Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 1(25) | 13

Article title

Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych

Authors

Content

Title variants

EN
The company in virtual reality and the protection of its sensitive data

Languages of publication

PL EN

Abstracts

EN
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.

Contributors

  • Politechnika Częstochowska

References

  • 1. Białas Andrzej, Bezpieczeństwo informacji i usług, Wydawnictwo Naukowo-Techniczne, Warszawa, 2006.
  • 2. Dickey Jeff, Nowoczesne aplikacje internetowe. MongoDB, Express, AngularJS, Node.js, Helion, Gliwice, 2015.
  • 3. Golat Rafał, Internet – aspekty prawne, Difin, Warszawa, 2003.
  • 4. Hofmokl Justyna, Internet jako nowe dobro wspólne, Wydawnictwo Akademickie i Profesjonalne, Warszawa, 2009.
  • 5. Jason Luttgens, Matthew Pepe, Kevin Mandia, Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Helion, Gliwice, 2016.
  • 6. Kowalski Mirosław (red.), Internet, między edukacją, bezpieczeństwem, a zdrowiem, Maternus Media, Kraków, 2008.
  • 7. Liderman Krzysztof, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2011.
  • 8. PN-ISO/IEC 1779: 2007 Praktyczne zasady zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa, 2007.
  • 9. Sienkiewicz Piotr, Wizje i modele wojny informacyjnej, [ w:] Haber Lesław (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków, 2003.
  • 10. Stańczyk Jerzy, Współczesne pojmowanie bezpieczeństwa, Wydawnictwo Studiów Politycznych Polskiej Akademii Nauk, Warszawa, 1996.
  • 11. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997, nr 133, poz. 883.
  • 12. Wróbel Michał, Metody zapewniania bezpieczeństwa systemów operacyjnych, Rozprawa doktorska, Politechnika Gdańska Wydział Elektroniki, Teleko- munikacji i Informatyki, Gdańsk, 2010.
  • 13. http://kadry.infor.pl/kadry/indywidualne_prawo_pracy/odpowiedzialnosc_pr awa_i_obowiazki/648424,Jaka-odpowiedzialnosc-wobec-pracodawcy-pono si- pracownik-ktory-ujawnia-tajemnice-firmy.html.
  • 14. http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-530a 21a8-5dbb-445f-8c4c-e86cb0b2410f.
  • 15. https://www.nik.gov.pl/o-nik/.

Document Type

Publication order reference

Identifiers

ISSN
2299-2316

YADDA identifier

bwmeta1.element.desklight-c71ca174-5163-4c0b-bb18-556ca70498ff
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.