Pitanje br. 14260
 
Pitanje: 
Sustavi zaštite i sigurnosne pohrane podataka u poslovnom okruženju

Odgovor: 
Knjige:

  1. Varga, Matija. Zaštita elektroničkih informacija. Varaždin : Veleučilište, 2012. - sign. 004(075.8) /VAR/ z

  2. Lebeda, Nikola. Sigurnost i korištenje podataka. Velika Gorica : Veleučilište, 2009. - sign. 007 /LEB/ s   OP

  3. Spremić, Mario. Sigurnost i revizija informacijskih sustava u okruženju digitalne ekonomije. Zagreb : Ekonomski fakultet, 2017. - sign. 004(075.8) /SPR/ s

  4. Panian, Željko. Informatizacija poslovanja. Zagreb : Ekonomski fakultet, 2013. - sign. 004(075.8) /PAN/ i

  5. Informacijski sustavi u poslovanju / autori Mirjana Pejić Bach... [et al.]. Zagreb : Ekonomski fakultet, 2016. - sign. 007(075.8) /INF/

  6. Garača, Željko. Informatičke tehnologije. Split : Ekonomski fakultet, 2007. - sign. 007(075.8) /GAR/ i

  7. Panian, Željko. Poslovna informatika : koncepti, metode i tehnologija. Zagreb : Potecon, 2001. - sign. 007(075.8) /PAN/ p

  8. Panian, Željko. Izazovi elektroničkog poslovanja. Zagreb : Narodne novine, 2002. - sign. 004 /PAN/ i

  9. Business intelligence i zaštita tajnih i osobnih podataka i informacija / [autori Mirko Bilandžić ... et al.]. Zagreb : Defimi, 2005. - sign. 65.01 /BUS/ OP

  10. Kaštelan, Tina. Uvod u baze podataka : priručnik. Zagreb : Algebra, 2010. - sign. 004 /KAŠ/ u OP

  11. Pavlić, Mile. Oblikovanje baza podataka. Rijeka : Sveučilište, Odjel za informatiku, 2011. - sign. 004(075.8) /PAV/ o OP

  12. Korbar, Damir. Administriranje baze podataka : priručnik. Zagreb : Algebra, 2010. - sign. 004 /KOR/ a OP

  13. Bača, Miroslav. Uvod u računalnu sigurnost. Zagreb : Narodne novine, 2004. - sign. 343.3/.7(075.8) /BAČ/ u


Članci u časopisima:


  1. Košturjak, Vlatko. Trendovi i rizici u sigurnosti // KOM .... - (2009) ; str. 111-116

  2. Košturjak, Vlatko. Trendovi i rizici u sigurnosti : (2) // KOM .... - (2010) ; str. 109-114

  3. Gerić, Sandro, Željko Hutinski. Information system security threats classifications // Journal of information and organizational sciences.- 31 (2007), 1 ; str. 51-61

  4. Bogati, Javor. Norme informacijske sigurnosti ISO/IEC 27K // Praktični menadžment. - 2 (2011), 3 ; str. 112-117

  5. Šegudović, Hrvoje. Standardi informacijske sigurnosti : BS7799, ISO 17799/ISO 27000 serija // KOM .... - (2005) ; str. 91-98

  6. Dujmović-Samac, Nada. Provjera sigurnosti informacijskog sustava // Računovodstvo i financije. - 49 (2003), 5 ; str. 38-41

  7. Šolić, Krešimir, Vesna Ilakovac, Damir Šebo, Franjo Jović. Utjecaj ponašanja korisnika na razinu informacijske sigurnosti // Medix.- 18 (2012), 100 ; str. 286-289


EBSCO Host (pristup u GISKO ili putem NSK Portala elektroničkih izvora):


  1. Sarathy, R, & Muralidhar, K 2002, 'The Security of Confidential Numerical Data in Databases', Information Systems Research, 13, 4, pp. 389-403, Business Source Complete, EBSCOhost, viewed 24 July 2018.

  2. Muralidhar, K, Parsa, R, & Sarathy, R 1999, 'A General Additive Data Perturbation Method for Database Security', Management Science, 45, 10, pp. 1399-1415, Business Source Complete, EBSCOhost, viewed 24 July 2018.

  3. Breaux, R, Black, E, & Newman, T 2014, 'A Guide to Data Protection and Breach Response--Part 1', Intellectual Property & Technology Law Journal, 26, 7, pp. 3-10, Business Source Complete, EBSCOhost, viewed 24 July 2018.


Izvori na internetu (24.07.2018.):


  1. Jadrić, Mario; Ćukušić, Maja. IT-sigurnost. Zagreb : Sveučilište u Zagrebu, Sveučilišni računski centar, 2015 - Dostupno na: https://www.srce.unizg.hr/files/srce/docs/edu/osnovni-tecajevi/f400_polaznik.pdf




 

UDK pojmovi: 
004.6 Baze podataka

Predmetnice: 
Baze podataka -- Sigurnost, Informacijski sustavi -- Zaštita