Odgovor: |
Knjige:
- Varga, Matija. Zaštita elektroničkih informacija. Varaždin : Veleučilište, 2012. - sign. 004(075.8) /VAR/ z
- Lebeda, Nikola. Sigurnost i korištenje podataka. Velika Gorica : Veleučilište, 2009. - sign. 007 /LEB/ s OP
- Spremić, Mario. Sigurnost i revizija informacijskih sustava u okruženju digitalne ekonomije. Zagreb : Ekonomski fakultet, 2017. - sign. 004(075.8) /SPR/ s
- Panian, Željko. Informatizacija poslovanja. Zagreb : Ekonomski fakultet, 2013. - sign. 004(075.8) /PAN/ i
- Informacijski sustavi u poslovanju / autori Mirjana Pejić Bach... [et al.]. Zagreb : Ekonomski fakultet, 2016. - sign. 007(075.8) /INF/
- Garača, Željko. Informatičke tehnologije. Split : Ekonomski fakultet, 2007. - sign. 007(075.8) /GAR/ i
- Panian, Željko. Poslovna informatika : koncepti, metode i tehnologija. Zagreb : Potecon, 2001. - sign. 007(075.8) /PAN/ p
- Panian, Željko. Izazovi elektroničkog poslovanja. Zagreb : Narodne novine, 2002. - sign. 004 /PAN/ i
- Business intelligence i zaštita tajnih i osobnih podataka i informacija / [autori Mirko Bilandžić ... et al.]. Zagreb : Defimi, 2005. - sign. 65.01 /BUS/ OP
- Kaštelan, Tina. Uvod u baze podataka : priručnik. Zagreb : Algebra, 2010. - sign. 004 /KAŠ/ u OP
- Pavlić, Mile. Oblikovanje baza podataka. Rijeka : Sveučilište, Odjel za informatiku, 2011. - sign. 004(075.8) /PAV/ o OP
- Korbar, Damir. Administriranje baze podataka : priručnik. Zagreb : Algebra, 2010. - sign. 004 /KOR/ a OP
- Bača, Miroslav. Uvod u računalnu sigurnost. Zagreb : Narodne novine, 2004. - sign. 343.3/.7(075.8) /BAČ/ u
Članci u časopisima:
- Košturjak, Vlatko. Trendovi i rizici u sigurnosti // KOM .... - (2009) ; str. 111-116
- Košturjak, Vlatko. Trendovi i rizici u sigurnosti : (2) // KOM .... - (2010) ; str. 109-114
- Gerić, Sandro, Željko Hutinski. Information system security threats classifications // Journal of information and organizational sciences.- 31 (2007), 1 ; str. 51-61
- Bogati, Javor. Norme informacijske sigurnosti ISO/IEC 27K // Praktični menadžment. - 2 (2011), 3 ; str. 112-117
- Šegudović, Hrvoje. Standardi informacijske sigurnosti : BS7799, ISO 17799/ISO 27000 serija // KOM .... - (2005) ; str. 91-98
- Dujmović-Samac, Nada. Provjera sigurnosti informacijskog sustava // Računovodstvo i financije. - 49 (2003), 5 ; str. 38-41
- Šolić, Krešimir, Vesna Ilakovac, Damir Šebo, Franjo Jović. Utjecaj ponašanja korisnika na razinu informacijske sigurnosti // Medix.- 18 (2012), 100 ; str. 286-289
EBSCO Host (pristup u GISKO ili putem NSK Portala elektroničkih izvora):
- Sarathy, R, & Muralidhar, K 2002, 'The Security of Confidential Numerical Data in Databases', Information Systems Research, 13, 4, pp. 389-403, Business Source Complete, EBSCOhost, viewed 24 July 2018.
- Muralidhar, K, Parsa, R, & Sarathy, R 1999, 'A General Additive Data Perturbation Method for Database Security', Management Science, 45, 10, pp. 1399-1415, Business Source Complete, EBSCOhost, viewed 24 July 2018.
- Breaux, R, Black, E, & Newman, T 2014, 'A Guide to Data Protection and Breach Response--Part 1', Intellectual Property & Technology Law Journal, 26, 7, pp. 3-10, Business Source Complete, EBSCOhost, viewed 24 July 2018.
Izvori na internetu (24.07.2018.):
- Jadrić, Mario; Ćukušić, Maja. IT-sigurnost. Zagreb : Sveučilište u Zagrebu, Sveučilišni računski centar, 2015 - Dostupno na: https://www.srce.unizg.hr/files/srce/docs/edu/osnovni-tecajevi/f400_polaznik.pdf
|