Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "business security" wg kryterium: Temat


Tytuł:
THE THREAT OF CORRUPTION IN THE ACTIVITIES OF SECURITY FIRMS PEOPLE AND PROPERTY
Autorzy:
Andrzej, Czop,
Jacek, Bil,
Powiązania:
https://bibliotekanauki.pl/articles/891591.pdf
Data publikacji:
2018-08-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
corruption
security companies and individuals
business
free market
criminal liability
Opis:
This study is devoted to the problems of corruption in the entities providing private personal security and property security. The authors indicate that incidents of corruption by companies that prosper in a free market environment show the danger zone of corruption in the aforementioned market environment.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2015, 20; 183-205
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opening of offshore oil business in Mexico and associated framework to cope with potential maritime security threats
Autorzy:
Ávila-Zúñiga-Nordfjeld, A.
Dalaklis, D.
Powiązania:
https://bibliotekanauki.pl/articles/117224.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
offshore oil business
ISPS Code
critical offshore infrastructure
offshore technology
Port Facility Security Plan (PFSP)
port’s security program
Mexican ports
maritime security
Opis:
After 75 years of State oil monopoly, Mexico performed the first business oil round in 2015 involving the private sector. This auction-round offered 14 oil exploration fields located on the continental shelf to private companies. The development and exploitation of these hydrocarbon fields faces significant challenges regarding security. The economic loss for theft of hydrocarbons through illegal connections to pipelines is estimated to 973 million, 125 thousand U.S. dollar, only for the year of 2014. While productive research has been made, it has mainly focused on transportation systems and basically, pipelines. The development and establishment of policies prioritizing maritime security and protection of critical offshore infrastructure against theft of hydrocarbons, drugs organizations and terror attacks needs to be included in the national agenda to improve maritime security and mitigate potential security threats at sea, including damage to the marine environment. This could increase the trust of investors and stakeholders and would contribute to the faster development of new exploration and production fields. While the International Ship and Port Facility Security Code (ISPS Code) is the cornerstone for the construction of the port's security program and establishes the requirements of the Port Facility Security Plan (PFSP), including oil port facilities, it has not been fully implemented in several important Mexican ports. It is concluded that some important ports lack many of the core security processes, procedures and controls that should be included in any PFSP. This article briefly reviews the situation of the oil industry from a security perspective and discusses key elements of maritime security; addressing the necessity of the inclusion of maritime security and protection of critical oil infrastructure offshore in the national agenda that would provide for future research directions in the maritime security domain and contribute to the establishment of a national maritime security policy.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 1; 173-179
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digitalization of enterprise with ensuring stability and reliability
Cyfryzacja przedsiębiorstwa z zapewnieniem stabilności i niezawodności
Autorzy:
Balakayeva, Gulnar
Ezhichelvan, Paul
Makashev, Yerlan
Phillips, Chris
Darkenbayev, Dauren
Nurlybayeva, Kalamkas
Powiązania:
https://bibliotekanauki.pl/articles/27315401.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
digitalization
business processes
system architecture
reliability
data security
digitalizacja
procesy biznesowe
architektura systemu
niezawodność
bezpieczeństwo danych
Opis:
The article is devoted to the development of an information system for automating business processes of a modern enterprise with ensuring stability and reliability, which are implemented by the applications developed by the authors. Goal is to develop improvements to the core digitalization processes of enterprises for sustainable functioning. The authors carried out a deep analysis and described the main stages of the enterprise digitalization process: the process of document approval, business processes of personnel management, etc. The architecture of the information system, a description of business processes and the principles of reliability and fault tolerance of the system being developed have been developed. The developed desktop-client application provides connection to the information system with the help of working computers of the enterprise through a local network with access to the application server. This allows you to reduce damage from accidental or deliberate incorrect actions of users and administrators; separation of protection; a variety of means of protection; simplicity and manageability of the information system and its security system.
Artykuł poświęcony jest opracowaniu systemu informatycznego do automatyzacji procesów biznesowych nowoczesnego przedsiębiorstwa z zapewnieniem stabilności i niezawodności, które są realizowane przez opracowane przez autorów aplikacje. Celem jest rozwijanie usprawnień podstawowych procesów cyfryzacji przedsiębiorstw dla zrównoważonego funkcjonowania. Autorzy przeprowadzili dogłębną analizę i opisali główne etapy procesu cyfryzacji przedsiębiorstwa: proces akceptacji dokumentów, procesy biznesowe zarządzania personelem itp. Zostały opracowane architektura systemu informatycznego, opis procesów biznesowych oraz zasady niezawodności i odporności na błędy tworzonego systemu. Opracowana aplikacja typu desktop-client zapewnia połączenie z systemem informacyjnym za pomocą pracujących komputerów przedsiębiorstwa poprzez sieć lokalną z dostępem do serwera aplikacji. Pozwala to na ograniczenie szkód wynikających z przypadkowych lub celowych nieprawidłowych działań użytkowników i administratorów; rozdzielenie ochrony; różnorodność środków ochrony; prostotę i łatwość zarządzania systemem informatycznym i jego systemu zabezpieczeń.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2023, 13, 1; 54--57
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ubezpieczenia brackie i ich funkcjonowanie na Górnym Śląsku w okresie międzywojennym
Brackie insurance and its functioning in Upper Silesia in the interwar period
Autorzy:
Danowska-Prokop, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2127626.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
ubezpieczenia brackie
zabezpieczenia społeczne
koniunktura
brackie insurance
social security
business prosperity
Opis:
Cel – W górnośląskiej części województwa śląskiego w latach 1922-1939 działała Spółka Bracka w Tarnowskich Górach i Pszczyńskie Bractwo Górnicze. Obie instytucje brackie oferowały świadczenia chorobowe oraz emerytalno-rentowe, przy czym poziom otrzymywanych świadczeń i płaconych składek zależał od stanu koniunktury. Celem artykułu jest ukazanie zależności między sytuacją gospodarczo-społeczną a warunkami funkcjonowania zawodowego ubezpieczenia brackiego na Górnym Śląsku w latach 1922-1939. Metoda badań – Skorzystano z metody analizy materiałów źródłowych i przeglądu literatury przedmiotu, metody opisu. Wyniki – Unikatowość Górnego Śląska pod względem polityczno-ustrojowym i społeczno-gospodarczym zaważyła na wyjątkowości systemu zabezpieczeń społecznych. Dobrowolne zawodowe ubezpieczenia brackie żywo reagowały na zmiany w stanie koniunktury. Oryginalność/wartość – Poruszany w pracy problem dostarcza wiedzy o mechanizmach funkcjonowania dobrowolnych instytucji ubezpieczeniowych, zwłaszcza emerytalnych.
Purpose – The Bracka company operated in Tarnowskie Góry and The Brotherhood of Miners in Pszczyna in Upper Silesian parts of Silesian Voivodeship in the years 1922-1939. Both institutions offered sickness and retirement benefits, as well as the disability ones. The level of benefits received and contributions paid depended on the economic situation. The purpose of the article is to show the relationship between the economic and social situation and the conditions of the professional Brackie insurance in Upper Silesia in the years 1922-1939. Research method – While writing the paper, the method of the source material analysis and literature review were used, as well as descriptive method. Results – The uniqueness of Upper Silesia in terms of the political and the socio-economic system influenced the uniqueness of the social security system. The voluntary professional Brackie insurance responded to changes in the economic situation. Originality/value – The problem raised in the paper provides knowledge about the mechanisms of functioning of voluntary insurance institutions, especially those connected to the retirement system.
Źródło:
Optimum. Economic Studies; 2019, 2(96); 82-94
1506-7637
Pojawia się w:
Optimum. Economic Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w ustawie o Krajowym Rejestrze Sądowym a zasada bezpieczeństwa obrotu gospodarczego
The amendment of the Act on the National Court Register and the security of business transactions
Autorzy:
Długosz, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/891136.pdf
Data publikacji:
2019-01-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Krajowy Rejestr Sądowy
zasada bezpieczeństwa obrotu gospodarczego
rejestr przedsiębiorców
postępowanie rejestrowe
the National Court Register
the principle of the security of business transactions
business register
registration proceeding
Opis:
Celem niniejszego artykułu jest dokonanie analizy nowelizacji z dnia 26.01.2018 r. ustawy o Krajowym Rejestrze Sądowym pod kątem wpływu, jaki znowelizowane przepisy wywierają na bezpieczeństwo obrotu gospodarczego (omawiana nowelizacja stanowi jeden z elementów reformy prawa gospodarczego w ramach pakietu ustaw zwanych Konstytucją Biznesu). W artykule omówione zostały najważniejsze zmiany wynikające z nowelizacji z dnia 26.01.2018 r. oraz zwrócono uwagę na znaczenie znowelizowanych przepisów dla pewności prawa i bezpieczeństwa obrotu gospodarczego. Przeprowadzona analiza prowadzi do wniosku, że sam kierunek zmian odpowiada najnowszym trendom i potrzebom obrotu, a zatem należy go ocenić pozytywnie. W szczególności dotyczy to zmian mających na celu ułatwienie dostępu do informacji zawartych w rejestrze przedsiębiorców oraz w rejestrach zagranicznych.
The purpose of these article is to analyze the amendment of the Act on the National Court Register from 26.01.2018 in terms of the impact of the amended legislation on the security of business transactions (The Amendment Act is an element of the package of laws called the Business Constitution). The article presents crucial changes in the above-mentioned legislation and tends to answer the question what kind of impact those changes can have on the legal certainty and security of contracting. The analysis leads to the conclusion that the direction of changes corresponds with the latest trends and needs and should be assessed positively. In particular, this applies to changes aimed at facilitating access to information the register and in foreign registers.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 31; 48-62
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Józef Howorka – właściciel browaru „Nowa Bawaria” w Chełmie-Trubakowie (1928–1949)
Autorzy:
Dryja, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1900835.pdf
Data publikacji:
2021-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Józef Howorka
Czesi wołyńscy
browar Chełm
Trubaków
nacjonalizacja przedsiębiorstw
Centralny Zarząd Państwowego Przemysłu Fermentacyjnego
Lubelski
Urząd Wojewódzki
Powiatowy Urząd Bezpieczeństwa Publicznego w Chełmie
Volhynian Czechs
Chełm brewery
business nationalization
Central Board of the National Fermentation Industry
Lublin Regional Office
District Public Security Office in Chełm
Opis:
The article presents Józef Howorka, a co-owner of a brewery in Chełm, where special emphasis has been placed on the period after 1944 and the issue of the brewery’s nationalization. The brewery underwent an architectural and technological reconstruction.
Źródło:
Historia Slavorum Occidentis; 2021, 1 (28); 118-138
2084-1213
Pojawia się w:
Historia Slavorum Occidentis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola innowacji w umacnianiu bezpieczeństwa ekonomicznego
The role of innovation in strengthening economic security
Autorzy:
Duczkowska-Piasecka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/451783.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
economic security
economic security indices
business security
innovation
fields for innovation
dynamic capabilities
standby organization
bezpieczeństwo ekonomiczne
indeksy bezpieczeństwa ekonomicznego
przedsiębiorstwa
innowacje
pola innowacji
dynamiczne zdolności
organizacja w gotowości
Opis:
Economic security is a broad term because of the level it concerns. In the macro scale there exist attributes which are different than these of micro level. The macro level concerns mainly social security and thus many of prominent international institutions construct their indicators of such a security. At the micro level the most important is economic security of enterprises. Today economic security must have dynamic character to cope contemporary challenges. One of such a factor is innovation. These are dynamic capabilities of enterprise which create an organisation prepared for changes. The same process ought to be at the macro level.
Economic security is a broad term because of the level it concerns. In the macro scale there exist attributes which are different than these of micro level. The macro level concerns mainly social security and thus many of prominent international institutions construct their indicators of such a security. At the micro level the most important is economic security of enterprises. Today economic security must have dynamic character to cope contemporary challenges. One of such a factor is innovation. These are dynamic capabilities of enterprise which create an organisation prepared for changes. The same process ought to be at the macro level. Dzisiejsze wyzwania powodują, że bezpieczeństwu ekonomicznemu należy nadać dynamiczny charakter. Takim dynamizującym czynnikiem są innowacje. Dynamiczne zdolności przedsiębiorstw tworzą organizacje w gotowości do zmian, podobnie jak powinno się to dziać na szczeblu makroekonomicznym.
Źródło:
Journal of Modern Science; 2017, 33, 2; 193-204
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Faculty of Management and Command, War Studies University Al. Gen. Chruściela 103, 00-910 Warsaw, Poland
Autorzy:
Dziedzic, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1071552.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
case study
cyber security
cyberspace
explicit data
information security
management
people managing
running a business
Opis:
People managing economic entities have to face one of the main challenges in the modern world, which is the security of data resources. The dynamic development of cyberspace changes the conditions for running a business. The aim of the article was to indicate how important information security is in the management of an enterprise. According to the analysis of the economic reality of the 21st century, it is the cyber security problems that should constitute the focus of every economic entity and create effective actions counteracting such phenomena.
Źródło:
World Scientific News; 2019, 122; 96-108
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between Cultural Security and International Business: Business Relations Between Poland and The Middle East
Autorzy:
Frączek-Broda, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2053980.pdf
Data publikacji:
2017
Wydawca:
Collegium Civitas
Tematy:
cultural security
economy
business
Polish-Middle Eastern trade
Opis:
The article focuses on already existing business relations between Polish and Middle Eastern markets. It describes economic relations both levels – international, led by governments and led by private business entities and non-national companies. Major part of the article is the analysis of the potential influence of cultural factors on economic exchange and cooperation with Middle East. Article describes also issue of the image of Poland and Pole (seen as brands), and provides to the both sides of cultural and economical exchange possible solutions, leveling out the influence of culture-based misunderstandings.
Źródło:
Securitologia; 2017, 1 (25); 19-32
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies