Warianty tytułu
Audyt bezpieczeństwa danych w małych i średnich przedsiębiorstwach - case study
Języki publikacji
Abstrakty
The policy of data protection is belittled in many companies. Appropriate data storage is not sufficient enough - there is also a need for the right policy of protecting data which will ensure a fast access to the crucial information in case of a critical failure. In work technology and safety of sending and storing data in companies of SME sector are analysed on the example of a chosen company.(original abstract)
Polityka ochrony danych jest w wielu firmach bagatelizowana. Odpowiednie przechowywanie danych to nie wszystko - potrzebna jest także właściwa polityka zabezpieczania danych, która zapewni szybki dostęp do najważniejszych informacji w przypadku krytycznej awarii. W pracy zanalizowano technologię i bezpieczeństwo przesyłania i magazynowania danych w firmach sektora M_P na przykładzie wybranego przedsiębiorstwa. (abstrakt oryginalny)
Czasopismo
---
Strony
68--76
Opis fizyczny
Twórcy
autor
- Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy
autor
- Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy
autor
- Inter-Vax, Sp. J.
Bibliografia
- [1] Borowiecki R., Kwieciński M., Informacja i wiedza w zintegrowanym systemie zarządzania, Zakamycze, Kraków 2004.
- [2] Czerwi_ski K., Audyt Wewnętrzny, Wydanie I. Warszawa 2004.
- [3] Dittmann P., Szabela-Pasierbińska E., Dittmann I., Szpulak A., Prognozowanie w zarządzaniu przedsiębiorstwem. Oficyna Wydawnicza Wolters Kluwer Business, Kraków 2009.
- [4] Dzie_a G., Sikora M., Nowak A. The Implementation of the Enterprise Resource Planning System and its Influence on Logistics, Studies & Proceedings of Polish Association for Knowledge Management, Bydgoszcz 2016, nr 82, ss. 38-48.
- [5] Grabara J. K., Nowak J. S. (red.), Efektywność zastosowań systemów informatycznych, WNT, Warszawa-Szczyrk 2002.
- [6] Januszewski A., Funkcjonalność informatycznych systemów zarządzania: Zintegrowane systemy transakcyjne. Wydawnictwo Naukowe PWN, Warszawa 2008.
- [7] Klecha M., Trafna prognoza, Top Logistyk, luty-marzec 2015.
- [8] Morgan A. G.: Orange Book Appendices. American Public Transportation Association 2012.
- [9] Pająk E., Zarządzanie produkcją, Wydawnictwo Naukowe PWN, Warszawa 2013.
- [10] Prus P., Berg J.: Innowacyjność wybranego produktu na przykładzie Hoop Polska. Roczniki Naukowe SERiA, 2013, Tom XV, Zeszyt 5, ss. 236-240.
- [11] Prus P., Sadowski A.: Rozwój przedsiębiorczości na terenie gminy Tczew w województwie pomorskim jako efekt wstąpienia Polski do Unii Europejskiej. Roczniki Naukowe SERiA, 2012, Tom XIV, Zeszyt 2, ss. 126-130.
- [12] Sikora M., Borowski Z., Majchrzak M., Zintegrowane systemy informatyczne w organizacji gospodarki magazynowej. Logistyka 2/2012, s. 1005-1014.
- [13] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst pierwotny: Dz. U. 1997 r. Nr 133 poz. 883), (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926), (tekst jednolity: Dz. U. 2014 r. poz. 1182) z późniejszymi zmianami.
- [14] Wieczerzycki W., E-logistyka, Polskie Wydawnictwo Ekonomiczne, Warszawa 2012.
- [15] Winiarska K.: Teoretyczne i praktyczne aspekty audytu wewnętrznego. Wydawnictwo Difin, Warszawa 2005.
- [16] Wrycza S., Informatyka ekonomiczna, PWE, Warszawa 2010.
- [17] www.Ontrack.com, Understanding Data Loss.[2017.05.12].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171525057