Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information security threats" wg kryterium: Temat


Tytuł:
Threats associated with the human factor in the aspect of in-formation security
Autorzy:
Palega, M.
Knapinski, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147153.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security management system
information protection
information security threats
Opis:
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 105-118
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOKÓŁ PROBLEMATYKI BEZPIECZEŃSTWA INFORMACJI
AROUND THE ISSUES OF INFORMATION SECURITY
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/443869.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
informacja,
bezpieczeństwo informacji,
zagrożenia bezpieczeństwa informacji,
zarządzanie bezpieczeństwem informacji
information,
information security,
information security threats,
nformation security management
Opis:
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
Źródło:
Roczniki Administracji i Prawa; 2018, 1, XVIII; 187-199
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa informacji oraz rozwiązania IT w zakresie wsparcia produkcji i logistyki w przedsiębiorstwie
Information security threats and IT solutions for support of production and logistics in the enterprise
Autorzy:
Bielawski, K.
Chmieliński, M.
Pabich, M.
Powiązania:
https://bibliotekanauki.pl/articles/403432.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zagrożenia bezpieczeństwa informacji
cyberbezpieczeństwo w przedsiębiorstwie
klasyfikacja bezpieczeństwa informacji
information security threats
cyber security in enterprise
classification of information security
Opis:
W artykule zaprezentowano zagrożenia bezpieczeństwa informacji w przykładowym przedsiębiorstwie. Rozwój teleinformatyki i globalnego rynku automatyzuje procesy produkcyjne i finansowo-księgowe, umożliwia globalną i szybką komunikację, a nawet pozwala na zawieranie umów między kontrahentami na odległość. Prowadzenie działalności gospodarczej w oparciu o teleinformatyzację oprócz korzyści jednakże niesie za sobą różnego typu zagrożenia. Systemy informatyczne umożliwiają gromadzenie, przetwarzanie i szybkie udostępnianie danych w ramach przedsiębiorstwa, ale dane te mogą też być interesujące dla osób nieuprawnionych, w tym dla konkurencji.
The paper presents the threat of information security in the enterprise. The development of ICT and the global market automates the production and financialaccounting processes, enables global and fast communication and even allows for contracts between remote contractors. However, it should not be forgotten that running a business on the basis of computerization in addition to the benefits brings with it various risks. IT system s are designed to collect, process, and rapidly share data, but they can also be endangered by anyone with sufficient knowledge and skill.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2017, 8, 4 (30); 151-166
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Raport szacowania ryzyka doboru środków bezpieczeństwa
Risk assessment report for the selection of security measures
Autorzy:
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/11332673.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
personal data in a parish
GDPR
risk analysis
security system
information security threats
Decree
dane osobowe w parafii
RODO
analiza ryzyka
system zabezpieczeń
zagrożenia bezpieczeństwa informacji
Dekret
Opis:
Artykuł ukazuje zarys zarządzania ryzykiem w zakresie doboru środków bezpieczeństwa. Postuluje procedury w zakresie ograniczania ryzyka względem bezpieczeństwa ochrony danych osobowych w parafii, a w szczególności określa metodykę i zasady zarządzania ryzykiem związanym z przetwarzaniem danych i ich przechowywaniem. Analiza skutków zagrożeń i prawdopodobieństwa ich wystąpienia ocenia skalę tychże skutków, wskazuje na przykładowe zagrożenia na płaszczyźnie bezpieczeństwa informacji oraz dobór środków bezpieczeństwa, czyli sposobów postępowania w konkretnych sytuacjach zapobiegających ich utracie. Sugerowane działania zmniejszające ryzyko mogą przyczynić się do organizacji systemu ochrony danych osobowych w parafii, zwłaszcza przez ściśle określony i przestrzegany system zabezpieczeń danych.
The article shows the profile of risk management in the range of selection of security solutions.It presents procedures for limiting the risk related to the security of personal data protection in a parish, and in particular defines the methodology and principles of risk management connected with data processing and storage. The analysis of the effects of threats and the likelihood of their occurrence assesses the scale of these effects, indicates examples of threats in the area of information security and selection of security measures, i.e. ways to act in specific situations to prevent their loss. Suggested risk reduction measures can contribute to the organization of a personal data protection system in a parish, especially through a clearly-defined and observed data security system.
Źródło:
Annales Canonici; 2020, 16, 2; 45-90
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the need of reaching the origins of security – an introduction to the discussion
Autorzy:
Wiśniewski, Bernard
Powiązania:
https://bibliotekanauki.pl/articles/1374847.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
security
threats
knowledge
information
reaching the origins
research on security
Opis:
This article presents basic issues concerning security research in the past, called reaching the origins of security. Reaching the origins is not a concept that finds its rightful place in security research. It has been used and thus fixed permanently in other areas, therefore, the issues discussed in this article concern problems from many fields of knowledge. Security testing covers a number of processes, including retrospective ones, the essence of which is a scientific look into the past. Reaching the origins, all in all, makes it possible to identify the sources of danger and the requirements to be met for safety to reach an acceptable level. It allows, on the one hand, to prevent the recurrence of these sources and, on the other hand, to apply the solutions of the past to today's and tomorrow's security efforts. It can also be said that reaching the origins of safety is connected with determining the methods of eliminating and minimizing threats, and thus indicating the procedures providing an appropraite level of security. It's a utilitarian effect. In the cognitive context, it should be emphasized that the results of reaching the origins may serve to enrich the contemporary knowledge in the field of security. In both cases the procedures of avoiding mistakes made in the past are going to be worked out, especially that their sources are usually human mistakes having their origins in the lack of knowledge of past times. The considerations presented in the article allowed to determine the meaning of reaching the origins, its types and mutual relations between it and the diagnosis, monitoring and forecasting of security. In conclusion, the presented deliberations are summarized.
Źródło:
Internal Security; 2019, Special Issue; 101-111
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/941280.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE ESSENCE OF THE STRATEGY AND SYSTEM OF SECURITY OF THE REPUBLIC OF POLAND. THEORETICAL AND PRACTICAL CONSIDERATIONS (Part II)
Autorzy:
BERNARD, WIŚNIEWSKI,
BARBARA, KACZMARCZYK,
Powiązania:
https://bibliotekanauki.pl/articles/891006.pdf
Data publikacji:
2018-08-09
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
security management
challenges
threats
strategy
system
state
crisis
information
Opis:
The article continues the deliberations regarding the strategy design and assumptions of the national security system of the Republic of Poland, with particular emphasis on the organization of the security system of the Republic of Poland. This was reflected in the presentation of issues concerning the theoretical and practical aspects of systems and the specifics of the Poland’s security system. The article decomposes this system. On this basis, the place, role and meaning of its components were determined. As a consequence, the requirements set for the security system of the Republic of Poland were presented, emphasizing the issue of the requirements set before it and its improvement.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2017, 28; 228-237
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Essence of the Strategy and System of Security of the Republic of Poland. Theoretical and Practical Considerations (Part I)
Autorzy:
Kaczmarczyk, Barbara
Wiśniewski, Bernard
Powiązania:
https://bibliotekanauki.pl/articles/1832575.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
security management
challenges
threats
strategy
system
state
crisis
information
Opis:
The article presents the basic aspects of the strategy design and assumptions of the national security system of the Republic of Poland. Due to the complete theoretical and practical presentation of issues reflected in the title, the article focuses on presenting the language of the problem, strategy assumptions, phases of the strategic cycle of analyzes and studies in the field of security and assumptions of the state security system construction. The presented considerations are based on literature analyzes, mainly – in the field of security sciences and strategic directive documents. These documents refer to the security and defense problems of the Republic of Poland. The content of the article is the basis for presenting the theoretical and practical issues of the state security system functioning in Poland.
Źródło:
Security Dimensions; 2017, 24(24); 108-119
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/526891.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wywiadowcze u progu XXI wieku, wybrane problemy
Threat intelligence at the threshold of the twenty-first century, some problems
Autorzy:
ŻEBROWSKI, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550563.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo
zagrożenia
informacja
wywiad
security
threats
information
intelligence
Opis:
Państwa w trosce o swoje bezpieczeństwo w trwającej kooperacji negatywnej, poszukują informacji pozwalających na swobodne poruszanie się w regionach o podwyższonym ryzyku, jak również na realizację interesu narodowego. W tym celu powołało wiele wyspecjalizowanych agend, których podstawowym zadaniem jest zabezpieczenie własnych potrzeb informacyjnych o przeciwniku. Jedną z nich jest wywiad, który z uwagi na posiadane możliwości operacyjne poszukuje interesujących informacji. Tego rodzaju działalność prowadzą także komórki wywiadu korporacji handlowo – gospodarczych, firmy prywatne oferujące usługi w zakresie bezpieczeństwa (w tym o charakterze wywiadowczym), organizacje terrorystyczne, czy zorganizowane grupy przestępcze, co uzasadnia zwiększenie wysiłku wywiadowczego przez wywiad państwowy
States, out of concern for theirsafety, in the ongoingnegativecooperation, looking for the information for allowing to movefreely in areas of increasedrisk as well as the implementation of nationalinterest.For this purpose, they established a number of specialized agencies, whose primary task is to protect their own information needs of the op-ponent. One of them is intelligence, which, inview of operational capabilities, looking for interesting information.This type of activity is operating by also intelligence of economic corporations, private companies offeries security services (including an intelligence), terrorist organizations or organized criminal groups, which justifies an increase in intelligence effort by the intelligence state.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 453-466
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ANTI-TERRORIST INTELLIGENCE: BASIC CATEGORIES, ORGANIZATION AND TECHNICAL TOOLS
Autorzy:
Petr, Ibl,
Viktor, Porada,
Eduard, Bruna,
Powiązania:
https://bibliotekanauki.pl/articles/891419.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
terrorism
intelligence operations
globalization
threats
security strategy
information
Opis:
Intelligence may be defined as a sum of deliberately covert gathering and processing of foreign covert information. This involves both information “originating abroad” and also covert information gathered inside a state from its opponent, e.g. a mafia clan or an extremist organization jeopardizing the constitutional order in one’s own state, i.e. information which is foreign in a sense. The article presented here is focused on information obtained from inside terrorist groups. Intelligence information is such information which has been obtained, processed and focused on (limited to) the “necessity to know” by the entity making decisions. Such information, however, may differ in some other aspects as well.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 205-216
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reforma systemu informacyjnego w Polsce po 1989 roku. Wybrane aspekty
The reform of the information system In Poland after 1989. Selected aspects
Autorzy:
Szkurłat, Izabela
Żebrowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/30098159.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Komisji Edukacji Narodowej w Krakowie
Tematy:
bezpieczeństwo państwa
bezpieczeństwo informacyjne
zagrożenia
reformy
state security
information security
threats
reforms
Opis:
Informacje o określonych parametrach zawsze interesują podmioty realizujące m.in. zadania z zakresu bezpieczeństwa wewnętrznego i zewnętrznego państwa. Odgrywają kluczową rolę w procesie decyzyjnym, który bezpośrednio przekłada się na bezpieczeństwo państwa. Państwowy system informacyjny wspierający działalność uprawnionych podmiotów władzy wykonawczej, a także podmiotów niepaństwowych, musi pełnić rolę systemu powiadamiania i alarmowania. Należy go dostosować do zmieniającego się otoczenia funkcjonowania państwa, co uzasadnia wprowadzane reformy. Jednak w tym procesie nie można ujawnić jego treści, ze szczególnym uwzględnieniem kadr pracowników służb specjalnych, agentów, baz danych, kierunków prac operacyjnych itp. Wymaga to odpowiedzialności i racjonalnych decyzji, aby nie naruszać istniejącego systemu informacyjnego państwa oraz krajowy system ochrony informacji niejawnych.
Information about certain parameters is always of interest to entities performing, among others tasks in the field of internal and external security of the state. They play a key role in the decision‑making process, which directly transfers into state security. The state information system supporting the activities of the authorised entities of the executive power, as well as non‑state entities, have to play the role of a notification and alarm system. It should be adapted to the changing operating environment of the state, which justifies the introduced reforms. However, in this process, its content cannot be disclosed, with particular emphasis on the HR employees of secret services, agents, databases, directions of operational work, etc. It requires responsibility and rational decisions not to violate the existing information system of the state and the national system of protection of the classified information.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica; 2022, 28, 370; 107-130
2081-3333
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of physical security information in a manufacturing company
Zagrożenie fizyczne bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114760.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
physical threats
information security
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
zagrożenia fizyczne
Opis:
The article presents the results of research on information security issues in manufacturing enterprises. The study covered three large enterprises from the metallurgical industry. The main purpose of scientific observation was to establish elements subject to overexposure and to serve the security of information and to demonstrate which elements are protected and in what way. The conducted research showed considerable deficiencies in physical security, therefore a sheet was introduced for the evaluation of the implementation of the information security management system, which has a real assessment of the progress of implementation work and facilitates zero one-off evaluation of collateral held. The research forms the basis for further research in the field of information security.
W artykule zostały przedstawione wyniki badań dotyczące zagadnień bezpieczeństwa informacji w przedsiębiorstwach produkcyjnych. Badaniem zostały objęte trzy duże przedsiębiorstwa z branży metalurgicznej. Głównym celem obserwacji naukowych było ustalenie elementów podlegających nadzorowi służącemu bezpieczeństwu informacji oraz wykazanie, które elementy są chronione i w jaki sposób. Przeprowadzone badania wykazały spore braki w zabezpieczeniach fizycznych zatem wprowadzony zostały arkusz oceny projektowej wdrożenia systemu zarządzania bezpieczeństwem informacji, który ma służyć realnej ocenie postępu prac wdrożeniowych, a także ułatwiać zero jedynkową ocenę posiadanych zabezpieczeń. Badania stanowią podstawę do dalszych badań w zakresie bezpieczeństwa informacji.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2018, 2 (9); 103-112
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies