It Security Management in the Era of the Fourth Industrial Revolution Zarządzanie bezpieczeństwem informatycznym w dobie czwartej rewolucji przemysłowej
The purpose of this article is to attempt to identify and assess the determinants of IT security management at the organizational level. This is particularly important in the context of the main pillars of the Industrial Revolution 4.0, which include the integration of advanced information technology (IT), automation (OT), „Internet of Things” (IoT) and artificial intelligence (AI) systems. This impacts IT systems, which are becoming more sophisticated and complex all the time. This results in increased dependency - the more complex the IT system, the more complex the security must be. The more so that nowadays the functioning of the organization depends on the processing of various information, therefore IT security management includes a set of processes aimed at achieving and maintaining the established level of security. The article also presents the types of IT threats in relation to the use of systems supporting management. It also focuses on activities in the aspect of IT security of modern organizations.
Celem artykułu jest próba określenia i ocena uwarunkowań zarządzania bezpieczeństwem informatycznym na poziomie organizacji. Jest to szczególnie ważne w kontekście głównych filarów rewolucji przemysłowej 4.0, które obejmują integrację zaawansowanych systemów informatyki (IT), automatyki (OT), „Internetu Rzeczy” (IoT) oraz sztucznej inteligencji (AI). Wpływa to na systemy informatyczne, które cały czas stają się coraz bardziej rozbudowane i skomplikowane. Powoduje to wzrost zależności – im bardziej złożony system informatyczny tym bardziej złożone muszą być zabezpieczenia. Tym bardziej, że obecnie funkcjonowanie organizacji uzależnione jest od przetwarzania różnych informacji, dlatego też zarządzanie bezpieczeństwem informatycznym obejmuje zespół procesów zmierzających do osiągnięcia i utrzymania ustalonego poziomu bezpieczeństwa. W artykule przedstawiono także rodzaje zagrożeń informatycznych w odniesieniu do wykorzystania systemów wspomagających zarządzanie. Skoncentrowano się także na działaniach w aspekcie bezpieczeństwa informatycznego współczesnych organizacji.
Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies
Informacja
SZANOWNI CZYTELNICY!
UPRZEJMIE INFORMUJEMY, ŻE BIBLIOTEKA FUNKCJONUJE W NASTĘPUJĄCYCH GODZINACH:
Wypożyczalnia i Czytelnia Główna: poniedziałek – piątek od 9.00 do 19.00