Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "teleinformation security" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Antynomia społeczeństwa informacyjnego − szanse i zagrożenia
Antinomy of the Information Society – Opportunities and Threats
Антиномия информационного общества – шансы и угрозы
Autorzy:
Skalski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/562299.pdf
Data publikacji:
2014
Wydawca:
Polski Instytut Ekonomiczny
Tematy:
społeczeństwo informacyjne
innowacje
bezpieczeństwo teleinformatyczne
information society
innovations
teleinformation security
информационное общество
инновации
телеинформатическая безопасность
Opis:
W niniejszym artykule poruszono problematykę społeczeństwa informacyjnego, którego rozwój postrzegany jest obecnie jako gwarant rozwoju gospodarki opartej na wiedzy. Scharakteryzowane zostały najważniejsze komponenty innowacyjnych technologii informacyjnych i komunikacyjnych (ICT), w tym występujące zagrożenia, które mogą stać się ich udziałem dla rozwijającej się gospodarki w Polsce. Cel: diagnoza i ocena administracji rządowej w budowaniu gospodarki, której istotnym elementem jest wykorzystywanie postępu w zakresie zaawansowanych technologii. Metoda badawcza: indywidualnych przypadków oraz badania dokumentów. Główne wyniki badań: częsta praktyka przenoszenia odpowiedzialności za bezpieczeństwo danych i informacji na podmioty prywatne, ułatwienia w uzyskaniu kwalifikacji pracowników ochrony osób i mienia, w tym prowadzenie działalności gospodarczej oraz wciąż niski poziom umiejętności korzystania z narzędzi teleinformatycznych, wymaga dalszych przemyślanych i ukierunkowanych działań ze strony państwa. Implikacje praktyczne: stwierdzono, że systematycznie dochodzi do naruszenia zasad bezpieczeństwa informacji, które mogą nieść za sobą negatywne konsekwencje wizerunkowe oraz finansowe. Budowanie nowoczesnego społeczeństwa informacyjnego opartego na wiedzy, wymaga zmiany świadomości konsumentów oraz pożądanych zmian legislacyjnych. Kategoria artykułu: badawczy.
In his article, the author touched the problems of the information society whose development is currently perceived as a guarantor of development of the knowledgebased economy. He characterised the most important components of innovative information and communication technologies (ICT), inclusive of the occurring threats that may become their destiny for the developing economy in Poland. Objective: diagnosis and assessment of the governmental administration in building the economy whose important element is use of progress as regards advanced technologies. Research method: individual cases and documents examination. Main research findings: a frequent practice of transfer of responsibility for data and information security onto private entities, facilitation in acquisition of qualification by workers of persons and property protection, including carrying out economic activity as well as still the low level of skills to make use of ICT tools require further well-judged measures on the side of the state. Practical implications: it is stated that there systematically takes place breach of the information security rules that may entail negative image and financial consequences. Building the modern information, knowledge-based society requires alteration of consumers’ awareness and desired legislative amendments. Article category: research.
В статье затронули проблематику информационного общества, развитие которого в настоящее время воспринимается в качестве гаранта развития экномики, основанной на знаниях. Дана характеристика основных составных частей инновационных информационных и коммуникационных технологий (ICT), в том числе выступающих угроз, которые могут стать их участью для развивающейся экономики в Польше. Цель: диагноз и оценка госадминистрации в формировании экономики, существенным элементом которой является использование прогресса в обла- сти современных технологий. Исследовательский метод: изучение индивидуальных случаев и документов. Основные результаты исследований: частая практика переноса ответст- венности за безопасность данных и информации на частных субъектов, упрощение обретения квалификации работниками охраны лиц и имущества, в том числе проведение экономической деятельности, а также по-прежнему низкий уровень пользования телеинформатическими инструментами требуют дальнейших обдуманных и целенаправленных действий со стороны государства. Практические импликации: констатировали, что систематически выступают нарушения принципов безопасности информации, которые могут вести к негативным последствиям для имиджа и финансов. Формирование современного информационного общества, основанного на знаниях, требует изменения сознательности потребителей и желательных законодательных изменений. Категория статьи: исследовательская.
Źródło:
Handel Wewnętrzny; 2014, 5 (352); 240-253
0438-5403
Pojawia się w:
Handel Wewnętrzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ryzyko nowych technologii w zarządzaniu ryzykiem operacyjnym w banku
Risk of New Technologies in Bank Operational Risk Management
Autorzy:
Garczyński, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590798.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo w bankach
Phishing
Ryzyko operacyjne
Systemy informatyczne w bankach
Zarządzanie ryzykiem
Bank information systems
Banks security
Operational risk
Risk management
Teleinformation systems security
Opis:
W ostatnich latach zaobserwować można gwałtowny rozwój nowych kanałów komunikacji bank-klient, związanych przede wszystkim z technologiami informatyczno- telekomunikacyjnymi. Wprowadzanie innowacji w tym zakresie niesie ze sobą jednak szereg zagrożeń w obszarze bankowego ryzyka operacyjnego. Do jednego z najważniejszych zaliczyć tu należy zagrożenie wynikające z zastosowania różnego rodzaju technik manipulacji inżynierii socjalnej (ang. social engineering), przede wszystkim phishing. W artykule przedstawione zostaną techniki inżynierii socjalnej stosowane do ataków na bezpieczeństwo bankowych systemów informatycznych oraz analiza środków ochrony przed tym rodzajem zagrożeń.
In recent years rapid development of new bank - client communication channels, related primarily to the IT, can be observed. Innovation implementation in this area, however, brings with it number of risks in the area of bank operational risk. One of the most significant danger here is a threat resulting from the use of various types of manipulation techniques of social engineering, primarily phishing. The article presents the social engineering techniques used to attack the security of banking systems and the analysis of the means of protection against this type of threat.
Źródło:
Studia Ekonomiczne; 2015, 238; 26-35
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies