Warianty tytułu
Information security as an important issue of supply chain management
Języki publikacji
Abstrakty
Rozwój technologii informacyjnych wspomaga zarządzanie łańcuchami dostaw o coraz wyższym stopniu skomplikowania i rozciągnięcia. Z drugiej strony generuje powstawanie nowych zagrożeń, których ryzyko przedsiębiorstwa powinny analizować i zmniejszać. Artykuł przedstawia wyniki badań z zakresu zarządzania bezpieczeństwem informacji, przeprowadzonych w 2008 i 2009r. wśród przedsiębiorstw w Polsce.(abstrakt oryginalny)
Information technology development supports the management of supply chains, which are more and more complicated and extended. On the other hand, it generates arising of the new information threats, which risk the companies should analyze and minimize. This article presents the results of information security research, conducted in 2008 and 2009 in Poland.(original abstract)
Twórcy
autor
Bibliografia
- Dane Komendy Głównej Policji, http://www.policja.pl/portal/pol/4/321/Przestepczosc_komputerowa.html
- Domagalski M., Hakerzy zaczynają wykradać firmowe tajemnice, "Rzeczpospolita", 12.09.2007.
- Emergency Management Guide for Business and Industry, FEMA-141, Federal Emerency Management Association, October 1993, s. 5.
- Freeman E.H., Holistic Information Security: ISO 27 001 and Due Care, "Information Systems Security" 2007, Vol. 16, No. 5, s. 291-294.
- Gliszczyńska X., Udział człowieka w powstawaniu wypadków przy pracy, Wyd. Związkowe CRZZ, Warszawa 1979.
- Gunasekaran A., Ngai T., Information Systems in Supply Chain Integration Management, "European Journal of Operational Research" 2004, Vol. 159, No. 1, s. 269-295.
- Hendricks K., Singhai V., An Empirical Analysis of the Effect of Supply Chain Disruptions on Long-run Stock Price Performance and Equity Risk of the Firm, "Production and Operations Management" 2005, Vol. 4, No.l, s. 35-52.
- Kheniani K., Bringing Rigor to Risk Management, "Supply Chain Management Review" 2007, Vol. 11, No. 2, s. 67-68.
- Kusina B., Analiza ryzyka raz jeszcze... "Ochrona Mienia" 2000, nr 9, s. 20-21.
- Lebesman S., How to Manage Risk In Global Economy, "Quality Progress" 2008, March, www.qualityprogress.com.
- Maćkowiak K., Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z wymaganiami normy ISO/IEC 27001:2005, "Magazyn Zarządzających Bezpieczeństwem" 2007, nr 2, s. 3-7.
- Manuj I., Mentzer J.T., Global Supply Chain Risk Management, "Journal of Business Logistics" 2008, Vol. 29, No. 1, s. 133-153.
- Młynarczyk K., Najsłabszy element-człowiek, "Elektroniczna Administracja" 2006, marzec-kwiecień.
- Polowanie na firmowych cyberprzestępców, "Rzeczpospolita", 27.03.2008.
- Reeves R.L., Partner Corner: Cyber Security, "Associations Now" 2008, Vol. 4, No. 13, s. 78.
- Risen C., Managing Supply Chain Risk, "World Trade" 2009, Vol. 22, No. 2, s. 44-46.
- Wechsler P., Believe It Can Happen, "Treasury & Risk" 2006/2007, Vol. 16, No. 11, s. 15.
- Zarządzanie ryzykiem: możliwości uzyskania przewagi konkurencyjnej w Europie Środkowej i Wschodniej. Raport z analizy ryzyka 2006, Marsh, http://www.marsh.pl/badania/lok/index.php, s. 7.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000163134633