Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2018 | nr 9 (CD) | 410-423
Tytuł artykułu

Zarządzanie bezpieczeństwem informacji w przedsiębiorstwach na płaszczyźnie elektronicznego przetwarzania danych

Autorzy
Warianty tytułu
Information Security Management in Enterprises in the Area of Electronic Data Processing
Języki publikacji
PL
Abstrakty
W artykule przedstawiono zagadnienia związane z zarządzaniem bezpieczeństwem w przedsiębiorstwach ze szczególnym uwzględnieniem płaszczyzny aplikacyjnej i sprzętowej jako głównego nośnika i narzędzia przetwarzania danych. Głównym celem było ukazanie kluczowych, ogólnych czynników warunkujących bezpieczne zarządzanie danymi, wyszczególnieniem słabych stron systemów bezpieczeństwa funkcjonujących w polskich podmiotach gospodarczych. Zaprezentowano aktualne badania opisujące faktyczny stan ochrony danych w świetle przepisów o ochronie danych osobowych w Polsce. (abstrakt oryginalny)
EN
The article present the issues concerning information security management with particular stress put on application and hardware layer as the main carrier and tool of data processing. The main goal was to present the key general factors that condition secure data management, identifying weak points of security systems functioning in Polish economic entities. It included latest research that describe the actual state of data protection in the light of regulations on personal data protection in Poland. (original abstract)
Czasopismo
Rocznik
Numer
Strony
410-423
Opis fizyczny
Twórcy
autor
  • Politechnika Częstochowska
Bibliografia
  • 1. Bugdol, M. i Jedynak, P. (2012). Współczesne systemy zarządzania. Gliwice: Wydawnictwo HELION.
  • 2. Chmielarz, W. (2007). Systemy biznesu elektronicznego. Warszawa: Wydawnictwo Difin.
  • 3. Ciecierski, M. i Nogacki, R. (2016). Bezpieczeństwo współczesnej firmy. Warszawa: Wydawnictwo Studio EMKA.
  • 4. EY, Ernst & Young Global Limited (2016). Path to cyber resilience Sense, resist, react. EY's 19th Global Information Security Survey 2016-17. USA: BMC Agency.
  • 5. Hetmański, M. (2013). Epistemologia informacji. Kraków: Copernicus Center Press Sp. z o.o.
  • 6. Kiełtyka L. i Kobis P. (2013). Ekonomiczne aspekty wirtualizacji zasobów informatycznych przedsiębiorstw. Przegląd Organizacji, nr 4, 13-19.
  • 7. Kisielnicki, J. (2014). Zarządzanie i informatyka. Warszawa: Wydawnictwo Placet.
  • 8. Kobis, P. (2017). Zarządzanie w zakresie bezpieczeństwa informacji w małych i średnich przedsiębiorstwach. Przegląd Nauk Ekonomicznych, nr 27, 187-196.
  • 9. Kobis, P. i Chmielarz, G. (2017). Information management in SME sector enterprises with the use of NAS storage systems. W: L. Varkoly, M. Zabovsky i R. Szczebiot (red.), Present day trends of innovations 7 (136-146), Łomża: Printing House of Lomza State University of Applied Sciences S. 138.
  • 10. KPMG Polska (2018). Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym. Warszawa: KPMG Polska.
  • 11. Liderman, K. (2017). Bezpieczeństwo informacyjne. Nowe wyzwania. Warszawa: Wydawnictwo Naukowe PWN SA.
  • 12. Pipkin, D.L. (2002). Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa. Warszawa: Wydawnictwa Naukowo-Techniczne.
  • 13. Unold, J. (2015). Zarządzanie informacją w cyberprzestrzeni. Warszawa: Wydawnictwo Naukowe PWN SA.
  • 14. Wołowski, F. i Zawiła-Niedźwiecki J. (2012). Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi. Kraków: Wydawnictwo edu-Libri.
  • 15. Wyród-Wróbel, J. i Biesok, G., (2010). Przyszłość usług internetowych. Logistyka, nr 4, 35-38.
  • http://www.crypto-it.net/pl/ataki/dos. html (21.03.2018).
  • http://www.egospodarka.pl/145178,Ransomware-w-2017-r-coraz-wecej-atakow-na-firmy,1,12,1.html (07.04.2018).
  • https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2018/01/pl-Barometr-cyberbezpieczenstwa-cyberatak-zjawiskiem-powszechnym.PDF (25.03.2018).
  • https://cyberprzestepczosc.pl/2014/advanced-persistent-threats-apt/ (28.03.2018).
  • https://plblog.kaspersky.com/human-factor-weakest-link/7036/ (04.04.2018).
  • https://www.avast.com/pl-pl/c-malware (05.04.2018).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171527479
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.