J.: Poufność w systemach informatycznych. WNT, Warszawa 1992.
- Sokołowski A.: Ochrona informacji komputerowych. Wyd. MON, Warszawa 1987.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171187465