PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Korzystanie z usług e-administracji a sposoby zapewnienia bezpieczeństwa dla informacji wrażliwych w państwach Unii Europejskiej

Treść / Zawartość
Identyfikatory
Warianty tytułu
Services e-government, and ways to ensure safety sensitive information in the EU countries
Języki publikacji
PL
Abstrakty
PL
Artykuł prezentuje ilościową analizę korzystania z usług e-administracji w Polsce na tle państw członkowskich UE oraz czynniki wpływające na hamowanie jego rozwoju. Do elementów ograniczających rozwój społeczeństwa informacyjnego i e-usług organizacji publicznych niewątpliwie należy bezpieczeństwo informacji wrażliwych. Dlatego w artykule przedstawiono sposoby zabezpieczania informacji wrażliwych w ramach polityk prowadzonych przez państwa UE oraz kierunki rozwoju e-administracji.
EN
The paper presents a quantitative analysis of the use of e-government services in Poland compared to EU Member States and inhibiting factors affecting the development prospects. The elements limiting the further development of the information society and e-services of public organizations is undoubtedly the security of sensitive information. Therefore, the article explains how to protect sensitive information in the context of policies pursued by the EU and the directions of the development of e-government.
Rocznik
Tom
Strony
89--102
Opis fizyczny
Bibliogr. 19 poz., wykr.
Twórcy
autor
  • Uniwersytet Szczeciński
autor
  • Uniwersytet Szczeciński
Bibliografia
  • 1. Batorski D. red. (2012), Cyfrowa gospodarka. Kluczowe trendy rewolucji cyfrowej, MGG Conferences, Warszawa.
  • 2. Borowiecki R., Kwieciński M. red. (2003), Monitorowanie otoczenia: przepływ i bezpieczeństwo informacji, w stronę inteligencji przedsiębiorstwa, Zakamycze, Kraków.
  • 3. CapGemini (2014), Web-based survey on electronic public services, Badania na zlecenie Komisji Europejskiej.
  • 4. Combe C. (2006), Introduction to e-business, management and strategy, Amsterdam -Boston-Heidelberg-Londyn-Nowy Jork-Paryż-Oxford.
  • 5. Dudek T. (2011), Obszary zastosowania gospodarki elektronicznej, Biblioteka Cyfrowa, Szczecin.
  • 6. Dwornik B. (2013), Bezpieczeństwo w Internecie, Interaktywnie.com.
  • 7. Economist Intelligence Unit (2013), The 2013 e-readiness rankings, The IBM Institute for Business Value.
  • 8. Eurostat (2013), ICT security in enterprises 2011-2012, kwiecień 2013.
  • 9. Grynkiewicz T., Poznański P. (2011), Twoja firma w Internecie, Oplograf, Opole.
  • 10. GUS (2014), Wyniki badań do raportu: Społeczeństwo informacyjne w Polsce w 2013 roku, Warszawa, www.stat.gov.pl.
  • 11. Jak działa e-administracja w Europie, prawo.rp.pl/artykul/1035898.html (5.04.2015).
  • 12. Krzyżak E., Organizacja ochrony informacji wrażliwych w świetle uregulowań obowiązujących przepisów prawa, www.iniejawna.pl/pomoce/ela.html (11.03.2015).
  • 13. Kulisiewicz T., Średniawa M. (2012), Kierunki rozwoju technologii informacyjnych oraz ich zastosowań w sektorze MSP, MGG Conferences, Warszawa.
  • 14. Schetina E., Green K., Carlson J. (2002), Bezpieczeństwo w sieci, Helion, Gliwice.
  • 15. Socjotechnika w służbie kradzieży danych, prnews.pl/aktualnosci/socjotechnika-w-sluzbie- kradziezy-danych.html (20.02.2015).
  • 16. Stokłosa J. (2005), Ochrona danych i zabezpieczenia w systemach teleinformatycznych, Wydawnictwo Politechniki Poznańskiej, Poznań.
  • 17. Tapscott D. (1997), The digital economy: promise and peril in the age of networked intelligence, McGraw-Hill, New York.
  • 18. World Economic Forum (2013), Global Information Technology Report, http://reports. weforum.org/global-information-technology-report-2015/.
  • 19. Wrycza S. (2010), Informatyka ekonomiczna. Podręcznik akademicki, Polskie Wydawnictwo Ekonomiczne, Warszawa.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-72a6920b-34d3-43e1-911f-041c02d83afa
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.