PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Selected aspects of ensuring security of information in the logistical processes

Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W związku z gwałtowny rozwojem techniki teleinformatycznej, która zdominowała przetwarzanie informacji w procesach logistycznych, przedsiębiorstwa stanęły przed nowymi zagrożeniami. Zagrożenia te mogą w konsekwencji doprowadzić do utraty poufności, dostępności i integralności informacji dlatego też konieczne jest podejmowanie odpowiednich działań zmierzających do zapewnienia bezpieczeństwa informacji w procesach logistycznych. W niniejszym artykule w sposób syntetyczny przedstawiono najistotniejsze aspekty bezpieczeństwa informacji dedykowane przedsiębiorstwom logistycznym.
EN
Due to the rapid development of telecommunication technology, which dominated the processing of information in logistical processes, the companies have been faced new risks. These risks may finally lead to the loss of confidentiality, availability and integrity of information; therefore it is necessary to take appropriate measures to ensure the security of information in logistical processes. This article in a concise manner presents the most essential aspects of information security dedicated to logistical companies.
Czasopismo
Rocznik
Tom
Strony
62--65, CD
Opis fizyczny
Bibliogr. 18 poz., rys.
Twórcy
autor
  • Instytut Transportu Samochodowego w Warszawie
autor
  • Wojskowa Akademia Techniczna, Wydział Logistyki
Bibliografia
  • [1] Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowo-Techniczne, Warszawa 2007 r.
  • [2] Dębicka E., Jałowiec T., Zarządzanie ciągłością działania we współczesnej logistyce, Gospodarka Materiałowa i Logistyka 5/2015.
  • [3] Dębicka E., Leszczyńska A., Zapewnienie ciągłości działania w oparciu o zarządzanie ryzykiem, Jakość - Problemy i rozwiązania cz. V pod redakcją A. Świderskiego, WAT, Warszawa 2014.
  • [4] Hamrol A., Zarządzanie jakością z przykładami, Wydawnictwo Naukowe PWN, Warszawa 2007.
  • [5] Heracleous L., Better than the Rest: Making Europe the Leader in the Next Wave of lnnovation and Performance, Long Range Planning, February, 1998.
  • [6] Kijowski J., Sikora T. (pod red.), Zarządzanie jakością i bezpieczeństwem żywności. Integracja l Informatyzacja systemów, WNT, Warszawa 2003.
  • [7] Norma PN-ISO 31000:2012 Zarządzanie ryzykiem. Zasady i wytyczne.
  • [8] Norma PN-ISO/IEC 27000:2012 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Przegląd i terminologia.
  • [9] Norma PN-ISO/IEC 27005:2014 Technika informatyczna. Techniki bezpieczeństwa. Zarządzanie ryzykiem w bezpieczeństwie informacji.
  • [10] Pipkin D. L, Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Wydawnictwo Naukowo-Techniczne, Warszawa 2002.
  • [11] Sienkiewicz P., Analiza ryzyka w zarządzaniu projektami systemów, Problemy Techniki Uzbrojenia, Wojskowy Instytut Techniczny Uzbrojenia w Zielonce, nr 95/ 2005.
  • [12] Ustawa o ochronie danych osobowych (Dz. U. 2014, poz. 1182).
  • [13] Ustawa o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228 z 2010 r.).
  • [14] Ustawa o zwalczaniu nieuczciwej konkurencji (Dz. U. Nr 153, poz. 1503 z 2003 r.).
  • [15] Ustawa z dnia 26 czerwca 1974 r. kodeks pracy (Dz. U. 2014, poz.1502).
  • [16] Wesołowski G., Ochrona informacji, Biblioteka Szkoły Transformacji, Wrocław 2009.
  • [17] Zaliwski A., Korporacyjne bazy wiedzy, PWE, Warszawa 2000.
  • [18] http://wiadomosci.wp.pl z 10.11.2014.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-07274b85-3dad-4343-88fa-a14c4b4f9ff5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.