Pregled bibliografske jedinice broj: 57883
Security policy implementation within distributed organizations confidental data transfer
Security policy implementation within distributed organizations confidental data transfer // Zbornik posvetovanja z mednoradno udeležbo, Management v novem tisočletjo, Portorož, 29.-31. Marec, 2000 / Florijančić, Jože (ur.).
Kranj: Univerza v Mariboru, fakulteta za organizacijske vede, 2000. str. 616-624 (predavanje, međunarodna recenzija, cjeloviti rad (in extenso), znanstveni)
CROSBI ID: 57883 Za ispravke kontaktirajte CROSBI podršku putem web obrasca
Naslov
Security policy implementation within distributed organizations confidental data transfer
Autori
Hutinski, Željko ; Pavlinušić, Dobrica
Vrsta, podvrsta i kategorija rada
Radovi u zbornicima skupova, cjeloviti rad (in extenso), znanstveni
Izvornik
Zbornik posvetovanja z mednoradno udeležbo, Management v novem tisočletjo, Portorož, 29.-31. Marec, 2000
/ Florijančić, Jože - Kranj : Univerza v Mariboru, fakulteta za organizacijske vede, 2000, 616-624
Skup
19. posvetovanje organizatorjev dela, Management v novem tisočletjo
Mjesto i datum
Slovenija, 29.03.2000. - 31.03.2000
Vrsta sudjelovanja
Predavanje
Vrsta recenzije
Međunarodna recenzija
Ključne riječi
Security; policy; data transfer
Sažetak
Globalizacija poslovnih sustava utjeće na promjene u organizaciji ikomunikaciji. Takva kretanja imaju odraza i na promjene u strukture informacijskog sustava. Najučestaliji oblik organiziranja informacijsko � komunikacijskog sustava je distribuirana struktura podsustava i njegovih elemenata. Značaj podatkovnog sadržaja definira potrebu njegove zaštite koja je osobito važna kod distribuiranih sustava tj. sustava koji anticipiraju mrežnu komunikaciju. This paper describes implementation of different security policies when goal of distributed organization is to communicate securely. We consider threats that are present when organization want to communicate with it� s geographically distributed branches using Internet as a medium. Main goal is to show which methods must be prescribed in security policy to protect flow of data from those threats. Security conscious users have two methods of defense against these problems: controls and encryption. While controls provide a way to control access to sensitive information it doesn� t help us much when we have organization which want to communicate securely over the Internet (or any other public packet-based network) as an medium. The only logical choice is encryption.
Izvorni jezik
Engleski
Znanstvena područja
Informacijske i komunikacijske znanosti
POVEZANOST RADA
Projekti:
016003
Ustanove:
Fakultet organizacije i informatike, Varaždin
Profili:
Željko Hutinski
(autor)