PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | nr 9 | 21--28
Tytuł artykułu

Zagrożenia dla bezpieczeństwa wiedzy w ramach zarządzania wiedzą klienta

Warianty tytułu
Threats to Knowledge Security in the Area of Customer Knowledge Management
Języki publikacji
PL
Abstrakty
Artykuł podejmuje tematykę zagrożeń dla bezpieczeństwa wiedzy występujących podczas realizacji customer knowledge management (CKM). Ta nowoczesna metoda pozyskiwania wiedzy pozwala wykorzystać potencjał twórczy klientów, gdyż w porównaniu do klasycznego CRM koncentruje się na wiedzy będącej w posiadaniu klienta i jego potencjale do jej wykorzystania w procesie kreowania nowej wiedzy. Niestety, praca z zasobami wiedzy w ramach CKM i wykorzystanie techniki komputerowej w procesach objętych CKM niesie wiele zagrożeń dla przedsiębiorstwa i jego klientów. Zagrożenia dla bezpieczeństwa zasobów wiedzy wynikają już z samego faktu realizacji poszczególnych procesów w ramach CKM (pozyskania wiedzy o kliencie, pozyskania wiedzy od klienta, kreowania wiedzy z klientem, czy przekazania wiedzy klientowi). Także stosowane w ramach CKM narzędzia teleinformatyczne oraz korzystania ze środowiska sieciowego niosą ze sobą większe lub mniejsze możliwości zaistnienia incydentów zagrażających bezpieczeństwu zasobów wiedzy. (abstrakt autora)
EN
The article focuses on the issues of threats to knowledge safety that occur while implementing customer knowledge management (CKM). This modern method of knowledge acquisition allows for making use of the creative potential of clients. Compared to classic CRM, CKM focuses on knowledge possessed by clients, and their potential to use that knowledge in the process of new knowledge creation. Unfortunately, working with knowledge resources under the CKM and application of computer technology in CKM processes produce a number of risks for the company and its customers. Threats to knowledge resources security arise from the very fact of implementing individual processes within the CKM (gaining knowledge about the client, gaining knowledge from the client, creating knowledge with the client or transferring knowledge to the client). Also tools used in CKM, as well as working in the network environment, result in greater or lesser possibilities of incidents that may constitute threats to knowledge resources security. (original abstract)
Rocznik
Numer
Strony
21--28
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Krakowie
  • Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Bibliografia
  • [1] 2014 State of Endpoint Risk Report, Ponemon Institute LLC, Traverse City, 2014.
  • [2] Błoński E. (2007), Bezpieczny ekstranet - strefy DMZ, "Ha- kin9", Nr 11, https://nfsec.pl/hakin9/dmz.pdf, access date: 12.11.2016.
  • [3] Boczoń W. (2015), Policja zatrzymała hakera, który włamał się do Plus Banku, https://www.bankier.pl/wiadomosc/ Policja-zatrzymala-hakera-ktory-wlamal-sie-do-Plus-Banku-7281790.html, data dostępu: 12.06.2017 r.
  • [4] Chustecki J. (2016), Panama Papers - największa w historii IT kradzież danych, http://www.computerworld.pl/ news/405011/Panama.Papers.najwi eksza.w.historii.IT.kradziez.danych.html, data dostępu: 3.12.2016 r.
  • [5] Cloud Security Alliance (2016), Top Threats in 2016, https:// doudsecurityalliance.org/group/top-threats/, access date: 12.11.2016.
  • [6] Cloud Standards Customer Council (2017), Security for Cloud Computing Ten Steps to Ensure Success. Version 3.0, http://www.cloud-council.org/deliverables/CSCC-Security-for-Cloud-Computing-10-Steps-to-Ensure-Success.pdf, access date: 14.04.2018.
  • [7] Dahl D. (2011), 10 Tips on How to Research Your Competition, http://www.inc.com/guides/201105/10-tips-on-how-to- research-your-competition.html, access date: 27.11.2016.
  • [8] Desouza K.C. (2006), Knowledge Security: An Interesting Research Space, "Journal of Information Science & Technology", Vol, 3, No. 1" https://pdfs.semanticscholar.org/26ae/04125 77758ddc58272decd826c472032ßal .pdf, access date 15.09.2018.
  • [9] Diks A.K.K. (2001), Security Considerations for Extranets, https://www.sans.org/reading-room/whitepapers/basics/security-considerations-extranets-527, access date: 4.09.2016.
  • [10] Fundacja Bezpieczna Cyberprzestrzeń (2013), Największe zagrożenia dla bezpieczeństwa Internecie w roku 2013, https://www.cybsecuritv.org/pl/508/, data dostępu: 5.07.2014 r.
  • [11] Fundacja Bezpieczna Cyberprzestrzeń (2016), Największe zagrożenia dla bezpieczeństwa w Internecie w roku 2016, https://www.cybsecurity.org/pl/raport-najwieksze-zagrozenia-dla-bezpieczeństwa-w-internecie-w-2016-roku/, data dostępu: 20.09.2016 r.
  • [12] "Gazeta prawna" (2014), Groźne wirusy atakują serwisy społecznościowe. Sprawdź, jak bezpiecznie korzystać z Facebooka i Twittera, http://serwisy.gazetaprawna.pl/ nowe-technologie/artykuly/778909,groźne-wirusy-atakuja-ser wisy-spolecznosciowe-sprawdź-jak-bezpiecznie-korzystac-z-facebooka-i-twittera.html, data dostępu: 23.08.2016 r.
  • [13] Gebert H" Geib M" Kolbe L" Brenner W. (2003), Knowledge-enabled Customer Relationship Management: Integrating Customer Relationship Management and Knowledge Management Concepts, "Journal of Knowledge Management", Vol. 7, No. 5, pp. 107-123.
  • [14] Grance Т., Meli P. (2011), The NIST Definition of Cloud Computing. National Institute of Standards and Technology U.S. Department of Commerce. Special Publication 800 - 809 145, http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf, access date: 3.07.2014.
  • [15] Hołyński M. (2012), Bezpieczeństwo w chmurach, "Elektronika" Vol. 53, Nr 8, s. 119-120.
  • [16] Ilvonen I., Alanne A., Heiander N., Väyrynen H. (2016) Knowledge Sharing and Knowledge Security in Finnish Companies, [in:] T.X. Bui, R.H. Sprague Jr. (eds.), Proceedings of the 49th Annual Hawaii International Conference on System Sciences HICSS 2016, Los Alamitos, California, Washington, Tokyo, pp. 4021-4030.
  • [17] Ilvonen I. (2013). Knowledge Security - A Conceptual Analysis, Tampere University of Technology. Publication; Vol. 1175, Tampere University of Technology, https://tut- cris.tut.fi/portal/files/5468721/ilvonen.pdf, access date: 14.05.2017.
  • [18] Jacieczko J. (2003), Źródła informacji wykorzystywane w systemie informacji o konkurencji, Prace Naukowe Akademii Ekonomicznej w Katowicach, Tom Systemy wspomagania organizacji SWO, s. 435-442.
  • [19] Kiełtyka L. (2002), Komunikacja w zarządzaniu. Techniki, narzędzia i formy przekazu informacji, Agencja Wydawnicza Placet, Warszawa.
  • [20] Kulik W. (2014), Największe i najdotkliwsze wycieki i włamania 2014 roku, http://www.benchmark.pl/aktualnosci/ wheel-systems-najwieksze-wycieki-wlamania-2014.html, data dostępu: 3.09.2015 r.
  • [21] Łapiński K., Wyżnikiewicz B. (2011), Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski. Raport, Instytut Badań nad Gospodarką Rynkową, Gdańsk.
