Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
7
5.1.4.Uzyskiwaniedostępuiwykorzystywanieinformacji...........................173
5.1.5.Zapewnianiebezpieczeństwainformacji
orazbezpieczeństwasystemuinformatycznego...............................174
5.2.Przyczynypowstawaniazagrożeniaiwynikającychzniegoskutków..................175
5.2.1.Czynnikiaktywizującezagrożenie..........................................176
5.2.2.Czynnikibezpośredniowywołująceskutkizagrożenia.........................180
5.3.Skutkiwystępowaniazagrożenia.................................................181
5.3.1.Zaburzeniawdziałalnościoperacyjnej......................................183
5.3.2.Naruszeniabezpieczeństwainformacji
orazbezpieczeństwasystemuinformatycznego...............................185
5.3.3.Odpowiedzialnośćprawnazwiązanazprocesamiinformacyjnymi,
wktórychwykorzystywanajestkomunikacjaelektroniczna....................186
5.4.Zapobieganieiminimalizowaniezagrożeńorazichskutków.........................192
5.4.1.Ogólnepodejście.........................................................192
5.4.2.Kształtowanieprocesówinformacyjnych....................................199
5.4.3.Usprawnianieprocesówinformacyjnych,
wktórychstosowaneśrodkikomunikacjielektronicznej.....................200
Rozdział6
Trudnościwrównoważeniużyciazawodowegoiżyciaosobistego
wwynikunadużywaniaśrodkówkomunikacjielektronicznej
przezpracodawcówipracowników
6.1.Koncepcjarównowagimiędzyżyciemzawodowymażyciemosobistym...............209
6.1.1.Istotaicharakterystykarównowagi
międzyżyciemzawodowymażyciemosobistym.............................211
6.1.2.Skutkinierównowagimiędzyżyciemzawodowym
ażyciemosobistymdlapracownikówiorganizacji............................214
6.1.3.Komunikacjaelektronicznaarównowaga
międzyżyciemzawodowymażyciemosobistym.............................216
6.2.Nadużywanieprzezpracodawcówdostępnościpracownikówpozaczasempracy.......218
6.2.1.Istotaicharakterystykazagrożenia.........................................219
6.2.2.Przyczynypowstawaniazagrożeniaiwynikającychzniegoskutków.............226
6.2.2.1.Czynnikiaktywizującezagrożenie...................................227
6.2.2.2.Czynnikibezpośredniowywołująceskutkizagrożenia.................229
6.2.3.Skutkiwystępowaniazagrożenia...........................................230
6.2.4.Zapobieganieiminimalizowaniezagrożeńorazichskutków...................233
6.3.Nadużywanieprzezpracownikówinternetuwczasiepracydocelówprywatnych.......237
6.3.1.Istotaicharakterystykazagrożenia.........................................237
6.3.2.Przyczynypowstawaniazagrożeniaiwynikającychzniegoskutków.............242
6.3.2.1.Czynnikiaktywizującezagrożenie...................................244
6.3.2.2.Czynnikibezpośredniowywołująceskutkizagrożenia.................246
6.3.3.Skutkiwystępowaniazagrożenia...........................................247
6.3.4.Zapobieganieiminimalizowaniezagrożeńorazichskutków...................249