Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Wyświetlanie 1-11 z 11
Tytuł:
Zarządzanie kryzysowe a bezpieczeństwo informacji
Crisis management and information security
Autorzy:
Bajor, T.
Krakowiak, M.
Powiązania:
https://bibliotekanauki.pl/articles/952236.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zarządzanie kryzysowe
sytuacja kryzysowa
bezpieczeństwo informacji
crisis management
crisis situation
information security
Opis:
Wszechobecna informatyzacja i miniaturyzacja spowodowała, że powszechność stosowania rozwiązań mobilnych stała się już niemal normalnością. Przesyłanie informacji za pomocą poczty elektronicznej stosowanej w urządzeniach mobilnych, czy korzystanie z aplikacji typu: Messenger wymaga zachowania szczególnej ostrożności, zwłaszcza przy ich zastosowaniu w działaniach z obszaru zarządzania kryzysowego. Organizacja działań ratowniczych na różnych poziomach działalności jednostek administracji wymaga określenia sposobu doboru środków zapobiegawczych oraz dróg przepływu informacji. Odpowiednio zaplanowana logistyka prowadzonych działań ratowniczych oraz zachowanie poufności przesyłanych informacji jest gwarancją sukcesu danego przedsięwzięcia. Celem pracy jest wykazanie zasadności podejmowanych działań związanych z bezpieczeństwem przesyłania informacji w aspekcie podjętego tematu.
The ubiquitous computerization and miniaturization has made the widespread use of mobile solutions almost normal. The transmission of information by means of email used in mobile devices or the use of applications such as: Messenger requires special care, especially when used in activities in the field of crisis management. The organization of rescue operations at various levels of activity of administration units requires defining the manner of selection of preventive measures and paths of information flow. Properly planned logistics of conducting rescue operations and maintaining confidentiality of transmitted information is a guarantee of the success of a given undertaking. The purpose of the work is to demonstrate the legitimacy of actions undertaken related to the security of information transmission in the aspect of the subject taken.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 649-659
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w technologii cloud computing
Information security in cloud computing technology
Autorzy:
Bajor, T.
Krakowiak, M.
Rydz, D.
Powiązania:
https://bibliotekanauki.pl/articles/103673.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
dane w chmurach
information security
data in the clouds
Opis:
Zmiany charakteru rynku oraz nieustannie rosnąca konkurencja mają wpływ na poszukiwanie takich rozwiązań, które pozwolą usprawnić funkcjonowanie oraz obniżyć koszty działalności przedsiębiorstw na różnych poziomach organizacyjnych. Koniecznym jest zatem odpowiednie przygotowanie infrastruktury informatycznej. Jednym z innowacyjnych produktów rynku IT ostatnich lat jest technologia „cloud computing”. Pozwala ona obniżyć koszty prowadzenia działalności poprzez przeniesienie oprogramowania do sieci i tym samym stwarza możliwość znacznej redukcji kosztów stałych (np. zaplecza technicznego, pomocy technicznej oraz administracji). Przewagę tego typu rozwiązań stanowią stosunkowo niskie koszty, które często okazują się ważniejsze od ryzyka związanego z udostępnieniem danych, w tym także biznesowych. Celem pracy jest przedstawienie korzyści oraz obaw i zagrożeń związanych z zastosowaniem rozwiązań typu cloud computing do wspomagania zarządzania przedsiębiorstwem i bezpieczeństwem przetwarzanych informacji w szerokim tego słowa znaczeniu.
Character change of the market and unstoppable growth of competition searching such a solution that allow to got better functionality and low costs of companies activity on the different organization levels. The necessary is to property information infrastructure. One of the innovative products of IT market in recent years is „cloud computing” technology. It allows decreasing costs of by transferring software to het and the same way constant costs reduction (eq. technical support, technical assistance and administration). The advantages of such solutions are relatively low cost, which often turn out to be more important than the risks associated with the release, including business. The aim of the work is to present the benefits fear and risk connected with application of is „cloud computing” company management and safety of processed information in wide meaning of this word.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 227-233
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem w systemie bezpieczeństwa informacji w przedsiębiorstwie
Risk management in the information security system in the enterprise
Autorzy:
Pałęga, M.
Knapiński, M.
Kulma, W.
Powiązania:
https://bibliotekanauki.pl/articles/103711.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zagrożenia
szacowanie ryzyka
zarządzanie ryzykiem
information security
threats
risk assessment
risk management
Opis:
Zasoby informacyjne jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W artykule zaprezentowano wyniki analizy ryzyka bezpieczeństwa informacji w wybranym m przedsiębiorstwie przemysłowym.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security sys stem in the enterprise is the risk in management. In the article the results of risk analysis of information security in the chosen industrial enterprise was presented.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 223-238
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the occurence of incidental events on the scope of information security in a production enterprise
Analiza występowania zdarzeń incydentalnych z zakresu bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/952237.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
analysis of phenomena in time
information security
incidents
analiza zjawisk w czasie
bezpieczeństwo informacji
incydenty
Opis:
The article presents the structure and analysis of possible events for information security of manufacturing enterprises. The aim of the analysis is to identify incident events, their time and frequency, occurrence. This analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research also takes into account the functions performed in the enterprise. For these events, a daily distribution of events and statistical analysis of their occurrence were developed. Thanks to the analysis of the phenomena in time, enterprises can introduce actions preventing the occurrence of incidents. The conducted research has shown that employees report incidents which, in their opinion, constitute an incident, which greatly facilitates the work of the information security administrator. These events are analysed and classified accordingly. The analysis showed that most events take place between midnight and two in the morning. The conducted analysis is extended pilot studies carried out in three large enterprises from the metallurgical industry.
W artykule przedstawiono strukturę oraz analizę możliwych zdarzeń dla bezpieczeństwa informacji przedsiębiorstw produkcyjnych. Celem prowadzonej analizy jest rozpoznanie zdarzeń incydentalnych, ich czasu i częstotliwości występowania. Analiza ta obejmuje występowanie zgłoszeń, zdarzeń zagrażających, błędów pracowników oraz fałszywych alarmów. Prowadzone badania uwzględniają również pełnione w przedsiębiorstwie funkcje. Dla tych wydarzeń został opracowany dobowy rozkład zdarzeń oraz analiza statystyczna ich występowania. Dzięki analizie zjawisk w czasie, przedsiębiorstwa mogą wprowadzić działania zapobiegające występowaniu incydentów. Przeprowadzone badania wykazały, iż pracownicy dokonują zgłoszeń zdarzeń, które ich zdaniem stanowią o incydencie, co znacznie ułatwia pracę administratora bezpieczeństwa informacji. Zdarzenia te są analizowane i odpowiednio klasyfikowane. Analiza wykazała, iż najwięcej zdarzeń ma miejsce pomiędzy północą a drugą w nocy. Przeprowadzona analiza to poszerzone badania pilotażowe, przeprowadzone w trzech dużych przedsiębiorstwach z branży metalurgicznej.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 743-753
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji
Telecommunication security as an element of the complex information protection
Autorzy:
Pałęga, M.
Wojtyto, D.
Salwierak, M.
Kulma, W.
Knapiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/103772.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
bezpieczeństwo teleinformatyczne
szacowanie ryzyka
zarządzanie ryzykiem
information security
telecommunication security
risk assessment
risk management
Opis:
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 261-280
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of modular computing technology for creating a cryptographic information security system
Zastosowanie modularnej technologii obliczeniowej do tworzenia kryptograficznych systemów ochrony informacji
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103488.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
information security
cryptosystem
cryptogram
encryption
modular arithmetic
modular number system
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
modularna arytmetyka
modularne systemy liczbowe
Opis:
In the present paper, we deal with the application of the parallel modular computing structures for creating a cryptographic information security system. The proposed computer-arithmetical base of the modular computing technology within the minimal redundant modular coding allows us to attain an essential increase of performance, degree of internal parallelism and data encryption rate of cryptographic algorithms. The designed parallel encrypting algorithm is characterized by a maximum level of unloading of the real time computing process from the labor-consuming calculations, which can be realized by means of the look-up tables formed at a stage of preliminary calculations.
W niniejszej pracy mamy do czynienia z zastosowaniem równoległych modularnych struktur obliczeniowych przy tworzeniu kryptograficznych systemów ochrony informacji. Zaproponowano komputerowo-arytmetyczną bazę modularnej technologii obliczeniowej, która, w ramach minimalnie nadmiernego kodowania modularnego, pozwala znacznie poprawić skuteczność oraz zwiększyć stopień równoległości i szybkość realizacji przekształceń kryptograficznych. Opracowany algorytm szyfrowania charakteryzuje się maksymalnym zmniejszeniem rzędu złożoności obliczeniowej przez zrealizowanie w czasie rzeczywistym skomplikowanych i żmudnych obliczeń za pomocą wstępnie wygenerowanych tabel.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 415-426
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnienie bezpieczeństwa informacji w przedsiębiorstwach
Providing information security in enterprises
Autorzy:
Rydz, D.
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/103490.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
informacja
bezpieczeństwo
ryzyko
information
security
risk
Opis:
W obecnych czasach przedsiębiorstwa prowadzące działalność gospodarczą narażone są na wiele niebezpieczeństw ze strony nieuczciwej konkurencji. Jednym z ważniejszych przeciwdziałań niekontrolowanego przepływu informacji jest stosowanie systemów zapewnienia bezpieczeństwa informacji. Informatyczne systemy bezpieczeństwa dla przedsiębiorstw są opracowywane według obowiązującej normy ISO 27001 [2]. W opracowanym systemie bezpieczeństwa przewidziane są między innymi procedury postępowania w przypadku naruszenia bezpieczeństwa informacji przedsiębiorstwa. Pozwala to na zapewnie, że informacje będące własnością przedsiębiorstwa nie przedostaną się do nieuczciwej konkurencji. Ważnym elementem poprawnego działania systemu opartego na bezpiecznym przepływie informacji jest prowadzenie szkoleń pracowników, którzy będą znać zasady postępowania w sytuacjach naruszenia bezpieczeństwa oraz zapoznają się ze sposobami przeciwdziałania takim sytuacjom.
In present years companies providing are for many danger from site of uncontrolled competition. One of the most important reactions for uncontrolled flow information is application of providing information security systems. Information security systems for companies are made according to ISO 27001 [2]. In made security system among others are dealing procedures in case of interrupting the information security in the company. It allows ensuring will not be transferred to the unfair concurrent. Important element in correct working of the system based on safe information transfer is providing trainings for workers who will know the rules of what to do in situations of safety.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 281-287
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola polityki bezpieczeństwa informacji w ochronie danych przedsiębiorstwa
The role of information security policy the data protection company
Autorzy:
Żywiołek, J.
Staniewska, E.
Powiązania:
https://bibliotekanauki.pl/articles/103763.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacyjne
polityka bezpieczeństwa
ochrona danych
information security
security policy
data protection
Opis:
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 481-489
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies