PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | 1(25) | 13
Tytuł artykułu

Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych

Autorzy
Treść / Zawartość
Warianty tytułu
EN
The company in virtual reality and the protection of its sensitive data
Języki publikacji
PL EN
Abstrakty
EN
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
Twórcy
Bibliografia
  • 1. Białas Andrzej, Bezpieczeństwo informacji i usług, Wydawnictwo Naukowo-Techniczne, Warszawa, 2006.
  • 2. Dickey Jeff, Nowoczesne aplikacje internetowe. MongoDB, Express, AngularJS, Node.js, Helion, Gliwice, 2015.
  • 3. Golat Rafał, Internet – aspekty prawne, Difin, Warszawa, 2003.
  • 4. Hofmokl Justyna, Internet jako nowe dobro wspólne, Wydawnictwo Akademickie i Profesjonalne, Warszawa, 2009.
  • 5. Jason Luttgens, Matthew Pepe, Kevin Mandia, Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Helion, Gliwice, 2016.
  • 6. Kowalski Mirosław (red.), Internet, między edukacją, bezpieczeństwem, a zdrowiem, Maternus Media, Kraków, 2008.
  • 7. Liderman Krzysztof, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2011.
  • 8. PN-ISO/IEC 1779: 2007 Praktyczne zasady zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa, 2007.
  • 9. Sienkiewicz Piotr, Wizje i modele wojny informacyjnej, [ w:] Haber Lesław (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków, 2003.
  • 10. Stańczyk Jerzy, Współczesne pojmowanie bezpieczeństwa, Wydawnictwo Studiów Politycznych Polskiej Akademii Nauk, Warszawa, 1996.
  • 11. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997, nr 133, poz. 883.
  • 12. Wróbel Michał, Metody zapewniania bezpieczeństwa systemów operacyjnych, Rozprawa doktorska, Politechnika Gdańska Wydział Elektroniki, Teleko- munikacji i Informatyki, Gdańsk, 2010.
  • 13. http://kadry.infor.pl/kadry/indywidualne_prawo_pracy/odpowiedzialnosc_pr awa_i_obowiazki/648424,Jaka-odpowiedzialnosc-wobec-pracodawcy-pono si- pracownik-ktory-ujawnia-tajemnice-firmy.html.
  • 14. http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-530a 21a8-5dbb-445f-8c4c-e86cb0b2410f.
  • 15. https://www.nik.gov.pl/o-nik/.
Typ dokumentu
Bibliografia
Identyfikatory
ISSN
2299-2316
Identyfikator YADDA
bwmeta1.element.desklight-c71ca174-5163-4c0b-bb18-556ca70498ff
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.