BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Madej Jan (Wydział Zarządzania)
Tytuł
Bezpieczeństwo systemów informatycznych - sytuacja małych i średnich przedsiębiorstw w Polsce
Security of Computer Systems - Situation of Small and Medium Enterprises in Poland
Źródło
Zeszyty Naukowe / Akademia Ekonomiczna w Krakowie, 2004, nr 641, s. 35-48, bibliogr. 45 poz.
Słowa kluczowe
Bezpieczeństwo systemów teleinformatycznych, Ochrona danych komputerowych, Małe i średnie przedsiębiorstwa, Analiza piśmiennictwa ekonomicznego, Technologia informacyjna
Teleinformation systems security, Computer data protection, Small business, Economic literature analysis, Information Technology (IT)
Uwagi
summ.
Abstrakt
W pracy przedstawiono sytuację małych i średnich przedsiębiorstw w zakresie bezpieczeństwa i ochrony systemów informatycznych.

The paper presents the situation of small and medium enterprises in the field of security and protection of computer systems. Formal and legal requirements, saving time, comfort and aspirations for gaining competitive advantage are the factors that force small and medium enterprises to use the information technology. This fact imposes the obligation of ensuring the sufficient level of security concerning data that are stored and processed in their computer systems, Unfortunately, financial difficulties, lack of sufficient personnel, unawareness of existing threats and ignorance of regulations and standards cause the exceptionally difficult predicament of this sector of companies. General situation in the area of security and protection of computer systems in Poland is not conductive to the improvement of this state. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
dostęp tylko z terenu Kampusu UEK
Bibliografia
Pokaż
  1. Adamski A. [2001], Computer Crime in Poland: Three Years' Experience in Enforcing the Law, referat na konferencji towarzyszącej podpisaniu konwencji Rady Europy w sprawie cyberprzestepczości, 22 listopada 2001, Budapeszt.
  2. Adamski A. [1998], Hacking a Nowy Kodeks Karny, "Informatyka", nr 9.
  3. Bangemann M. [1994], Europe and the Global Information Society. Recommendations to the European Council, raport z dnia 26 maja 1994 r, http://www.earn.net/EC/ raport.html.
  4. Bartczak I.D. [2001], Braterstwo biznesów [w:] [Top200 2001].
  5. Bezpieczeństwo systemów komputerowych [2000], A. Grzywak (red.), Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice.
  6. Białas A. [2001], Zarządzanie bezpieczeństwem informacji, "NetWorld", nr 3.
  7. Carelli C. [2000], Europejska droga do społeczeństwa informacyjnego, "Informatyka", nr 5.
  8. CERT Polska Raport [2000], Przypadki naruszające bezpieczeństwo teleinformatyczne, [w:] [CERT PL w w w].
  9. CERT Polska, serwis internetowy, http://www.cert.pl/.
  10. Ciesielczyk T. [1999], Regulacje prawne rachunkowości w Polsce [w:] System rachunkowości wspomaganej komputerem, I. Dziedziczak, J. Stepniewski (red.), Stowarzyszenie Księgowych w Polsce, Warszawa.
  11. Czarnowski A. [1998], Inne spojrzenie na bezpieczeństwo, "Computer World", wrzesień.
  12. Daszkiewicz N. [2000], Bariery rozwoju małych i średnich przedsiębiorstw w teorii i w świetle badań empirycznych, „Gospodarka w Praktyce i Teorii", nr 2.
  13. Dziedziczak I. [1997], Problemy wdrożenia przepisów ustawy o rachunkowości przy stosowaniu komputerów, "Rachunkowość", nr 12.
  14. Góralczyk A. [2001], Obrona przed recesją- skuteczna, lecz kosztowna, w: [Top200 2001].
  15. Hoffman L.J. [1977], Modern Methods for Computer Security and Privacy, Prentice-Hall, Inc.
  16. Januszewski A. [2000], Bariery informacyjne w rozwoju przedsiębiorstwa produkcyjnego, "Organizacja i Kierowanie", nr 1.
  17. Problemy i zasady efektywnego wdrażania systemów informatycznych w przedsiębiorstwach i instytucjach publicznych (analiza rynku klienta) [2000], dane źródłowe, projekt badawczy nr 1H02D00319 finansowany przez Komitet Badań Naukowych, główni wykonawcy: B. Kowarska (kierownik), J. Madej, początek realizacji projektu wrzesień.
  18. Komenda Główna Policji, serwis internetowy, http://www.policja.pl/.
  19. Kifner T. [1999], Polityka bezpieczeństwa i ochrony informacji, Wydawnictwo Helion, Gliwice.
  20. Kisielnicki J., Sroka H. [1999], Systemy informacyjne biznesu. Informatyka dla zarządzania, Agencja Wydawnicza "Placet", Warszawa.
  21. Lula P., Wołoszyn J. [2000], Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa [w:] Zarządzanie informacją i komunikacją. Zagadnienia wybrane w świetle studiów i badań empirycznych, pod red. Z. Martyniaka, Wydawnictwo AE w Krakowie, Kraków.
  22. Łuczka T. [1995], Wybrane problemy klasyfikacji małych i średnich przedsiębiorstw prywatnych, "Gospodarka Narodowa", nr 7.
  23. Machnacz A. [2000a], Przestępcy i ich motywy, "NETforum" nr 10.
  24. Machnacz A. [2000b], Profil przestępcy, "NETforum" nr 11.
  25. Madej J. [2001], Polityka bezpieczeństwa - opinia polskich użytkowników, referat na konferencji KNI Jakość systemów informatycznych, 26 kwietnia, Kraków
  26. Molga J. [2001], Polski rynek informatyczny w 2000 roku, w: [Teleinfo 2001].
  27. Odrobina A. [2000], Małe i średnie przedsiębiorstwa w perspektywie członkostwa w Unii Europejskiej, Prace Naukowe AE we Wrocławiu -Gospodarka lokalna w teorii i praktyce, Wrocław nr 860.
  28. Patkowski A.E. [2001], Z perspektywy napastnika, "NetWorld" 6.
  29. Piątkowski W. [1999], Małe i średnie przedsiębiorstwa- wybrane problemy definicyjne, Acta Universitatis Lodziensis, Folia Oeconomica- Rynek pracy i bezrobocie, Łódź nr 149.
  30. Piotrowski J., Szymaczek M. [1997], Projektowanie skutecznych systemów ochrony informacji, "Informatyka", nr 7-8.
  31. Polska Norma PN-I-13335-1:1999, Technika informatyczna - Wytyczne do zarządzania, bezpieczeństwem systemów informatycznych. Pojęci-i modele bezpieczeństwa systemów informatycznych [1999], Polski Komitet Normalizacyjny, Warszawa.
  32. Projekt Polskiej Normy PrPN-I-13335-2, Technika informatyczna -Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Zarządzanie i planowanie bezpieczeństwem systemów informatycznych [2000], Polski Komitet Normalizacyjny, Warszawa.
  33. Siłuszek A. [2000], Przestępstwa komputerowe, "PCKurier", nr 8.
  34. Słownictwo znormalizowane. Technika informatyczna [1999], Polski Komitet Normalizacyjny, Warszawa.
  35. Sobczyk G. [2000], Analiza sytuacyjna polskiego sektora małych i średnich przedsiębiorstw, Annales Universitatis Mariae Curie-Skłodowska, Oeconomica, Lublin, vol. XXXIV.
  36. Sprawozdanie z działalności Generalnego Inspektora Ochrony Danych Osobowych za okres 01.01.2000 r. - 31.12.2000 r., http://www.giodo.gov.pl/.
  37. Stallings W. [1997], Ochrona danych w sieci i intersieci, WNT, Warszawa.
  38. Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa.
  39. Szafrański M. [2001], Zmowa milczenia [w:] Bezpieczeństwo, "ComputerWorld" Raport, kwiecień.
  40. Teleinfo 500 — Polski rynek teleinformatyczny 2000 -raport, 2001 lipiec.
  41. Top 200, Polski rynek informatyczny i telekomunikacyjny 2000 [2001], raport ComputerWorld, maj.
  42. Telekomunikacja Polska Polpak, serwis internetowy, Zespół Abuse, http://www.tpnet.pl/ abuse.php
  43. Uchwała Sejmu Rzeczypospolitej Polskiej z dnia 14 lipca 2000 r. w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce, Monitor Polski z roku 2000, nr 22, poz. 8.
  44. Zagrożenia etyczne wynikające z rozwoju informatyki [1999], materiały z konferencji Polskiej Akademii Nauk październik 1998, Warszawa.
  45. Zarządzanie bezpieczeństwem [2000], P. Tyrała (red.), międzynarodowa konferencja naukowa, Kraków 11-13 maj 2000, Wydawnictwo Profesjonalnej Szkoły B
Cytowane przez
Pokaż
ISSN
0208-7944
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu