PL EN


2018 | 1(25) | 13
Article title

Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych

Authors
Content
Title variants
EN
The company in virtual reality and the protection of its sensitive data
Languages of publication
PL EN
Abstracts
EN
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
Contributors
  • Politechnika Częstochowska
References
  • 1. Białas Andrzej, Bezpieczeństwo informacji i usług, Wydawnictwo Naukowo-Techniczne, Warszawa, 2006.
  • 2. Dickey Jeff, Nowoczesne aplikacje internetowe. MongoDB, Express, AngularJS, Node.js, Helion, Gliwice, 2015.
  • 3. Golat Rafał, Internet – aspekty prawne, Difin, Warszawa, 2003.
  • 4. Hofmokl Justyna, Internet jako nowe dobro wspólne, Wydawnictwo Akademickie i Profesjonalne, Warszawa, 2009.
  • 5. Jason Luttgens, Matthew Pepe, Kevin Mandia, Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Helion, Gliwice, 2016.
  • 6. Kowalski Mirosław (red.), Internet, między edukacją, bezpieczeństwem, a zdrowiem, Maternus Media, Kraków, 2008.
  • 7. Liderman Krzysztof, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2011.
  • 8. PN-ISO/IEC 1779: 2007 Praktyczne zasady zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa, 2007.
  • 9. Sienkiewicz Piotr, Wizje i modele wojny informacyjnej, [ w:] Haber Lesław (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków, 2003.
  • 10. Stańczyk Jerzy, Współczesne pojmowanie bezpieczeństwa, Wydawnictwo Studiów Politycznych Polskiej Akademii Nauk, Warszawa, 1996.
  • 11. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997, nr 133, poz. 883.
  • 12. Wróbel Michał, Metody zapewniania bezpieczeństwa systemów operacyjnych, Rozprawa doktorska, Politechnika Gdańska Wydział Elektroniki, Teleko- munikacji i Informatyki, Gdańsk, 2010.
  • 13. http://kadry.infor.pl/kadry/indywidualne_prawo_pracy/odpowiedzialnosc_pr awa_i_obowiazki/648424,Jaka-odpowiedzialnosc-wobec-pracodawcy-pono si- pracownik-ktory-ujawnia-tajemnice-firmy.html.
  • 14. http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-530a 21a8-5dbb-445f-8c4c-e86cb0b2410f.
  • 15. https://www.nik.gov.pl/o-nik/.
Document Type
Publication order reference
Identifiers
ISSN
2299-2316
YADDA identifier
bwmeta1.element.desklight-c71ca174-5163-4c0b-bb18-556ca70498ff
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.