Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo IT" wg kryterium: Temat


Tytuł:
Wybrane aspekty wdrażania RODO
Selected aspects implementation of GDPR
Autorzy:
Pólkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/131358.pdf
Data publikacji:
2018
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
RODO
ICT
przetwarzanie danych
bezpieczeństwo IT
GDPR
data processing
IT security
Opis:
Globalizacja i rozwój technologii informacyjnych i komunikacyjnych (ICT) spowodowały istotne zmiany w administracji publicznej i biznesie w Unii Europejskiej. Wprowadzone 25 maja 2018 r. ogólne rozporządzenie o ochronie danych (RODO) uwzględnia zachodzące zmiany, rozsądnie regulując aspekty przetwarzania i ochrony danych. RODO stosuje nowe podejście do oceny ryzyka. Celem niniejszego artykułu jest przedstawienie wybranych zagadnień związanych z wdrażaniem RODO. W pierwszej części artykułu przedstawiono podstawowe założenia RODO. W kolejnej zawarto analizę literatury i przepisów prawnych. Ostatnia część pracy koncentruje się na omówieniu wybranych rekomendacji dotyczących RODO. Opracowanie zawiera zalecenia, które wynikają z przeprowadzonych przez Autora działań związanych z wdrażeniem RODO i pełenieniem funkcji Inspektora Ochrony Danych Osobowych. Zawarte w pracy treści mogą być bezpośrednio wykorzystane zarówno przez osoby odpowiedzialne za ochronę danych, menadżerów, jak i informatyków. Ponadto opracowanie może być przydatne dla wykładowców i studentów podczas zajęć dydaktycznych na wielu kierunkach studiów.
Globalization and development of Information and Communication Technology (ICT) have caused significant changes in public administration and business in the European Union. The General Data Protection Regulation (GDPR), introduced on 25 May 2018, takes into account the implemented changes, reasonably regulating the aspects of data processing and protection. The GDPR applies a new approach to risk assessment. The purpose of this article is to present selected issues related to the implementation of the GDPR. The first part of the article presents the basic assumptions of the GDPR. The next contains an analysis of literature and legal provisions. The last part of the work focuses on discussing selected recommendations regarding the GDPR. The study contains recommendations that result from the activities carried out by the author related to the implementation of the GDPR and his experience as the Inspector of Personal Data Protection. The content contained in the work can be directly used by persons responsible for data protection, managers as well as IT specialists. In addition, the study may be useful for lecturers and students during didactic classes in many fields of study.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych; 2018, 7; 9-20
2543-6740
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne informacji niejawnych
Autorzy:
Gwardzińska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/698051.pdf
Data publikacji:
2011
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
informacje
bezpieczeństwo
IT
zabezpieczenia
Opis:
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2011, 20, 3; 25-31
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty i wyzwania globalnego sourcingu usług IT
Determinants and challenges of global sourcing of IT services
Autorzy:
Rot, A.
Sobińska, M.
Powiązania:
https://bibliotekanauki.pl/articles/203261.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
sourcing usług IT
cloud computing
globalizacja
bezpieczeństwo informacyjne
sourcing of IT services
globalization
information security
Opis:
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2018, 77; 231-244
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145723.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Opis:
W artykule wskazano uwarunkowania realizacji przedsięwzięć informatycznych wspomagających zarządzanie, istotne z punktu widzenia bezpieczeństwa projektów. Zwrócono uwagę na tak ważne elementy jak: referencyjność oferowanych rozwiązań informatycznych, stabilność otoczenia implementacyjnego projektu, aspekty motywacyjne i odpowiedzialność w projekcie oraz narzędzia zarządzania zmianą. Autor wskazuje potrzebę przeprowadzenia analizy planowanych projektów informatycznych pod kątem ich uwarunkowań implementacyjnych w celu rzetelnego oszacowania ryzyk. Artykuł został napisany w oparciu o studium literatury przedmiotu oraz doświadczenie praktyczne Autora.
The article indicates conditions for the implementation of IT projects supporting management, which are important from the point of view of project security. Attention was paid to such important elements as: the reference character of the offered IT solutions, the stability of the project’s implementation environment, motivational aspects in the project and responsibility, as well as change management tools. The author indicates the need to analyze the planned IT projects in terms of their implementation conditions in order to reliably assess the risks. The article was written based on a study of the literature on the subject and the Author’s practical experience in the subject area.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 87-94
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyka w zarządzaniu
Współwytwórcy:
Janczak, Józef. Autor Redakcja
Frączek, Mariusz (wojskowość). Autor
Biernacik, Bartosz. Autor Autor
Dela, Piotr. Autor Autor
Akademia Sztuki Wojennej. Wydawnictwo. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Wydawnictwo Akademii Sztuki Wojennej
Tematy:
Baza danych
Bezpieczeństwo informacji
Internet
Technologia informacyjna (IT)
Transmisja danych
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych przy rozdziałach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Koncepcja modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych a bezpieczeństwo procesów biznesowych przy realizacji projektów IT
The Concept of Dynamic Modeling of Implementation Processes of Integrated Systems and the Safety of Business Processes in Connection with the Implementation of the IT Project
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557216.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
IT project
business process safety
IT management solutions
implementations of IT management solutions
projekt informatyczny
bezpieczeństwo procesów biznesowych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
Opis:
The article is the result of the author’s experience in the application of the concept of dynamic modeling of implementation processes of integrated systems in the process of building the specification of functional requirements of the IT system. The article presents the issues of business processes safety in the context of the implementation of an IT project, presents the essence of the concept of dynamic modeling and the milestones of the implemented task, including the codification of procedures, the definition of conditions, mapping of model parameters and the construction of the system’s functional requirements specification based on the model. The article presents the results of significance and adequacy analysis of procedures being the subject of IT system implementation.
Artykuł jest efektem doświadczeń Autora w zakresie zastosowania koncepcji modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych w procesie budowy specyfikacji wymagań funkcjonalnych systemu informatycznego. W artykule przedstawiono zagadnienie bezpieczeństwa procesów biznesowych w kontekście realizacji projektu informatycznego, istotę koncepcji modelowania dynamicznego oraz punkty węzłowe realizowanego zadania, w tym: kodyfikację procedur i definicję uwarunkowań, mapowanie parametrów modelu oraz budowę specyfikacji wymagań funkcjonalnych systemu w oparciu o zbudowany model. Zaprezentowano również wyniki analiz istotności i adekwatności procedur będących przedmiotem implementacji systemu informatycznego
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 151-162
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 329-338, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies