Bezpieczeństwo systemu informacyjnego: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
Nie podano opisu zmian
m (Pozycjonowanie)
 
(Nie pokazano 9 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''Bezpieczeństwo systemu informacyjnego''' jest to [[zespół]] środków technicznych, organizacyjnych oraz prawnych zapewniających ochronę systemu informacyjnego przed niepowołanym dostępem, wykorzystywaniem, modyfikowaniem lub uszkodzeniem informacji. Oznacza to, że [[system]] informacyjny musi być chroniony przed wszelkimi formami ataków, takimi jak hakerzy, wirusy, kradzież danych, a także przed błędami użytkowników.
|list1=
<ul>
<li>[[Dostępność informacji]]</li>
<li>[[Bezpieczeństwo informacji]]</li>
<li>[[Technologiczny aspekt informacji]]</li>
<li>[[Wyciek danych]]</li>
<li>[[Aktualność informacji]]</li>
<li>[[Luka informacyjna]]</li>
<li>[[Czas reakcji systemu informacyjnego]]</li>
<li>[[Polityka bezpieczeństwa informacji]]</li>
<li>[[Integralność danych]]</li>
</ul>
}}
 
'''Bezpieczeństwo systemu informacyjnego''' jest to [[zespół]] środków technicznych, organizacyjnych oraz prawnych zapewniających ochronę systemu informacyjnego przed niepowołanym dostępem, wykorzystywaniem, modyfikowaniem lub uszkodzeniem informacji. Oznacza to, że [[system]] informacyjny musi być chroniony przed wszelkimi formami ataków, takimi jak hakerzy, wirusy, kradzież danych, a także przed błędami użytkowników.  


Bezpieczeństwo systemu informacyjnego można zapewnić poprzez stosowanie różnych środków, takich jak: tworzenie silnych haseł, zabezpieczanie dostępu do sieci, izolacja sieci, [[szyfrowanie]] danych, wykorzystywanie zaawansowanych programów antywirusowych i programów ochrony sieci, ograniczenie dostępu do danych oraz wykorzystywanie systemów monitorowania i alarmowania.
Bezpieczeństwo systemu informacyjnego można zapewnić poprzez stosowanie różnych środków, takich jak: tworzenie silnych haseł, zabezpieczanie dostępu do sieci, izolacja sieci, [[szyfrowanie]] danych, wykorzystywanie zaawansowanych programów antywirusowych i programów ochrony sieci, ograniczenie dostępu do danych oraz wykorzystywanie systemów monitorowania i alarmowania.


Może się odnosić do możliwości całkowitego lub częściowego odtworzenia informacji, na przykład w sytuacjach awaryjnych (stosuje się wtedy środki techniczne takie jak: [[archiwizacja]] danych, dublowanie najważniejszych elementów systemu, budowa ośrodków zastępczych, itp.) Może się też odnosić do kwestii nieautoryzowanego dostępu do informacji, wycieku informacji, sabotażu, i in.
Może się odnosić do możliwości całkowitego lub częściowego odtworzenia informacji, na przykład w sytuacjach awaryjnych (stosuje się wtedy środki techniczne takie jak: [[archiwizacja]] danych, dublowanie najważniejszych elementów systemu, budowa ośrodków zastępczych, itp.) Może się też odnosić do kwestii nieautoryzowanego dostępu do informacji, wycieku informacji, sabotażu, i in.
<google>t</google>
 
==Odpowiedzialność za bezpieczeństwo systemu informacyjnego==
==Odpowiedzialność za bezpieczeństwo systemu informacyjnego==
Skutkami braku właściwego poziomu bezpieczeństwa informacji w przedsiębiorstwie mogą być: utrata wiarygodności i reputacji w oczach klientów, szkody finansowe i straty danych, zakłócenia procesów biznesowych, naruszenia regulacji prawnych, oraz niebezpieczeństwo wycieku wrażliwych informacji.  
Skutkami braku właściwego poziomu bezpieczeństwa informacji w przedsiębiorstwie mogą być: utrata wiarygodności i reputacji w oczach klientów, szkody finansowe i straty danych, zakłócenia procesów biznesowych, naruszenia regulacji prawnych, oraz niebezpieczeństwo wycieku wrażliwych informacji.


[[Odpowiedzialność]] za bezpieczeństwo informacji w przedsiębiorstwie ponoszą: pracownicy IT ([[zarządzanie]] systemami, ochrona danych, [[kontrola]] dostępu, [[monitorowanie]] sieci i systemów), kierownictwo (ustalenie procedur bezpieczeństwa, tworzenie polityki bezpieczeństwa, monitorowanie poziomu bezpieczeństwa), oraz użytkownicy systemu ([[udział]] w szkoleniach bezpieczeństwa, dbanie o swoje hasła, bezpieczeństwo urządzeń).
[[Odpowiedzialność]] za bezpieczeństwo informacji w przedsiębiorstwie ponoszą: pracownicy IT ([[zarządzanie]] systemami, ochrona danych, [[kontrola]] dostępu, [[monitorowanie]] sieci i systemów), kierownictwo (ustalenie procedur bezpieczeństwa, tworzenie polityki bezpieczeństwa, monitorowanie poziomu bezpieczeństwa), oraz użytkownicy systemu ([[udział]] w szkoleniach bezpieczeństwa, dbanie o swoje hasła, bezpieczeństwo urządzeń).
Linia 33: Linia 18:
* Zabezpieczenia organizacyjne, tj. wybór odpowiednich pracowników, szkolenia z zakresu bezpieczeństwa, oraz [[wdrożenie]] procedur związanych z bezpieczeństwem.
* Zabezpieczenia organizacyjne, tj. wybór odpowiednich pracowników, szkolenia z zakresu bezpieczeństwa, oraz [[wdrożenie]] procedur związanych z bezpieczeństwem.


== Audyt bezpieczeństwa systemu informacyjnego ==
<google>n</google>
 
==Audyt bezpieczeństwa systemu informacyjnego==
[[Audyt]] bezpieczeństwa systemu informacyjnego to [[proces]] oceny i analizy zabezpieczeń w celu zapewnienia ochrony poufności, integralności i dostępności danych w systemie. Ma on na celu identyfikację słabych punktów, ocenę ryzyka i zapewnienie zgodności z przepisami prawnymi oraz normami branżowymi. Audyt bezpieczeństwa jest niezbędny dla zapewnienia bezpieczeństwa informacji i minimalizacji ryzyka wystąpienia incydentów.
[[Audyt]] bezpieczeństwa systemu informacyjnego to [[proces]] oceny i analizy zabezpieczeń w celu zapewnienia ochrony poufności, integralności i dostępności danych w systemie. Ma on na celu identyfikację słabych punktów, ocenę ryzyka i zapewnienie zgodności z przepisami prawnymi oraz normami branżowymi. Audyt bezpieczeństwa jest niezbędny dla zapewnienia bezpieczeństwa informacji i minimalizacji ryzyka wystąpienia incydentów.


Linia 44: Linia 31:
Na podstawie wyników audytu bezpieczeństwa, powinny być opracowane [[rekomendacje]] i działania naprawcze mające na celu [[wzmocnienie]] zabezpieczeń systemu. Rekomendacje mogą obejmować wprowadzenie dodatkowych środków ochrony, [[szkolenie personelu]], zmianę procedur czy aktualizację oprogramowania. Działania naprawcze powinny być priorytetowe i zapewniać skuteczną eliminację podatności oraz minimalizację ryzyka wystąpienia incydentów.
Na podstawie wyników audytu bezpieczeństwa, powinny być opracowane [[rekomendacje]] i działania naprawcze mające na celu [[wzmocnienie]] zabezpieczeń systemu. Rekomendacje mogą obejmować wprowadzenie dodatkowych środków ochrony, [[szkolenie personelu]], zmianę procedur czy aktualizację oprogramowania. Działania naprawcze powinny być priorytetowe i zapewniać skuteczną eliminację podatności oraz minimalizację ryzyka wystąpienia incydentów.


== Zarządzanie incydentami bezpieczeństwa ==
==Zarządzanie incydentami bezpieczeństwa==
[[Incydent]] bezpieczeństwa to każde niepożą[[dane]], nieautoryzowane lub niezamierzone [[zdarzenie]], które ma negatywny wpływ na bezpieczeństwo systemu informacyjnego. Incydenty bezpieczeństwa mogą być klasyfikowane na różne sposoby, np. według swojego rodzaju (atak hakerski, utrata danych, naruszenie poufności), skali (lokalny, globalny), czy wpływu na funkcjonowanie systemu (niewielki, poważny).
[[Incydent]] bezpieczeństwa to każde niepożą[[dane]], nieautoryzowane lub niezamierzone [[zdarzenie]], które ma negatywny wpływ na bezpieczeństwo systemu informacyjnego. Incydenty bezpieczeństwa mogą być klasyfikowane na różne sposoby, np. według swojego rodzaju (atak hakerski, utrata danych, naruszenie poufności), skali (lokalny, globalny), czy wpływu na funkcjonowanie systemu (niewielki, poważny).


Linia 55: Linia 42:
Po zdarzeniu incydentu bezpieczeństwa, istotne jest przywrócenie normalnego funkcjonowania systemu jak najszybciej. Proces ten może wymagać odzyskiwania danych, naprawy uszkodzonych systemów, zmiany procedur czy wdrożenia dodatkowych środków ochrony. Ważne jest, aby działać zgodnie z odpowiednimi procedurami i upewnić się, że wszelkie słabe punkty zostały usunięte.
Po zdarzeniu incydentu bezpieczeństwa, istotne jest przywrócenie normalnego funkcjonowania systemu jak najszybciej. Proces ten może wymagać odzyskiwania danych, naprawy uszkodzonych systemów, zmiany procedur czy wdrożenia dodatkowych środków ochrony. Ważne jest, aby działać zgodnie z odpowiednimi procedurami i upewnić się, że wszelkie słabe punkty zostały usunięte.


== Świadomość bezpieczeństwa informacyjnego ==
==Świadomość bezpieczeństwa informacyjnego==
Świadomość bezpieczeństwa informacyjnego jest kluczowa dla efektywnego zarządzania ryzykiem. Pracownicy powinni być świadomi zagrożeń, związanych z ochroną danych i wiedzieć, jakie działania podjąć, aby zapobiec incydentom. Edukacja i szkolenia dotyczące bezpieczeństwa informacyjnego są niezbędne, aby pracownicy mieli odpowiednie [[umiejętności]] i wiedzę potrzebną do ochrony systemu.
Świadomość bezpieczeństwa informacyjnego jest kluczowa dla efektywnego zarządzania ryzykiem. Pracownicy powinni być świadomi zagrożeń, związanych z ochroną danych i wiedzieć, jakie działania podjąć, aby zapobiec incydentom. Edukacja i szkolenia dotyczące bezpieczeństwa informacyjnego są niezbędne, aby pracownicy mieli odpowiednie [[umiejętności]] i wiedzę potrzebną do ochrony systemu.


Linia 66: Linia 53:
W celu lepszego zrozumienia zagrożeń i konsekwencji naruszeń bezpieczeństwa, warto przedstawić przykłady realnych przypadków incydentów. Przykłady takie mogą obejmować ataki hakerskie na duże korporacje, wycieki danych czy utratę kontroli nad systemem. Przedstawienie tych przypadków pozwoli pracownikom zobaczyć, jak poważne mogą być skutki naruszenia bezpieczeństwa informacji.
W celu lepszego zrozumienia zagrożeń i konsekwencji naruszeń bezpieczeństwa, warto przedstawić przykłady realnych przypadków incydentów. Przykłady takie mogą obejmować ataki hakerskie na duże korporacje, wycieki danych czy utratę kontroli nad systemem. Przedstawienie tych przypadków pozwoli pracownikom zobaczyć, jak poważne mogą być skutki naruszenia bezpieczeństwa informacji.


{{infobox5|list1={{i5link|a=[[Dostępność informacji]]}} &mdash; {{i5link|a=[[Bezpieczeństwo informacji]]}} &mdash; {{i5link|a=[[Technologiczny aspekt informacji]]}} &mdash; {{i5link|a=[[Wyciek danych]]}} &mdash; {{i5link|a=[[Aktualność informacji]]}} &mdash; {{i5link|a=[[Luka informacyjna]]}} &mdash; {{i5link|a=[[Czas reakcji systemu informacyjnego]]}} &mdash; {{i5link|a=[[Polityka bezpieczeństwa informacji]]}} &mdash; {{i5link|a=[[Integralność danych]]}} }}


==Bibliografia==
==Bibliografia==
* Flakiewicz W., ''Informacyjne systemy zarządzania, Podstawy budowy i funkcjonowania'', PWE, Warszawa 1990
<noautolinks>
* ''[[Informatyka]] ekonomiczna'', pod red. E. Niedzielskiej, Wydawnictwo AE im. Oskara Langego we Wrocławiu, Wrocław 1998
* Flakiewicz W. (1990), ''Informacyjne systemy zarządzania, Podstawy budowy i funkcjonowania'', PWE, Warszawa
* Kisielnicki J., Sroka H., ''Systemy informacyjne biznesu'', Agencja wydawnicza - Placet, Warszawa 1999
* Kisielnicki J., Sroka H. (1999), ''Systemy informacyjne biznesu'', Placet, Warszawa
* O'Brien J.A., ''Management Information Systems, A Managerial End User Perspective'', Irwin, Homewood Ill, Boston 1990
* Niedzielska E. (red.) (1998), ''Informatyka ekonomiczna'', Wydawnictwo AE im. Oskara Langego we Wrocławiu, Wrocław
* Woźniak K., ''[[System informacji menedżerskiej]] jako instrument zarządzania strategicznego w firmie'', [[praca]] doktorska, Akademia Ekonomiczna w Krakowie, Kraków 2005
* O'Brien J. (1990), ''Management Information Systems'', A Managerial End User Perspective, Irwin, Homewood Ill, Boston
* Woźniak K. (2005), ''System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie'', praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków
</noautolinks>
[[Kategoria:Systemy informacyjne]]


{{a|[[Krzysztof Woźniak]]}}
{{#metamaster:description|Bezpieczeństwo systemu informacyjnego - ochrona przed atakami i kradzieżą danych. Silne hasła, szyfrowanie danych, programy antywirusowe i archiwizacja to podstawowe środki zapewniające bezpieczeństwo.}}
[[Kategoria:Systemy informacyjne]]
<!--[[en:Security of Information System]]-->

Aktualna wersja na dzień 17:49, 18 lis 2023

Bezpieczeństwo systemu informacyjnego jest to zespół środków technicznych, organizacyjnych oraz prawnych zapewniających ochronę systemu informacyjnego przed niepowołanym dostępem, wykorzystywaniem, modyfikowaniem lub uszkodzeniem informacji. Oznacza to, że system informacyjny musi być chroniony przed wszelkimi formami ataków, takimi jak hakerzy, wirusy, kradzież danych, a także przed błędami użytkowników.

Bezpieczeństwo systemu informacyjnego można zapewnić poprzez stosowanie różnych środków, takich jak: tworzenie silnych haseł, zabezpieczanie dostępu do sieci, izolacja sieci, szyfrowanie danych, wykorzystywanie zaawansowanych programów antywirusowych i programów ochrony sieci, ograniczenie dostępu do danych oraz wykorzystywanie systemów monitorowania i alarmowania.

Może się odnosić do możliwości całkowitego lub częściowego odtworzenia informacji, na przykład w sytuacjach awaryjnych (stosuje się wtedy środki techniczne takie jak: archiwizacja danych, dublowanie najważniejszych elementów systemu, budowa ośrodków zastępczych, itp.) Może się też odnosić do kwestii nieautoryzowanego dostępu do informacji, wycieku informacji, sabotażu, i in.

Odpowiedzialność za bezpieczeństwo systemu informacyjnego

Skutkami braku właściwego poziomu bezpieczeństwa informacji w przedsiębiorstwie mogą być: utrata wiarygodności i reputacji w oczach klientów, szkody finansowe i straty danych, zakłócenia procesów biznesowych, naruszenia regulacji prawnych, oraz niebezpieczeństwo wycieku wrażliwych informacji.

Odpowiedzialność za bezpieczeństwo informacji w przedsiębiorstwie ponoszą: pracownicy IT (zarządzanie systemami, ochrona danych, kontrola dostępu, monitorowanie sieci i systemów), kierownictwo (ustalenie procedur bezpieczeństwa, tworzenie polityki bezpieczeństwa, monitorowanie poziomu bezpieczeństwa), oraz użytkownicy systemu (udział w szkoleniach bezpieczeństwa, dbanie o swoje hasła, bezpieczeństwo urządzeń).

Rodzaje zabezpieczeń

Wyróżnić można następujące grupy zabezpieczeń zwiększających bezpieczeństwo systemu informatycznego:

  • Zabezpieczenia sprzętowe, takie jak zasilacze awaryjne, zapory sieciowe, systemy wykrywania włamań i systemy identyfikacji biometrycznej.
  • Zabezpieczenia oprogramowania, takie jak systemy antywirusowe, systemy monitorowania aktywności sieci, i systemy ochrony dostępu.
  • Zabezpieczenia logistyczne, takie jak archiwizacja danych, tworzenie kopii zapasowych, i wykorzystanie mechanizmów autentykacji.
  • Zabezpieczenia prawne, takie jak przepisy określające kary za naruszenia bezpieczeństwa danych, a także wdrażanie procedur w przedsiębiorstwie w celu zapewnienia właściwego poziomu bezpieczeństwa.
  • Zabezpieczenia organizacyjne, tj. wybór odpowiednich pracowników, szkolenia z zakresu bezpieczeństwa, oraz wdrożenie procedur związanych z bezpieczeństwem.

Audyt bezpieczeństwa systemu informacyjnego

Audyt bezpieczeństwa systemu informacyjnego to proces oceny i analizy zabezpieczeń w celu zapewnienia ochrony poufności, integralności i dostępności danych w systemie. Ma on na celu identyfikację słabych punktów, ocenę ryzyka i zapewnienie zgodności z przepisami prawnymi oraz normami branżowymi. Audyt bezpieczeństwa jest niezbędny dla zapewnienia bezpieczeństwa informacji i minimalizacji ryzyka wystąpienia incydentów.

Przeprowadzenie audytu bezpieczeństwa wymaga zastosowania odpowiedniej metodologii. Istnieje wiele podejść i standardów, takich jak ISO 27001, które mogą być użyte do przeprowadzenia audytu. Kluczowe elementy metodologii audytu obejmują identyfikację celów audytu, zbieranie danych, analizę ryzyka, ocenę zgodności oraz opracowanie rekomendacji i działań naprawczych.

Analiza ryzyka jest kluczowym elementem audytu bezpieczeństwa systemu informacyjnego. Polega ona na identyfikacji potencjalnych zagrożeń i podatności w systemie oraz ocenie ich wpływu i prawdopodobieństwa wystąpienia. Analiza ryzyka pozwala na skoncentrowanie się na najważniejszych obszarach wymagających wzmocnienia zabezpieczeń.

Ważnym aspektem audytu bezpieczeństwa jest ocena zgodności systemu informacyjnego z przepisami prawnymi i normami branżowymi. W zależności od branży, mogą istnieć specyficzne wymagania dotyczące ochrony danych, takie jak RODO (RODO), PCI DSS (Payment Card Industry Data Security Standard) czy SOX (Sarbanes-Oxley Act). Ocena zgodności pozwala na upewnienie się, że system spełnia wszystkie wymagania prawne i branżowe.

Na podstawie wyników audytu bezpieczeństwa, powinny być opracowane rekomendacje i działania naprawcze mające na celu wzmocnienie zabezpieczeń systemu. Rekomendacje mogą obejmować wprowadzenie dodatkowych środków ochrony, szkolenie personelu, zmianę procedur czy aktualizację oprogramowania. Działania naprawcze powinny być priorytetowe i zapewniać skuteczną eliminację podatności oraz minimalizację ryzyka wystąpienia incydentów.

Zarządzanie incydentami bezpieczeństwa

Incydent bezpieczeństwa to każde niepożądane, nieautoryzowane lub niezamierzone zdarzenie, które ma negatywny wpływ na bezpieczeństwo systemu informacyjnego. Incydenty bezpieczeństwa mogą być klasyfikowane na różne sposoby, np. według swojego rodzaju (atak hakerski, utrata danych, naruszenie poufności), skali (lokalny, globalny), czy wpływu na funkcjonowanie systemu (niewielki, poważny).

Ważnym elementem zarządzania incydentami bezpieczeństwa jest posiadanie odpowiednich procedur reagowania. Procedury te powinny być jasne, zrozumiałe i dostępne dla wszystkich pracowników. W przypadku incydentu, należy szybko zareagować, izolować zagrożenie, zebrać informacje, ocenić wpływ oraz podjąć działania naprawcze. Procedury reagowania powinny być regularnie testowane i aktualizowane.

Aby skutecznie zarządzać incydentami bezpieczeństwa, konieczne jest zbieranie, analiza i raportowanie danych dotyczących incydentów. Wszystkie zdarzenia powinny być odpowiednio zarejestrowane, a dane dotyczące incydentów powinny być analizowane w celu identyfikacji trendów, wzorców i powtarzających się zagrożeń. Raportowanie danych pozwala na podejmowanie działań prewencyjnych i doskonalenie środków ochrony.

W przypadku poważnych incydentów bezpieczeństwa, ważne jest powiadomienie odpowiednich służb, takich jak policja, organy ścigania lub CERT (Computer Emergency Response Team). Współpraca z tymi służbami może być niezbędna dla ścigania sprawców i przywrócenia bezpieczeństwa. Współpraca zawodowa z zewnętrznymi ekspertami ds. bezpieczeństwa może być również pomocna w analizie incydentów i wzmocnieniu zabezpieczeń.

Po zdarzeniu incydentu bezpieczeństwa, istotne jest przywrócenie normalnego funkcjonowania systemu jak najszybciej. Proces ten może wymagać odzyskiwania danych, naprawy uszkodzonych systemów, zmiany procedur czy wdrożenia dodatkowych środków ochrony. Ważne jest, aby działać zgodnie z odpowiednimi procedurami i upewnić się, że wszelkie słabe punkty zostały usunięte.

Świadomość bezpieczeństwa informacyjnego

Świadomość bezpieczeństwa informacyjnego jest kluczowa dla efektywnego zarządzania ryzykiem. Pracownicy powinni być świadomi zagrożeń, związanych z ochroną danych i wiedzieć, jakie działania podjąć, aby zapobiec incydentom. Edukacja i szkolenia dotyczące bezpieczeństwa informacyjnego są niezbędne, aby pracownicy mieli odpowiednie umiejętności i wiedzę potrzebną do ochrony systemu.

W trakcie omawiania świadomości bezpieczeństwa informacyjnego, należy zwrócić uwagę na najważniejsze zagrożenia dla systemu informacyjnego. Mogą to być ataki hakerskie, wirusy, phishing, utrata danych, naruszenie poufności czy nieautoryzowany dostęp do systemu. Omówienie tych zagrożeń i sposobów zapobiegania im pomaga pracownikom zrozumieć, jakie środki ochrony są konieczne.

Tworzenie silnych haseł i odpowiednie zabezpieczanie dostępu do systemu są kluczowymi czynnikami w zapewnieniu bezpieczeństwa informacji. Pracownicy powinni być świadomi znaczenia silnych haseł i powinni być zachęcani do ich stosowania. Ważne jest również stosowanie dwuetapowej autoryzacji, ograniczanie dostępu do danych tylko do niezbędnych osób oraz regularna zmiana haseł.

Pracownicy powinni być dobrze poinformowani na temat procedur postępowania w przypadku podejrzenia naruszenia bezpieczeństwa. Należy określić, jakie działania powinny być podjęte, jakie informacje powinny być zgłaszane, do kogo i w jaki sposób. Przygotowanie pracowników na takie sytuacje pozwoli na szybką reakcję i minimalizację skutków incydentu.

W celu lepszego zrozumienia zagrożeń i konsekwencji naruszeń bezpieczeństwa, warto przedstawić przykłady realnych przypadków incydentów. Przykłady takie mogą obejmować ataki hakerskie na duże korporacje, wycieki danych czy utratę kontroli nad systemem. Przedstawienie tych przypadków pozwoli pracownikom zobaczyć, jak poważne mogą być skutki naruszenia bezpieczeństwa informacji.


Bezpieczeństwo systemu informacyjnegoartykuły polecane
Dostępność informacjiBezpieczeństwo informacjiTechnologiczny aspekt informacjiWyciek danychAktualność informacjiLuka informacyjnaCzas reakcji systemu informacyjnegoPolityka bezpieczeństwa informacjiIntegralność danych

Bibliografia

  • Flakiewicz W. (1990), Informacyjne systemy zarządzania, Podstawy budowy i funkcjonowania, PWE, Warszawa
  • Kisielnicki J., Sroka H. (1999), Systemy informacyjne biznesu, Placet, Warszawa
  • Niedzielska E. (red.) (1998), Informatyka ekonomiczna, Wydawnictwo AE im. Oskara Langego we Wrocławiu, Wrocław
  • O'Brien J. (1990), Management Information Systems, A Managerial End User Perspective, Irwin, Homewood Ill, Boston
  • Woźniak K. (2005), System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie, praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków