Autoren: |
Jerzy
Stanik
Wojskowa Akademia Techniczna Wydział Cybernetyki Maciej Kiedrowicz Wojskowa Akademia Techniczna Wydział Cybernetyki |
Schlüsselbegriffe: | proces biznesowy ryzyko procesu metodyka strategia |
Veröffentlichungsdatum der gesamten Ausgabe: | 2017 |
Seitenanzahl: | 16 (339-354) |
Klasyfikacja JEL: | D81 G31 |
1. | Bruegge, B., Dutoit, A (2011). Inżynieria oprogramowania w ujęciu obiektowym. UML, wzorce projektowe i Java. Gliwice: Helion. |
2. | Hash, J. (2002). Risk Management Guidance For Information Technology Systems. ITL Bulletin, National Institute of Standards and Technology, Gaithersburg MD. |
3. | Nowicki, T., Marczak, M. (2009). The modeling analysis and simulation of transport company functioning. W: M. Fertsch, K. Grzybowska, A Stachowiak (red.), Modeling of modern enterprises logistics. Poznań: Wydawnictwo Politechniki Poznańskiej. |
4. | Nowosielski, S. (2009). Modelowanie procesów gospodarczych w literaturze i praktyce. |
5. | W: S. Nowosielski (red.), Podejście procesowe w organizacjach. Wrocław: Wydawnic¬two Uniwersytetu Ekonomicznego. |
6. | Piotrowski, M. (2007). Notacja modelowania procesów biznesowych. Warszawa: Wydawnictwo BTC. |
7. | PN-ISO/IEC 27005 (2013). Technika informatyczna, Techniki bezpieczeństwa. Zarządzanie ryzy¬kiem w bezpieczeństwie informacji. PKN. |
8. | PN-ISO 31000:2012 (2012). Zarządzanie ryzykiem - Zasady i wytyczne. PKN. |
9. | Ryba, M. (2004). Pomiar efektywności monitorowania bezpieczeństwa IT. Materialy konferencyj¬ne Kontrola'2004, Bielsko-Biała. |
10. | Sikorski, C. (1998). Ludzie nowej organizacji. Wzory kultury organizacyjnej wysokiej tolerancji |
11. | niepewności.Łódź: Wydawnictwo Uniwersytetu Łódzkiego, s. 23. |
12. | Stanik, J. (w druku). Model ryzyka procesów biznesowych. |
13. | Trąjdos, T. (1993). Matemetyka. Warszawa: Wydawnictwa Naukowo-Techniczne. Zawiła-Nadźwiecki, J. (2003). Metoda TISM-BCP- Total Security Management, Business Conti- |
14. | nuity Planning. Warszawa: European Network Security Institute. |