PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | 42 | nr 2 | 137--149
Tytuł artykułu

Procedury i narzędzia informatyczne służące do ochrony własności intelektualnej organizacji opartej na wiedzy

Treść / Zawartość
Warianty tytułu
Procedures and IT Tools Dedicated to the Protection of Intellectual Property of Knowledge-Based Organization
Języki publikacji
PL
Abstrakty
Artykuł omawia problematykę zarządzania wiedzą, w tym w szczególności wiedzą chronioną. Podejmuje problematykę metod ochrony własności intelektualnej oraz sposobu wyceny kosztów spowodowanych naruszeniami organizacyjnych zasobów własności intelektualnej. Artykuł przedstawia kategorie systemów informatycznych i stosowanych w nich mechanizmów ochrony kapitału intelektualnego, które zajmują się prawidłowym obiegiem informacyjnym, monitorowaniem informacji wchodzącej i wychodzącej z organizacji, a także skutecznym zabezpieczaniem informacji w formie elektronicznej. W artykule przedstawiono cechy system służący ochronie własności intelektualnej przechowywanej w publicznie dostępnych dokumentach tekstowych. (abstrakt oryginalny)
EN
This paper presents the issues of knowledge management, in particular protected knowledge. It takes the problem of IT systems and mechanisms, whose function is to protect intellectual capital of an organization. These systems deal with the proper circulation of information, monitoring of incoming and outgoing information from the organization, as well as an effective securing information stored in electronic form in the corporate databases. (original abstract)
Rocznik
Tom
42
Numer
Strony
137--149
Opis fizyczny
Twórcy
  • Wyższa Szkoła Bankowa w Poznaniu
Bibliografia
  • Aberdeen Group Report, "Thwarting Data Loss. Best in Class Strategies for Protecting Sensitive Data", Aberdeen Group Press 2007.
  • Brotby W.K., Information security management metrics: a definitive guide to effective security monitoring and measurement, Boca Raton, Auerbach Publications 2009.
  • Cavusoglu H., Mishra B., Raghunathan S., A model for evaluating it security investments, Communication of ACM 2004, 47(7), s. 87-92, ACM .
  • Ceglarek D., Linearithmic Corpus to Corpus Comparison by Sentence Hashing Algorithm SHAPD2, w: The 5th International Conference on Advanced Cognitive Technologies and Applications, Curran Associates, s. 141-146, Valencia (Spain), 2013.
  • Edvinsson L., Malone M.S., Kapitał intelektualny, PWN , Warszawa 2001.
  • Forrester Research Report, The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk, Forrester Research Inc., Cambridge 2010.
  • Haley K., 2011 Internet Security Threat Report Identifies Increased Risks for SMBs, Symantec Report 2011.
  • ISF . The standard of good practice for information security. Technical report, Information Security Forum 2005.
  • Jaquith A., Balaouras S., Crumb A., The Forrester Wave(tm): Data Leak Prevention Suites, Q4 2010.
  • Meyer R., de Witt B., Strategy-Process, Content, Context, International Thompson Business Press, London 1998.
  • Petrao B., Managing the risk of information leakage, Continuity Central 2011.
  • Poore R.S., Valuing information assets for security risk management., Information Systems Security 2000, s. 13-23.
  • Probst G., Raub S., Romhard K., Wissen Managen. Wie Unternehmen Ihre Wertvolle Ressource Optimal Nutzen, Gabler, Frankfurt 1999.
  • Pulic A., Intellectual Capital - Does it Create or Destroy Value?, "Measuring Business Excellence" 2004, Vol. 8 (1).
  • Ricceri F., Intellectual Capital and Knowledge Management. Strategic management of knowledge resources, Routledge Francis & Taylor Group, New York 2008.
  • Sroka H., Zarys koncepcji nowej teorii organizacji zarządzania dla przedsiębiorstwa e-gospodarki, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007.
  • Stewart T.A., Trying to Grasp the Intangible, "Fortune" 1995, Vol. 132 (7), s. 158.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171402727

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.