Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Teleinformation systems security" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Ryzyko nowych technologii w zarządzaniu ryzykiem operacyjnym w banku
Risk of New Technologies in Bank Operational Risk Management
Autorzy:
Garczyński, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590798.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo w bankach
Phishing
Ryzyko operacyjne
Systemy informatyczne w bankach
Zarządzanie ryzykiem
Bank information systems
Banks security
Operational risk
Risk management
Teleinformation systems security
Opis:
W ostatnich latach zaobserwować można gwałtowny rozwój nowych kanałów komunikacji bank-klient, związanych przede wszystkim z technologiami informatyczno- telekomunikacyjnymi. Wprowadzanie innowacji w tym zakresie niesie ze sobą jednak szereg zagrożeń w obszarze bankowego ryzyka operacyjnego. Do jednego z najważniejszych zaliczyć tu należy zagrożenie wynikające z zastosowania różnego rodzaju technik manipulacji inżynierii socjalnej (ang. social engineering), przede wszystkim phishing. W artykule przedstawione zostaną techniki inżynierii socjalnej stosowane do ataków na bezpieczeństwo bankowych systemów informatycznych oraz analiza środków ochrony przed tym rodzajem zagrożeń.
In recent years rapid development of new bank - client communication channels, related primarily to the IT, can be observed. Innovation implementation in this area, however, brings with it number of risks in the area of bank operational risk. One of the most significant danger here is a threat resulting from the use of various types of manipulation techniques of social engineering, primarily phishing. The article presents the social engineering techniques used to attack the security of banking systems and the analysis of the means of protection against this type of threat.
Źródło:
Studia Ekonomiczne; 2015, 238; 26-35
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies