Show simple item record

dc.contributor.authorPodgórski, Grzegorz
dc.contributor.editorGontar, Beata
dc.date.accessioned2022-12-20T15:16:57Z
dc.date.available2022-12-20T15:16:57Z
dc.date.issued2019
dc.identifier.citationPodgórski G., Bezpieczeństwo danych, [w:] Zarządzanie danymi w organizacji. Cyfryzacja, Gontar B. (red.), Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2019, s. 167-205, https://doi.org/10.18778/8142-629-9.06pl_PL
dc.identifier.isbn978-83-8142-629-9
dc.identifier.urihttp://hdl.handle.net/11089/44772
dc.descriptionCelem niniejszego rozdziały jest omówienie najważniejszych aspektów dotyczących bezpieczeństwa danych. Zagadnienia poruszone w tej pracy są jedynie pewnym wstępem do dalszych rozważań w tym zakresie. Autor skupił się na tych elementach bezpieczeństwa danych, które są szczególnie istotne z punktu widzenia wszelkiego rodzaju organizacji.pl_PL
dc.language.isoplpl_PL
dc.publisherWydawnictwo Uniwersytetu Łódzkiegopl_PL
dc.relation.ispartofGontar B. (red.), Zarządzanie danymi w organizacji. Cyfryzacja, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2019;
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Międzynarodowe*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectdanepl_PL
dc.subjectbezpieczeństwo danychpl_PL
dc.subjectdane w organizacjipl_PL
dc.titleBezpieczeństwo danychpl_PL
dc.typeBook chapterpl_PL
dc.rights.holder© Copyright by Authors, Łódź 2019; © Copyright for this edition by Uniwersytet Łódzki, Łódź 2019pl_PL
dc.page.number167-205pl_PL
dc.contributor.authorAffiliationUniwersytet Łódzkipl_PL
dc.identifier.eisbn978-83-8142-630-5
dc.referencesAnderson R. (2005), Inżynieria zabezpieczeń, Wydawnictwo Naukowo-Techniczne, Warszawa.pl_PL
dc.referencesBarczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Dom Wydawniczy Bellona, Warszawa.pl_PL
dc.referencesBiałas A. (2006), Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowo-Techniczne, Warszawa.pl_PL
dc.referencesBlim M. (2007), Teoria ochrony informacji, www.zabezpieczenia.pl, nr 3, 4, 5.pl_PL
dc.referencesCitrix, Workplace of the Future: a global market research report. https://i.crn.com/sites/default/files/ckfinderimages/userfiles/images/crn/misc/microsites/viewsonic13/workplace-of-the-future-a-global-market-research-report.pdf [dostęp: 15.06.2018].pl_PL
dc.referencesEncyklopedia PWN, http://encyklopedia.pwn.pl [dostęp: 15.06.2018].pl_PL
dc.referencesForbes, Ile waży praca?, https://www.forbes.pl/technologie/jak-wiele-danych-produkujemy-kazdego-dnia/4mn4w69 [dostęp: 15.06.2018].pl_PL
dc.referencesLiderman K. (2009), Analiza ryzyka i ochrony informacji w systemach komputerowych. Wydawnictwo Naukowe PWN, Warszawa.pl_PL
dc.referencesMadden J. (2014), Enterprise Mobility Management: Everything you need to know about MDM, MAM and BYOD, Jack Madden (Amazon Digital Services LLC), b.m.pl_PL
dc.referencesMaj M. (1999), Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci, Materiały III Konferencji CERT NASK „Secure 99”, Warszawa.pl_PL
dc.referencesMiłosz M. (2005), Bezpieczeństwo informacji – od teorii do praktyki. Bezpieczeństwo eksploatowanych systemów informatycznych, Mikom, Warszawa.pl_PL
dc.referencesMolski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice.pl_PL
dc.referencesPapińska-Kacperek J. (red.), (2008), Społeczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa.pl_PL
dc.referencesPN-I-13335-1:1999 (1999), Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, PKN, Warszawa.pl_PL
dc.referencesPN-I-02000:2002 (2002), Technika informatyczna – Zabezpieczenia w systemach informatycznych – Terminologia, PKN, Warszawa.pl_PL
dc.referencesPodgórecki A. (red.), (1968, 1970), Socjotechnika, t. 1–2, Książka i Wiedza, Warszawa.pl_PL
dc.referencesPodgórski G. (2016), Strategie mobilności użytkowników w środowisku IT, „Studia Ekonomiczne Regionu Łódzkiego”, nr XXIII.pl_PL
dc.referencesPodgórski G. (2018), Bezpieczeństwo informacji w modelu BYOD, „Nierówności Społeczne a Wzrost Gospodarczy”, nr 53.pl_PL
dc.referencesPolaczek T. (2006), Audyt Bezpieczeństwa Informacji w praktyce, Helion, Gliwice.pl_PL
dc.referencesRozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. z 2004 r. Nr 100, poz. 1024.pl_PL
dc.referencesWołowski F., Zawiła-Niedźwiecka J. (2012), Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, Edu-Libri, Kraków.pl_PL
dc.referencesZieliński J.S. (1984), Inżynieria systemowa, Uniwersytet Łódzki, Łódź.pl_PL
dc.identifier.doi10.18778/8142-629-9.06
dc.disciplinenauki o zarządzaniu i jakościpl_PL


Files in this item

Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivatives 4.0 Międzynarodowe
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivatives 4.0 Międzynarodowe