PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | nr 49 Społeczno-ekonomiczne aspekty rozwoju gospodarki cyfrowej : koncepcje zarządzania i bezpieczeństwa | 113--124
Tytuł artykułu

Ochrona informacji marketingowej w przedsiębiorstwie

Treść / Zawartość
Warianty tytułu
Protection of Marketing Information
Języki publikacji
PL
Abstrakty
Potrzeba ochrony istniejącej w przedsiębiorstwie informacji marketingowej wynika z jej kluczowego znaczenia dla funkcjonowania przedsiębiorstwa na rynku. Informacje związane ze strategią marketingową, klientami przedsiębiorstwa, a także wynikami prowadzonych działań promocyjnych mogą być obiektem zainteresowania zarówno podmiotów gospodarczych (konkurentów, agencji wywiadowczych, partnerów biznesowych), jak i organizacji przestępczych czy też hakerów indywidualnych. Celem niniejszego artykułu jest przedstawienie współczesnych zagrożeń oraz czynników warunkujących ochronę informacji marketingowej.(fragment tekstu)
EN
Marketing information is crucial for each company market activity, that is why its security is really important. Protection of marketing information needs not only IT solutions but also employees' awareness of cyber and other threats like, for example intelligence activities. Sales and marketing departments' employees should be trained in the field of cyber security and should be informed which information is confidential and why.(original abstract)
Twórcy
  • Szkoła Główna Handlowa w Warszawie
Bibliografia
  • Furnell S., Fischer P., Finch A., Can't get the staff? The growing need for cyber - security skills, "Computer Fraud&Security", February 2017.
  • Borum R., Felker J., Kern S., Dennensen K., Feyes T., Strategic cyber intelligence,"Information&Computer Security" 2015, vol. 23, no. 3.
  • M. Ciecierski, R. Nogacki, Bezpieczeństwo współczesnej firmy, Studio Emka, Warszawa 2016.
  • Hannah D. R., Robertson K., Why and How Do Employees Break and Bend Confidential Information Protection Rules?, "Journal of Management Studies" 2015, vol. 52issue 3.
  • Kołodzie M., Kluska M., Wanio G., Vademecum administratora bezpieczeństwa informacji,C. H. Beck, Warszawa 2016.
  • Lucas E., Oswoić cyberświat, Kurhaus Publishing, Warszawa 2017.
  • Pieczykolan R., Informacja marketingowa, Polskie Wydawnictwo Ekonomiczne, Warszawa 2005.
  • Sohrabi Safa N., Maple C., Watson T., The information security landscape in the supply chain, "Computer Fraud &Security" June 2017, vol. 2017, issue 6.
  • Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (Dz.U. 1997, nr 133, poz. 883).
  • Cwener M., Zgłaszanie incydentów bezpieczeństwa do organu nadzorczego. Analiza art. 33 GDPR, http://gdpr.pl/zglaszanie-incydentow-bezpieczenstwa-organu-nadzorczego- analiza-art-33-gdpr (dostęp: 20.08.2017).
  • Cyberprzestępcy atakują. Zagrożone firmy, zagrożeni zwykli obywatele, http://superbiz. se.pl/firma/cyberprzestepcy-atakuja-zagrozone-sa-firmy-zagrozeni-zwykli-obywatele_ 814060.html (dostęp: 20.08.2017).
  • Grabiec P., Bezpieczeństwo, ryzyko i dostępność, czyli jak do bezpieczeństwa IT podchodzą polskie małe i średnie firmy, http://www.spidersweb.pl/2015/08/hp-polska-raportbezpieczenstwo- ryzyko-dostepnosc.html (dostęp: 12.08.2017).
  • Intel, Polacy najwięcej tracą na zgubieniu firmowych laptopów, https://biznes.newseria. pl/komunikaty/intel_polacy_najwiecej,b1390747873 (dostęp: 4.08.2017).
  • Jackowska I., GIODO nie wyręczy administratora danych, https://www.pb.pl/giodo- nie-wyreczy-administratora-danych-834747
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171530054

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.