  • [22] McClure J" Parkinson A. (2017), Vie State of Digital and Social Media Risk Management 2017 Edition, https://www. conference-board, org/retrievefile. cfrn?filename=TCB- -The-State-of-Digital-and-Social-Media-Risk-Management 1 .pdf&type=subsite, access date: 12.10.2016.
  • [23] Mikuła В. (2016), Zarządzanie wiedzą klienta jako narzędzie poprawy konkurencyjności przedsiębiorstwa, "e-mentor", Nr 1(63), s. 40-48.
  • [24] Nonaka I., Takeuchi H. (2000) Kreowanie wiedzy w organizacji. Jak spółki japońskie dynamizują procesy innowacyjne, Poltext, Warszawa.
  • [25] Owen-Smith J., Powell W.W. (2004), Knowledge Networks as Channels and Conduits: The Effects of Spillovers in the Boston Biotechnology Community, "Organization Science" Vol. 15, No. l,pp. 5-21.
  • [26] Pańkowska M. (2001), Zarządzanie zasobami informatycznymi, Difin sp. z o.o, Warszawa.
  • [27] Pereira Т., Santos H., (2017), Knowledge Security an Empirical Use of IT - Child Abuse Monitor System Model, ICT4AWE 2017 - 3rd International Conference on Information and Communication Technologies for Ageing Well and e-Health, Porto, Portugal.
  • [28] PN-ISO/IEC 27001:2014-12 Technika informatyczna, Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  • [29] Polsatnews (2016), Prawdopodobnie największy wyciek w historii. Dane z 500 min kont Yahoo wykradzione, http:// www.polsatnews.pl/wiadomosc/2016-09-22/prawdopodobnie-naj większy- wyciek-w-historii-dane-z-500-mln- -kont-yahoo-wykradzione/, data dostępu: 5.11.2016 r.
  • [30] Porębska-Miąc 'Г. (2005), Wiedza i zarządzanie wiedzą w systemie CRM, Prace Naukowe Akademii Ekonomicznej w Katowicach, Tom Systemy wspomagania organizacji SWO, s. 354-361.
  • [31] PWC (2016) W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy przed Cyber ryzykiem, https://www.pwc.pl/pl/pdf/raport-pwc-gsiss-cyberzagroze- nia-2016.pdf, data dostępu: 26.11.2016 r.
  • [32] Ritala P., Olander H" Michailova S" Husted K. (2015), Knowledge sharing knowledge leaking and relative innovation performance: An empirical study, "Technovation", No. 35, pp. 22-31.
  • [33] Rowley J. (2006), Customer Knowledge Management, [in:] Academy of Management Best Papers Proceedings, http:// www.aom-iaom.org/pdfs/jms/JSM-18-06_rowley.pdf, access date: 11.11.2015.
  • [34] Rüssel J. (2017), Social Media Security Risks and How to Avoid Them, https://blog.hootsuite.com/social-media-se- curity-for-business/, access date: 16.10.2016.
  • [35] Solga R. (2013), Pracownik z własną listą klientów, http:// tajemnica-przedsiebiorstwa.pl/pracownik-z-wlasna-lista- -klientow/, data dostępu: 23.11.2016 r.
  • [36] Szumniak-Samolej J. (2010), Cyfrowy aktywizm. Zagrożenie dla biznesu, czy szansa dla CSR? http://odpowiedzial- nybiznes.pl/artykuly/cyfrowy-aktywizm-zagrozenie-dla- -biznesu-czy-szansa-dla-csr/, data dostępu: 4.09.2016 r.
  • [37] Tomkiewicz M. (2011), 5 głównych zagrożeń związanych z serwisami społecznościowymi, http://www.internet- standard.pl/news/374491/5.głównych.zagrozen.zwiazanych.z.serwisami.spolecznosciowyrm.html, data dostępu: 28.05.2016 r.
  • [38] Trolan S. (1998), Extranet security: What's Right for Your Business? http://www.ittoday.info/AIMS/DSM/87-10-17, pdf, access date: 12.10.2016.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171536679

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.