PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | 86 | 68--76
Tytuł artykułu

Data Safety Audit in Small and Medium-sized Enterprises - Case Study

Warianty tytułu
Audyt bezpieczeństwa danych w małych i średnich przedsiębiorstwach - case study
Języki publikacji
EN
Abstrakty
EN
The policy of data protection is belittled in many companies. Appropriate data storage is not sufficient enough - there is also a need for the right policy of protecting data which will ensure a fast access to the crucial information in case of a critical failure. In work technology and safety of sending and storing data in companies of SME sector are analysed on the example of a chosen company.(original abstract)
Polityka ochrony danych jest w wielu firmach bagatelizowana. Odpowiednie przechowywanie danych to nie wszystko - potrzebna jest także właściwa polityka zabezpieczania danych, która zapewni szybki dostęp do najważniejszych informacji w przypadku krytycznej awarii. W pracy zanalizowano technologię i bezpieczeństwo przesyłania i magazynowania danych w firmach sektora M_P na przykładzie wybranego przedsiębiorstwa. (abstrakt oryginalny)
Rocznik
Tom
86
Strony
68--76
Opis fizyczny
Twórcy
autor
  • Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy
  • Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy
  • Inter-Vax, Sp. J.
Bibliografia
  • [1] Borowiecki R., Kwieciński M., Informacja i wiedza w zintegrowanym systemie zarządzania, Zakamycze, Kraków 2004.
  • [2] Czerwi_ski K., Audyt Wewnętrzny, Wydanie I. Warszawa 2004.
  • [3] Dittmann P., Szabela-Pasierbińska E., Dittmann I., Szpulak A., Prognozowanie w zarządzaniu przedsiębiorstwem. Oficyna Wydawnicza Wolters Kluwer Business, Kraków 2009.
  • [4] Dzie_a G., Sikora M., Nowak A. The Implementation of the Enterprise Resource Planning System and its Influence on Logistics, Studies & Proceedings of Polish Association for Knowledge Management, Bydgoszcz 2016, nr 82, ss. 38-48.
  • [5] Grabara J. K., Nowak J. S. (red.), Efektywność zastosowań systemów informatycznych, WNT, Warszawa-Szczyrk 2002.
  • [6] Januszewski A., Funkcjonalność informatycznych systemów zarządzania: Zintegrowane systemy transakcyjne. Wydawnictwo Naukowe PWN, Warszawa 2008.
  • [7] Klecha M., Trafna prognoza, Top Logistyk, luty-marzec 2015.
  • [8] Morgan A. G.: Orange Book Appendices. American Public Transportation Association 2012.
  • [9] Pająk E., Zarządzanie produkcją, Wydawnictwo Naukowe PWN, Warszawa 2013.
  • [10] Prus P., Berg J.: Innowacyjność wybranego produktu na przykładzie Hoop Polska. Roczniki Naukowe SERiA, 2013, Tom XV, Zeszyt 5, ss. 236-240.
  • [11] Prus P., Sadowski A.: Rozwój przedsiębiorczości na terenie gminy Tczew w województwie pomorskim jako efekt wstąpienia Polski do Unii Europejskiej. Roczniki Naukowe SERiA, 2012, Tom XIV, Zeszyt 2, ss. 126-130.
  • [12] Sikora M., Borowski Z., Majchrzak M., Zintegrowane systemy informatyczne w organizacji gospodarki magazynowej. Logistyka 2/2012, s. 1005-1014.
  • [13] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst pierwotny: Dz. U. 1997 r. Nr 133 poz. 883), (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926), (tekst jednolity: Dz. U. 2014 r. poz. 1182) z późniejszymi zmianami.
  • [14] Wieczerzycki W., E-logistyka, Polskie Wydawnictwo Ekonomiczne, Warszawa 2012.
  • [15] Winiarska K.: Teoretyczne i praktyczne aspekty audytu wewnętrznego. Wydawnictwo Difin, Warszawa 2005.
  • [16] Wrycza S., Informatyka ekonomiczna, PWE, Warszawa 2010.
  • [17] www.Ontrack.com, Understanding Data Loss.[2017.05.12].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171525057

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.