1. Rast podjetja Numeric, d. o. o., z uporabo generične rasti in rasti diverzifikacijeRok Slapar, 2012 Najdeno v: ključnih besedah Ključne besede: poslovni načrt, generična rast, rast z diverzifikacijo, strategija razvoja, programska oprema, informacijska tehnologija, inovacije, trženjske aktivnosti, poprodajne storitve, cenovna politika Objavljeno: 03.07.2018; Ogledov: 2516; Prenosov: 144 Celotno besedilo (1,05 MB) |
2. Analiza informacijske varnosti v NEKAndrijana Škvorc, 2011 Opis: Zagotavljanje informacijske varnosti je prioritetna naloga vsake države, organizacije in posameznika. S pomočjo pravilno in popolno zastavljene varnostne politike, izhajajoče iz množice obstoječih standardov, ki vsebujejo dobre prakse, lahko omejimo in zmanjšamo ogroženost informacijskega sistema podjetja pred notranjimi in zunanjimi napadi. V magistrski nalogi so opisani mednarodni standardi in priporočila, ki pokrivajo informacijsko varnost glede na consko razdelitev organizacije. Njihova medsebojna kombinacija pripelje do pokrivanja vseh segmentov varnosti. Standard ISO/IEC 27002 je eden pomembnejših dokumentov, ki ga organizacije v našem okolju uporabljajo pri postavljanju varnostne politike, saj podaja cilje in kontrole, ki so v pomoč pri zagotavljanju varnosti. Na podlagi ciljev in priporočil standarda ISO/IEC 27002 smo opravili pregled stanja informacijske varnosti v NEK in podali priporočila za njeno izboljšanje. Najdeno v: ključnih besedah Ključne besede: informacijska varnost, informacijska politika, grožnje, standardi, ISO/IEC 27002 Objavljeno: 08.08.2018; Ogledov: 3400; Prenosov: 174 Celotno besedilo (1,48 MB) |
3. Vpeljava notranjih pravil z uporabo informacijske in komunikacijske tehnologije v izbrano organizacijoJure Pintar, 2016 Opis: Kiberkriminal se vse bolj virozno širi po kibernetskem prostoru in predstavlja globalno naraščajočo grožnjo organizacijam in drugim uporabnikom spleta. V največji meri se kiberkriminal osredotoča na vladne organizacije, saj te predstavljajo vir najvrednejših informacij za izkoriščanje ter manipulacijo. Posledično takšen uspešen napad povzroči največjo možno škodo. Gre za sodobno obliko kriminala, ki vztrajno nadomešča njegove klasične oblike. Pojav vključuje različne načine zlorabe, vsem pa je skupna uporaba interneta ter omrežij. Internet je hekerjem omogočil, da se s svojimi tehnikami ter tehničnim znanjem hitro prebijejo do ključnih informacij na nelegalen način. Vsak informacijski sistem brez primerne zaščite in njenega ozaveščenega uporabnika je potencialno ogrožen. Tako predstavlja zagotavljanje varnosti in zasebnosti uporabnikov spleta največji izziv sodobne družbe. Najdeno v: ključnih besedah Ključne besede: IKT, informacijska in komunikacijska tehnologija, informacijska varnost, varnostna politika, notranja pravila, vpeljava Objavljeno: 22.08.2018; Ogledov: 3323; Prenosov: 161 Celotno besedilo (2,37 MB) |