Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | nr 2 | 211-229
Tytuł artykułu

Chosen Aspects of IT Resources Security in SME Sector Enterprises - Results of the Research

Autorzy
Warianty tytułu
Wybrane aspekty bezpieczeństwa zasobów informacyjnych w przedsiębiorstwach sektora MSP - wyniki badań
Języki publikacji
EN
Abstrakty
Przetwarzanie coraz większej ilości informacji przez przedsiębiorstwa, które wykorzystują do tego celu systemy informatyczne, wymusza stosowanie zabezpieczeń na poziomie pozwalającym wyeliminowanie zagrożeń z poziomu sieci lokalnej organizacji i sieci globalnej Internet. Niniejszy artykuł ma na celu przedstawienie podstawowych zasad w zakresie ochrony systemów informatycznych wspomagających zarządzanie informacją. Ukazano modele przedstawiające optymalne rozwiązania w zakresie ochrony danych w podmiotach gospodarczych korzystających z tradycyjnych działów IT, jak i podmiotach, które zdecydowały się na wykorzystanie chmury obliczeniowej. W części empirycznej przedstawiono badania dotyczące stosowania wybranych elementów zabezpieczeń w przedsiębiorstwach sektora MSP. (abstrakt oryginalny)
EN
As enterprises process more and more information and to do so they use informatic systems, this forces them to apply protective measures at the level which makes it possible to eliminate threats at the level of the local organizational network and the global one - the Internet. The goal of the present article is to show basic principles in the scope of protecting informatic systems which support information management. It presents models illustrating optimum solutions in the scope of data protection in economic entities which make use of traditional IT departments as well as entities that have decided to use in their operations cloud computing. The empirical part presents the results of the research concerning application of selected protection elements in the SME sector enterprises. (original abstract)
Rocznik
Numer
Strony
211-229
Opis fizyczny
Twórcy
autor
  • Czestochowa University of Technology
Bibliografia
  • ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych [online] Available: https://edugiodo.giodo.gov.pl/pluginfile.php/113/mod_resource/content/17/INF1/INF_R02_01_02.html (29 Mar 2017).
  • Cellary W., Zarządzanie informacją zamiast zarządzania dokumentami drogą do transformacji administracji publicznej, "Elektroniczna Administracja", september-october 2007.
  • Dupuis M.J., Crossler R.E., Endicott-Popovsky B., Measuring the Human Factor in Information Security and Privacy, 49th Hawaii International Conference on System Sciences (HICSS) 2016.
  • Hernas A., Bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i polityka bezpieczeństwa - trzy wymiary ochrony informacji i danych osobowych, [in:] M. Kwieciński (ed.), Bezpieczeństwo informacji i biznesu. Zagadnienia wybrane, Krakowskie Towarzystwo Edukacyjne sp. z o.o. - Oficyna Wydawnicza AFM, Kraków 2010.
  • Jóźwiak I.J., Szleszyński A., Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego, "Scientific Papers of Silesian University of Technology. Organization and Management Series" 2014, nr 68, nr kol. 1905.
  • Kiełtyka L., Wykorzystanie systemów eksperckich w zarządzaniu wiedzą, "Zeszyty Naukowe Politechniki Łódzkiej. Organizacja i Zarządzanie" 2013, nr 53, vol. 1148.
  • Kisielnicki J., Szkoła zarządzania informacją i wiedzą jako nowy kierunek rozwoju nauk organizacji i zarządzania, "Management Issues" 2005, vol. 1 (7).
  • Kobis P., Czynniki warunkujące bezpieczne i efektywne wykorzystywanie cloud computingu w przedsiębiorstwach, [in:] H. Howaniec, I. Szewczyk, W. Waszkielewicz W. (eds.), Informacje i marketing w działalności organizacji, Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Białej, Bielsko-Biała 2013.
  • Lyn Grama J., Legal issues in information security, second edition, Burlington 2015, MA: Jones & Bartlett Learning.
  • Malara Z., Rzęchowski J., Zarządzanie informacją na rynku globalnym. Teoria i praktyka, Wyd. C.H.Beck, Warszawa 2014.
  • Management encyclopedia, Niezawodność systemu informacyjnego [online], Available: https://mfiles.pl/pl/index.php/Niezawodno _systemu_informacyjnego (30 Mar 2017).
  • Paszkowski J., Polityka bezpieczeństwa przedsiębiorstw w świetle zmian technologii telekomunikacyjnych i rynku elektronicznego, "Entrepreneurship and Management" 2014, vol. XV, nr 9, part 1.
  • Safa N.S., von Solms R., An information security knowledge sharing model in organizations, "Computers in Human Behavior" 2016, Vol. 57, April.
  • Schou C., Hernandez S., Information Assurance Handbook: Effective Computer Security and Risk Management Strategies, McGraw-Hill Education Group 2014.
  • The Decree of the Minister of Interior and Administration of 29 April 2004 on documentation of personal data processing and technical and organizational conditions which should be met by informatic devices and systems that are used to process personal data (Journal of Laws of 2004. No. 100, pos. 1024). Available: http://isap.sejm.gov.pl/DetailsServlet?id=WDU20041001024.
  • The Decree of the Prime Minister on basic requirements of teleinformatic security of 20 July 2011. Available: http://isap.sejm.gov.pl/DetailsServlet?id=WDU20111590948.
  • The Law on Database Protection of 27 July 2001. Available: http://isap.sejm.gov.pl/DetailsServlet?id=WDU20011281402.
  • The Law on Personal Data Protection of 29 August 1997 with future amendments. Available: http://isip.sejm.gov.pl/DetailsServlet?id=WDU19971330883.
  • The Law on Undisclosed Information Protection of 22 January 1999. Available: http://isap.sejm.gov.pl/DetailsServlet?id=WDU19990110095.
  • Tunçalp D., Diffusion and Adoption of Information Security Management Standards Across Countries and Industries, "Journal of Global Information Technology Management" 2014, Vol. 17, Issue 4.
  • Williams S.P., Hardy C.A., Holgate J.A., Information security governance practices in critical infrastructure organizations: A socio-technical and institutional logic perspective, "Electronic Markets" 2013, December, Vol. 23, Issue 4.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171521985
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.