PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | 45 (1) Stan i wyzwania : zarządzanie operacyjne w teorii i praktyce organizacji biznesowych, publicznych i pozarządowych | 93--104
Tytuł artykułu

Współczesne zagrożenia w cyberprzestrzeni, a funkcjonowanie przedsiębiorstw na globalnym rynku

Treść / Zawartość
Warianty tytułu
Contemporary Threats in Cyberspace, and the Functioning of Enterprises in the Global Market
Języki publikacji
PL
Abstrakty
Artykuł stanowi próbę zidentyfikowania podstawowych zagrożeń cybernetycznych i ich skutków ekonomicznych dla przedsiębiorstw, które korzystają z digitalizacji danych w swojej działalności. W pracy wskazano również na odpowiedzialność przedsiębiorców w zakresie przetwarzania danych osobowych w świetle nowych przepisów o ochronie danych osobowych (RODO). (abstrakt oryginalny)
EN
The article is an attempt to identify basic cyber threats and their economic consequences for enterprises that use data digitalization in their activities. The work also pointed to the responsibility of entrepreneurs in the processing of personal data in the light of the new law acts on personal data protection (RODO). (original abstract)
Twórcy
  • Uniwersytet Ekonomiczny we Wrocławiu
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • [1] A.M. Best's View on Cyber-Security Issues and Insurance Companies, [http://www.bestweek.com/europe/promo/AMBViewCyberSecurity.pdf] - 21.09.2018.
  • [2] Andress J., Winterfeld S., Cyber warfare, wyd. Elsevier © 2014.
  • [3] Dobrzeniecki K., Prawo a etos cyberprzestrzeni, Wyd. Adam Marszałek, Toruń 2004, s. 18.
  • [4] Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Warszawa BBN 2015.
  • [5] Grey Wizard - Raport Cyberbezpieczeństwo w Q4 w roku 2017 [https://gre ywizard.com/hashstatic/2018x02x20xfiles/pdf/grey_wizard_raport_q4_2017 _pl.pdf] - 21.09.2018.
  • [6] Grzelak M., Liedel K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski, Kwartalnik "Bezpieczeństwo Narodowe" II-2012, nr 22, Wyd. Biuro Bezpieczeństwa Narodowego, Warszawa 2012.
  • [7] Levy P., Drugi potop, [w:] M. Hopfinger (red.), Nowe media w komunikacji społecznej w XX wieku. Antologia, Wyd. Oficyna Naukowa, Warszawa 2001.
  • [8] Lloyd's /KPMG, Closing the gap Insuring your business against evolving cyber threats 2017, [https://www.lloyds.com/about-lloyds/what-lloyds-insures/cy ber/cyber-risk-insight/closing-the-gap] - 21.09.2018.
  • [9] Maciejowski T., Firma w Internecie. Budowanie przewagi konkurencyjnej, Wyd. Oficyna Ekonomiczna, Kraków 2004.
  • [10] Nowak A., Cyberprzestrzeń, jako nowa jakość zagrożeń, Zeszyty Naukowe AON nr 3(92), Wyd. Akademia Sztuki Wojennej, 2013.
  • [11] Raport PwC (PricewaterhouseCoopers), Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście, [https://www.pwc.pl/b adaniebezpieczenstwa] - 21.09.2018.
  • [12] Raport KPMG "Barometr bezpieczeństwa. Cyberatak zjawiskiem powszechnym" 2018, [www.KPMG.pl].
  • [13] Rot A., Zarządzanie ryzykiem w cyberprzestrzeni - wybrane zagadnienia teorii i praktyki, [w:] T. M. Komorowski, J. Swacha (red.), Projektowanie i realizacja systemów informatycznych zarządzania. Wybrane aspekty, Wyd. Polskie Towarzystwo Informatyczne PTI, Warszawa 2016.
  • [14] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (Dz. U. UE L 119 z 4 maja 2016 r.).
  • [15] Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Dz. U. 2018 poz. 1000.
  • [16] Wiśniewski P., Boehlke J., Cyberprzestępczość w gospodarce, Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika, Toruń 2017.
  • [17] World Economic Forum, The Global Risks Report 2017, [http://www3.weforu m.org/docs/GRR17_Report_web.pdf] - 19.09.2018.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171542260

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.