PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ryzyko zagrożeń systemów informatycznych przedsiębiorstw. Cz. 2

Autorzy
Identyfikatory
Warianty tytułu
EN
The risks of enterprise information systems. Part 2
Języki publikacji
PL
Abstrakty
PL
Systemy informatyczne w obecnych czasach stanowią fundament działalności przedsiębiorstwa, zwiększają wynik finansowy oraz podnoszą ich efektywność i konkurencyjność. Ryzyko zagrożeń prawidłowego funkcjonowania systemów informatycznych w dobie Internetu jest ogromne i może przyczynić się do utraty ważnych informacji przedsiębiorstw oraz danych osobowych klientów. Zarządzanie ryzykiem związanym z zagrożeniami systemów informatycznych ma znaczący wpływ na ich prawidłowe funkcjonowanie.
EN
Computer systems at the present time are the foundation of the company's activities, improve financial performance and increase their efficiency and competitiveness. The risks the proper functioning of information systems in the era of the Internet is huge and can lead to loss important information business and personal customers. Managing the risks associated with the hazards of information systems has a significant impact on their proper functioning.
Czasopismo
Rocznik
Tom
Strony
49--51
Opis fizyczny
Bibliogr. 19 poz.
Twórcy
autor
  • Politechnika Opolska
autor
  • Politechnika Opolska
Bibliografia
  • 1. Barcik R., Owsiak D., Zintegrowany system zarządzania materiałami produkcyjnymi. „Logistyka” nr 1/2004.
  • 2. Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, wyd. Marszałek, Toruń 2006, s. 30.
  • 3. Czernicki R., Jeziorski P., Elastyczne technologie, „EuroLogistics” nr 3/2008.
  • 4. Fajfer P., Integracja partnerów w logistycznych łańcuchach dostaw, „Zeszyty naukowe Uniwersytetu Szczecińskiego” nr 598, Ekonomiczne Problemy Usług nr 58, Szczecin 2010, s. 460-461.
  • 5. Kisielnicki J., Grabara J., Nowak J., Systemy informatyczne jako element strategii konkurencyjnych, [w]: Informatyka i współczesne zarządzanie, Wiatr Michał (red.), PTI, Katowice 2005.
  • 6. Kulińska E., The meaning of processes orientation in creation and re- alization ofthe added value, Foundations of Management, Vol. 1, No. 2 (2009), p. 81-94, ISSN 2080-7279
  • 7. Kulińska E., The risk assessment in the logistic processes structures, Foundations of Management, Vol. 4, No. 1 (2012), p. 43-62, ISSN 20807279.
  • 8. Kulińska E, Selected tools for risk analysis in logistics processes, Archives of Transport, vol. 1/2012, ISSN 0866-9546.
  • 9. Majewski J., Informatyka dla logistyki, ILiM, Poznań 2008.
  • 10. Polska Norma PN-1-13335-1:1999, Technika informatyczna -Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, Polski Komitet Normalizacyjny, Warszawa 1999.
  • 11. Rozenberg L., Kieruzel M., Pomiar i kontrola ryzyka projektu informatycznego. „Zeszyty Naukowe Uniwersytetu Szczecińskiego” nr 598, Ekonomiczne Problemy Usług nr 58, Szczecin 2010, s. 546.
  • 12. Rut J., Kulińska E., Implementacja technik informatycznych w logistycznym funkcjonowaniu przedsiębiorstw, „Logistyka” nr 6/2011.
  • 13. Skowronek Cz., Sarjusz -Wolski Z., Logistyka w przedsiębiorstwie, PWE, Warszawa 2008.
  • 14. www.egospodarka.pl/20957,Zarzadzanie-ryzykiem-informatycz- nym,1,39,1.html (dostęp: 08.05.2013).
  • 15. www.prawo.egospodarka.pl/58543,Ryzyko-a-przestepczosc-kompu- terowa-w-firmie,1,92,1.html (dostęp: 07.05.2013).
  • 16. www.prawo.egospodarka.pl/58543,Ryzyko-a-przestepczosc-kompu- terowa-w-firmie,1,92,1.html (dostęp: 09.05.2013).
  • 17. www.press.pandasecurity.com/wp-content/uploads/2013/02/Panda- Labs-Annual-Report-2012.pdf (dostęp: 08.05.2013).
  • 18. www.wpolityce.pl/depesze/45030-osikowy-kolek-na-komputery-zom- bie (dostęp: 08.05. 2013).
  • 19. Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza Abrys, Kraków 2000, s. 65.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-90cfe2ee-b2e1-43da-a26f-56112d479e47
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.