BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Smok Barbara (Akademia Ekonomiczna we Wrocławiu), Nycz Małgorzata (Akademia Ekonomiczna we Wrocławiu)
Tytuł
Bezpieczeństwo systemów otwartych
Źródło
Prace Naukowe / Akademia Ekonomiczna w Katowicach. Systemy wspomagania organizacji SWO 2000, 2000, 509-517, rys., bibliogr. , poz.9
Słowa kluczowe
Ochrona danych komputerowych, Bazy danych, Bezpieczeństwo informacji, Szyfrowanie danych, Bezpieczeństwo sieci komputerowych
Computer data protection, Databases, Information security, Data encryption, Computer network security
Uwagi
summ.
Kraj/Region
Polska
Poland
Abstrakt
Po zmianach, które zaszły w Polsce od końca lat 80-tych przedsiębiorstwa zmuszone są prowadzić biznes w szybko zmieniających się warunkach i bardzo konkurencyjnych środowiskach. Prowadzenie biznesu na skalę globalną w znacznej mierze zależy od szybszego przepływu informacji. Jednym z ważnych aspektów w przyspieszeniu procesu podejmowania decyzji jest posiadanie właściwej informacji, w odpowiednim czasie i łatwo dostępnej. Technologia informatyczna zmienia się bardzo szybko. Obecnie niemożliwe jest funkcjonowanie przedsiębiorstwa bez wykorzystania komputerów mających dostęp do sieci. Bezpieczeństwo i ochrona danych stanowi bardzo szeroki zakres różnych zagadnień. Informacje zgromadzone przez firmę mają konkretną wartość wymierną, którą należy chronić. Utrata ważnych informacji lub dostęp do nich osób nieupoważnionych może przyczynić się do mniejszych lub większych strat finansowych lub też doprowadzić do upadku firmy. Podstawą podejmowania decyzji w przedsiębiorstwie jest szybka i wiarygodna informacja otrzymana z dobrze funkcjonującego systemu informatycznego. Jest to warunek konieczny do efektywnego zarządzania. (fragment tekstu)

The problems of access security to information have existed as long as the mankind. According to the progress and development in science and techniques, the used means and methods have changed only but the problems have remained the same. Development of information technology which consequence the open systems are, enables not only fast access or exchange of information, but also puts new requirements towards data security. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Bibliografia
Pokaż
  1. Hoffman L.J.: Poufność w systemach informatycznych, WNT, Warszawa 1982
  2. Majgier D.: Bezpieczne rozwiązania. TELEINFO 16/98, s. 12- -13
  3. Nycz M.: Wspomaganie procesu podejmowania decyzji w przedsiębiorstwie przy użyciu otwartego systemu ekspertowego, Wydawnictwo Akademii Ekonomicznej we Wrocławiu im. O. Langego, Wrocław 1998
  4. Poliński P.: Czy Internet jest bezpieczny? TELEINFO 16/98, s. 11-12
  5. Przewodnik po otwartych systemach klient/serwer. NetWorld 2/95, s. 50-63
  6. Sheldon T.: Wielka Encyklopedia Sieci Komputerowych, wyd. polskie Robomatic, Wrocław, 1995
  7. Simon A.R., Wheeler T.: Open Systems Handbook, Second Edition, AP Professinal, Boston, San Diego, New York, London, Sydney, Tokyo, Toronto, 1995
  8. Topolewski Z.: Ochrona informacji w procesie przetwarzania i teletransmisji danych. Wyd. Politechniki Wrocławskiej, prace Naukowe Instytutu Organizacji i Zarządzania nr 46, Wrocław 1988
  9. Topolewski Z.: Analiza i synteza szyfrowania informacji. Wyższa Szkoła Oficerska im. T. Kościuszki we Wrocławiu, Wrocław 1995
Cytowane przez
Pokaż
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu