Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "business security" wg kryterium: Temat


Tytuł:
Potencjał firm ochrony osób i mienia w bezpieczeństwie publicznym
Autorzy:
Kryłowicz, Marian
Powiązania:
https://bibliotekanauki.pl/articles/121580.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona komercyjna
firma ochroniarska
ochrona osób
ochrona mienia
firma
Siły Zbrojne Rzeczypospolitej Polskiej
Siły Zbrojne RP
commercial protection
security firm
protection of people
protection of property
business
Armed Forces of the Republic of Poland
Źródło:
Wiedza Obronna; 2010, 2; 111-118
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacyjno-biznesowa ciągłość działania firmy
Information and business continuity of a firm
Autorzy:
Zaskórski, P.
Powiązania:
https://bibliotekanauki.pl/articles/91264.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
biznesowa ciągłość organizacji
informacyjna ciągłość organizacji
bezpieczeństwo organizacji
business continuity
information continuity
organization security
Opis:
W artykule prezentowane są problemy zapewniania biznesowej ciągłości działania organizacji ze szczególnym uwzględnieniem uwarunkowań informacyjnych. Identyfikacja ciągłości działania związana jest z analizą ryzyka i kryteriami jego oceny w aspekcie integralności, dostępności i spójności danych. Te czynniki mają bezpośredni wpływ na poziom bezpieczeństwa informacyjnego. Główne aspekty zapewniania informacyjnej ciągłości działania zawierają się w procedurach biznesowej, całośc iowej ciągłości działania organizacji. Cały artykuł eksponuje problem bezpieczeństwa organizacji.
The article presents assumptions for modeling of organization contingency, emphasizing threats for its critical infrastructure. Identification rules and criteria for risk assessment in the aspect of accessibility, confidentiality and integrity of information resources including rules for defining strategic organization resources, which influence its contingency and performance in a threat or damage state has been defined. Main aspects of organization procedures creation, which are integral part of contingency plan has been presented. Whole article has been summarized by a debate of system approach to organization security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 217-232
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co nowego w zarządzaniu bezpieczeństwem informacji standard ISO 27002
Whats new in information security management? ISO 27002 standard
Autorzy:
Szczęsny, M.
Powiązania:
https://bibliotekanauki.pl/articles/91284.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zarządzanie bezpieczeństwem informacji
ISO 27002
ryzyko biznesowe
information security management
risk of business
Opis:
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 95-108
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrwywiad gospodarczy w przedsiębiorstwie – od strategii działania do pracy operacyjnej z personelem.
Space for the Business Counterintelligence in an Enterprise – from Action Strategy to Operational Work with the Personnel
Autorzy:
Passella, Krzysztof
Kwieciński, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/556526.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
kontrwywiad gospodarczy
bezpieczeństwo informacyjne firmy
badanie lojalności pracowników
źródła osobowe
business counterintelligence
counterespionage
company information security
investigation of employee loyalty
human sources
Opis:
Artykuł traktuje o strategicznym znaczeniu kontrwywiadu gospodarczego w przedsiębiorstwie, w nawiązaniu do najczęściej wymienianych zagrożeń wewnętrznych i zewnętrznych dla działalności współczesnego innowacyjnego biznesu. Autorzy wyjaśniają istotę i podstawowe cele kontrwywiadu gospodarczego w przedsiębiorstwie. W części praktycznej, po omówieniu wykrywania działań przeciwko firmie (praca ze źródłami osobowymi), autorzy skupiają się na identyfikacji szpiegostwa przemysłowego w ochranianej firmie. Artykuł kończą rozważania na temat zagrożeń ze strony szpiegostwa przemysłowego niezwiązanych z cyberprzestępczością.
The article deals with the strategic importance of business counterintelligence in the enterprise, in relation to the most cited internal and external threats for modern innovative business activity. The authors through a denial notice what is not business counterintelligence in the enterprise, try to explain its essence at the organization, including the description of its fundamental objectives. In the practical part, the authors deal with the descriptions necessary to take action on the detection of hostile activities against the company, essentially by taking work with human sources. A special place is occupied by considerations for identifying an industrial espionage net at the protected enterprise by the business counterintelligence branch. The final part of the article contains a reflection on industrial espionage threats not related to cybercrime.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 4; 51-65
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legislative framework of the private security sector in the Republic of Serbia
Autorzy:
Štrbac, Katarina
Blagojevic, Veljko
Milosavljević, Branislav
Powiązania:
https://bibliotekanauki.pl/articles/1832125.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
private security
law
protection of persons
property
business
Opis:
The legislative framework for the protection of persons and property in the Republic of Serbia has evolved with time and has always been determined by the character of societal and economic relations in society. Hence, historically speaking, there have been periods when the system of protection of persons and property remained unregulated; what’s more, some of the existing forms of protection were scrapped and hence, from the legal standpoint, all companies remained unprotected. It is interesting to note that the first private companies in Serbia were engaged in activities that would today be branded as consulting services.
Źródło:
Security Dimensions; 2015, 13(13); 63-75
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona konsumentów jako standard bezpieczeństwa obrotu gospodarczego
Consumer protection as a standard within the security of business trading
Autorzy:
Karpiuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/227670.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
konsument
konkurencja
bezpieczeństwo obrotu gospodarczego
consumer
competition
security of business trading
Opis:
Problematyka podjęta w artykule dotyczy bezpieczeństwa obrotu gospodarczego oraz publicznoprawnych działań dotyczących sfery ochrony konsumentów, w jego ramach. Konsument, jako słabszy podmiot występujący na rynku musi być wyposażony w stosowne środki, które pozwolą mu na swobodne podejmowanie decyzji rynkowych (w granicach określonych prawem i własnym statusem materialnym), nie będąc zmuszonym do przyjmowania niekorzystnych warunków narzuconych przez przedsiębiorcę.
The issue discussed in the article concerns the security of business trading, within which there is a need to take regulatory action in the sphere of consumer protection. The consumer, as the weaker subject of the market, must be equipped with appropriate measures that will enable them to make free market decisions (within the limits of the law and their own material status), and at the same time not being forced to accept unfavorable conditions imposed by the trader.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2015, 1; 152-157
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Open Pension Funds market after reform of 2014 – the global perspective
Autorzy:
Jakubowski, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/529822.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bankowa we Wrocławiu
Tematy:
social security
public pensions
retirement plans
private pensions
business and securities law non-bank financial institutions financial instruments
institutional investors
Opis:
The beginning of the second millennium coincided with major pension reforms in many countries. This global movement also included Poland where a pension market was created in 1999. The first 15 years were a period of expansion of Open Pension Funds market in Poland. This changed with the Reform of 2014, which brought new standards applicable to OFE investment policy. Half of the assets were transferred to Social Insurance Institution (ZUS) and legal investment limits for Open Pension Funds undergone a major changes. Evolution of investment policy of Open Pension Funds during last fifteen years is analyzed with special emphasis on the global perspective.
Źródło:
Central and Eastern European Journal of Management and Economics (CEEJME); 2015, 2; 105-126
2353-9119
Pojawia się w:
Central and Eastern European Journal of Management and Economics (CEEJME)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przeciwdziałanie nielegalnemu wywiadowi gospodarczemu w przedsiębiorstwie.
Prevention of the illegal business intelligence in an enterprise.
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/501751.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
wywiad gospodarczy
przedsiębiorstwo
informacja
bezpieczestwo
zarządzanie.
business intelligence
enterprise
information
security
management
Opis:
Artykuł opisuje działania podejmowane przez przedsiębiorstwa w celu ochrony zasobów informacyjnych przed zagrożeniem związanym z nielegalnym wywiadem gospodarczym. Autorka podkreśla wagę i znaczenie informacji, która jest zasobem łatwym do wytworzenia i rozpowszechniania, lecz trudnym do ochrony i kontroli. Nigdy nie można mieć pewności, że tajemnice są skutecznie chronione, można jednak podjąć działania, aby ryzyko utraty informacji znacznie zminimalizować. W artykule wskazano dobre praktyki oraz standardy, które służą zarządzaniu i doskonaleniu systemu bezpieczeństwem informacji w przedsiębiorstwie. Ponadto wyjaśniono pojęcie „wywiadu gospodarczego” oraz opisano początki jego funkcjonowania. Wskazano przykładowe metody działań podmiotów zajmujących się pozyskiwaniem zasobów informacyjnych oraz określono rodzaje informacji, które mogą być przedmiotem zainteresowania wywiadowni gospodarczych. Podjęto także próbę wyznaczenia granicy pomiędzy legalnym a nielegalnym wywiadem gospodarczym. Jak podkreśla autorka nierzadko zdarza się, że osoby realizujące zlecenie przeprowadzenia wywiadu gospodarczego sięgają po nielegalne metody. Przed takimi działaniami powinny zabezpieczać się przedsiębiorstwa.
The article describes actions taken by enterprises to protect information resources against the risks associated with illegal business intelligence. The author emphasizes the importance of information, which is an easy resource to produce and distribute, but difficult to protect and control. You can never be sure that the secrets are effectively protected, but you can take steps to significantly minimize the risk of losing information. The author identifies good practices and standards, which are used to manage and improve information security system in the enterprise. The article explains the concept of business intelligence and describes the beginnings of its operation. It indicates exemplary methods of operation of entities dealing with the acquisition of information resources and defines the types of information that may be of interest for the business intelligence agency. An attempt is made to draw the line between legal and illegal business intelligence. As pointed out by the author, it often happens that individuals carrying out the order of conducting business intelligence resort to illegal methods. Enterprises should protect themselves against such actions.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 219-227
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu
The Meaning of Credit Bureaux in Providing Economic Security: An Outline of the Problem
Autorzy:
Wacławik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/557072.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
wywiad gospodarczy
outsourcing wywiadu gospodarczego
informacja gospodarcza
bezpieczeństwo gospodarcze
Business Intelligence
outsourcing of Business Intelligence
economic information
economic security
Opis:
Zapewnienie bezpieczeństwa gospodarczego jest jednym z najbardziej istotnych wyzwań dla zarządzających. W artykule przybliżono istotę wywiadu gospodarczego oraz jego funkcje. Omówiono zasady współpracy między wywiadowniami gospodarczymi oraz przedsiębiorstwami, wskazując na pozytywne (niski koszt) i negatywne (informacje dotyczące głównie przeszłości) skutki takiej współpracy.
Providing economic security is one of the most important challenges for managers. In this article the idea of Business Intelligence and its functions have been approximated. Also the principle of the collaboration between Credit Bureaux and enterprises, pointing out the positive (low price) and negative (information given is mostly about the past) effects of such a collaboration is explained
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 71-79
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Import substitution as a factor of the agricultural development in the Kaliningrad region
Substytucja importu jako czynnik rozwoju rolnictwa w regionie kaliningradzkim
Autorzy:
Gegechkori, O.
Kozlyakovskaya, E.
Powiązania:
https://bibliotekanauki.pl/articles/323406.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
agriculture
exclave region
food security
import substitution
business-process
rolnictwo
bezpieczeństwo żywnościowe
enklawa
substytucja importu
proces biznesowy
Opis:
This research project is devoted to the urgent problems of import substitution and food security in the Russian exclave (Kaliningrad region). It examines the stages and status of the development of the agriculture system in the region using a bifurcation analysis. This analysis reflects problematic zones, and the current crisis conditions of the (Russian) agro-industrial system. In an attempt to ensure food security, the research addresses the development and procedures of the agricultural sector in Kaliningrad. The development risks of the enterprises dealing with agriculture were evaluated and possible ways of development were offered and estimated. Prior to this study, the business–process of agriculture was created, thereby making the examination process on this topic easier.
Badania przedstawione w artykule są poświęcone problemom substytucji importu i bezpieczeństwu żywnościowemu w obwodzie Kaliningradzkim. W artykule rozpatruje się stan i status rozwoju systemu rolnictwa w regionie, przy wykorzystaniu analizy rozwidlonej. Analiza dotyczy problematycznych zagadnień i bieżącego kryzysu w rosyjskim systemie rolniczoprzemysłowym. Badania prowadzone są w celu zapewnienia bezpieczeństwa żywnościowego w Kaliningradzie. W artykule analizie i ocenie poddano także źródła ryzyka związane z analizowanym problemem. Opracowano także model procesu rolniczego w celu uproszczenia prowadzonych rozważań.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 91; 207-215
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies