Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Tytuł:
Cyberbezpieczeństwo i cyberryzyko w raportach zintegrowanych i sprawozdaniach zarządu operatorów usług kluczowych
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917418.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cyberbezpieczeństwo
cyberryzyko
model biznesu
bezpieczeństwo informatyczne
Opis:
Cel: Zakres interaktywnych informacji przetwarzanych i wymienianych w cyberprzestrzeni gwałtownie wzrósł. Istnieje zatem potrzeba zbudowania obszarów cyberbezpieczeństwa chroniących tę przestrzeń przed wewnętrznymi i zewnętrznymi zagrożeniami, a także opracowanie odpowiedniego systemu raportującego model cyberbezpieczeństwa funkcjonujący w firmie. Celem artykułu jest identyfikacja i ocena zakresu ujawnień na temat cyberbezpieczeństwa i cyberryzyka w raportach zintegrowanych i sprawozdaniach zarządu wybranych spółek notowanych na GPW w Warszawie. Metodyka: Przedmiotem badania są raporty zintegrowane oraz sprawozdania zarządu 17 wybranych spółek należących do branż wskazanych w ustawie o krajowym systemie cyberbezpieczeństwa jako operatorów usług kluczowych. Przy wyborze próby reprezentatywnej zastosowano dobór celowy. Był on poprzedzony wstępną analizą spółek wchodzących do indeksu WIG-30, co do liczby sporządzanych raportów zintegrowanych wśród operatorów usług kluczowych. W badaniach wykorzystano metodę analizy literatury, regulacji prawnych, dedukcji, analizę struktury i zakresu raportowanych informacji o cyberbezpieczeństwie. Wyniki: Przeprowadzone analizy pokazały, że ujawnienia dotyczące cyberryzyka i cyberbezpieczeństwa w badanych przedsiębiorstwach są stosunkowo niewielkie, informacje te są rozproszone w różnych częściach sprawozdań biznesowych, a także nieporównywalne ze względu na brak jednolitej struktury danych. Ponadto wykazano, że raporty nie zawierają szczegółowych informacji o prowadzonych działaniach z zakresu cyberbezpieczeństwa, co uniemożliwia dokonanie wieloaspektowej i wielosektorowej oceny jednostki raportującej. Oryginalność: Artykuł uzupełnia dorobek naukowy z zakresu raportowania niefinansowego, identyfikując braki związane z raportowaniem sposobu zabezpieczenia się przed ryzykiem związanym z cyberzagrożeniami w dotychczas sporządzanych raportach, a także potwierdza potrzebę doskonalenia zawartości raportów biznesowych o informacje ilościowe i jakościowe w tym zakresie.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informatyczne obszarów wiejskich na przykładzie jednostek samorządu terytorialnego województwa warmińsko-mazurskiego
The computer security systems of rural areas based on the local authority units of the Warmińsko-Mazurskie voivodship
Autorzy:
Winnicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/866061.pdf
Data publikacji:
2009
Wydawca:
The Polish Association of Agricultural and Agribusiness Economists
Tematy:
adresy WWW
bezpieczenstwo informatyczne
obsluga informatyczna
obszary wiejskie
samorzady terytorialne
systemy informatyczne
technologia informatyczna
woj.warminsko-mazurskie
zabezpieczenia
Opis:
Podjęto próbę zaprezentowania stanu bezpieczeństwa systemów informatycznych użytkowanych przez jednostki samorządu terytorialnego na terenach wiejskich. Bezpieczeństwo tych systemów ma ogromne znaczenie dla funkcjonowania każdej instytucji. Przeanalizowano liczbę stosowanych zabezpieczeń oraz rodzaje zagrożeń z jakimi zetknęli się pracownicy urzędów.
A computer security system is a crucial element of local institutions. The paper presents results from the research carried out in the offices of rural districts of the warmińsko-mazurske province. The security systems of these offices and the ways of computer data storing were analysed.
Źródło:
Roczniki Naukowe Stowarzyszenia Ekonomistów Rolnictwa i Agrobiznesu; 2009, 11, 4
1508-3535
2450-7296
Pojawia się w:
Roczniki Naukowe Stowarzyszenia Ekonomistów Rolnictwa i Agrobiznesu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń współczesnym miejscem przestępstwa
Cyberspace is a modern crime scene
Autorzy:
Noga, H.
Małodobry, Z.
Jarczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/952247.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
zagrożenie
terroryzm
infrastruktura internetowa
świadomość odbiorców
ochrona prywatności
bezpieczeństwo informatyczne
bezpieczeństwo informacyjne
cyberspace
cybersecurity
threat
terrorism
Internet infrastructure
audience awareness
privacy protection
IT security
information security
Opis:
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 421-431
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515782.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Opis:
Opracowanie określonych regulacji i konkretne działania to podstawowy środek do zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach gospodarczych. Jednostki w Polsce od 1995 roku stosują się do określonych zapisów ustawy o rachunkowości w tym zakresie. Badania autorki na temat aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach potwierdziły, że znacznie się on różni w poszczególnych sektorach i typach badanych jednostek. W artykule przyjęto hipotezę: jednostki, które przyjęły do stosowania dodatkowe regulacje (standardy, rekomendacje) dotyczące kontroli wewnętrznej mają skuteczniejszy system kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. Na podstawie zaprezentowanych wyników badań empirycznych hipoteza ta została pozytywnie zweryfikowana, ponieważ w jednostkach, w których obowiązują dodatkowe regulacje branżowe w tym zakresie kierownictwo bardziej angażuje się w zapewnienie bezpieczeństwa zasobów informatycznych rachunkowości. Podczas badań ankietowani wskazali, że oczekują opracowania dla nich regulacji (rekomendacji, wytycznych), które pomogą im doskonalić kontrolę wewnętrzną w tym obszarze. Celem artykułu jest przedstawienie autorskiej propozycji założeń do rekomendacji dotyczącej kontroli wewnętrznej w tym zakresie. Wprowadzenie takiej rekomendacji może pomóc kierownikom jednostek w projektowaniu nowych i doskonaleniu obecnych systemów kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. W artykule zaproponowano także autorski model systemu kontroli wewnętrznej, który został opracowany w wyniku analizy kilku wiodących koncepcji i regulacji światowych oraz krajowych, ogłoszonych w przedmiotowym zakresie. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych i wnioskowanie.
Developing appropriate legal regulations and taking specific actions are the basic tools for ensuring accounting information resources security (AIRS) in business entities. Since 1995 businesses have been following appropriate provisions of the Accounting Act with regard to AIRS. However, the author’s research on the current level of AIRS assurance level in businesses showed that AIRS level varies considerably in various types of businesses. The following hypothesis is proposed in the paper: entities that endorse additional regulations (standards or recommendations) concerning internal control have a more effective internal control system in the area of accounting in the IT environment. On the basis of the presented empirical results, this hypothesis was confirmed, as in entities which follow additional industry regulations in this respect, the management is more committed to ensuring the security of IT accounting resources. During the research, the respondents indicated that they expect to have regulations developed (recommendations, guidelines) that will help them improve internal control in this area. The objective of the paper is to present original contribution to developing a national internal control recommendation . The introduction of such a recommendation may help managers design new and improve existing internal control systems in the area of accounting in an IT environment. Research methods used by the author include analysis of literature and legislation, analysis of survey results and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 100(156); 131-165
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies