"Informatyka ekonomiczna. Teoria i zastosowania"

Identyfikator Librowy: 205163

Spis treści

Przedmowa 25

Część I. Podstawy teoretyczne 39

Dział A. TEORIA 39

1. Propedeutyka informatyki ekonomicznej 41

1.2. Informatyka ekonomiczna jako dyscyplina naukowa 42

1.2.1. Podstawowe pojęcia 42

1.1. Wprowadzenie 45

1.2.2. Zakres przedmiotowy 45

1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej 48

1.2.4. Możliwości pracy zawodowej 50

1.2.5. Rys historyczny 51

1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej 54

1.3.1. Wybrane metody i narzędzia 54

1.3.2. Modelowanie 54

1.3.3. Architektura ramowa 56

1.3.4. Modelowanie referencyjne 58

1.4. Wyzwania informatyki ekonomicznej 59

1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja 59

1.4.2. Produkty hybrydowe 60

1.4.3. Procesy wysokiej kreatywności 61

Bibliografia 63

2. Dane, informacje, systemy 65

2.1. Wprowadzenie 65

2.2. Dane, informacje, wiedza, kapitał intelektualny 68

2.2.1. Systemy liczbowe 68

2.2.2. Jednostki informacji 70

2.2.3. Dane – wybrane definicje i charakterystyki 73

2.2.4. Informacja – wybrane definicje i klasyfikacje 74

2.2.5. Informacja ekonomiczna i kryteria jej oceny 76

2.2.6. Kapitał intelektualny 79

2.3. Wybrane zagadnienia z teorii systemów 82

2.3.1. System i rodzaje systemów 82

2.3.2. Sterowanie 84

2.3.3. Organizacje społeczno-ekonomiczne jako systemy 85

2.4. Istota i typologia systemów informacyjnych 89

2.4.1. System informacyjny i system informatyczny 89

2.4.2. Klasy systemów informatycznych 90

Bibliografia 92

3. Informacja w systemach zarządzania 93

3.1. Wprowadzenie 93

3.2. System informacyjny w organizacjach 94

3.3. Nowoczesne podejście do kreowania organizacji 95

3.4. Organizacje wirtualne 97

3.4.1. Definicja i cechy 97

3.4.2. Cykl życia wirtualnej organizacji 98

3.4.3 Organizacja wirtualna na tle tradycyjnych organizacji 101

3.4.4. Zalety i wady organizacji wirtualnej 101

3.4.5. System informacyjny w organizacji wirtualnej 102

3.5. Organizacje uczące się 104

3.5.1. Definicja organizacji uczącej się 104

3.5.2. Istota organizacyjnego uczenia się 105

3.5.3. Cechy organizacji uczącej się 105

3.5.4. Bariery wdrażania organizacji uczącej się 108

3.5.5. Porównanie organizacji tradycyjnych i uczących się 108

3.5.6. System informacyjny w organizacji uczącej się 109

Bibliografia 110

Część II . Technologie teleinformatyczne 113

4. Sprzęt komputerowy 115

4.1. Wprowadzenie 115

4.2. Ewolucja sprzętu komputerowego 115

4.3. Architektura systemów komputerowych 121

4.4. Klasyfikacja urządzeń komputerowych 127

Bibliografia 131

5. Sieci komputerowe 133

5.1. Wprowadzenie 133

5.2. Sieci komputerowe – podstawowe zagadnienia 134

5.2.1. Definicja i charakterystyka 134

5.2.2. Klasyfikacja sieci komputerowych 135

5.2.3. Topologie sieci komputerowych 136

5.2.4. Projektowanie sieci komputerowych 139

5.3. Warstwowe architektury sieci 140

5.3.1. Cele i odmiany warstwowych modeli sieci 140

5.3.2. Model ISO/OSI 141

5.3.3. Model TCP/IP 142

5.4. Media w sieciach teleinformatycznych 144

5.3.4. Model IBM/SNA 144

5.4.1. Rodzaje mediów 144

5.4.2. Media światłowodowe 145

5.4.3. Okablowanie miedziane 146

5.4.4. Fale radiowe 147

5.4.5. Łącza satelitarne 149

5.5. Urządzenia sieciowe 151

5.4.6. Promieniowanie podczerwone 151

5.5.1. Rodzaje urządzeń sieciowych 151

5.5.2. Regeneratory i koncentratory – urządzenia warstwy pierwszej modelu OSI 151

5.3.3. Przełączniki, mosty i punkty dostępowe Wi-Fi – urządzenia warstwy drugiej modelu OSI 152

5.5.4. Rutery i przełączniki warstwy trzeciej modelu OSI 153

5.6. Zagadnienie adresacji w sieciach lokalnych i rozległych 154

5.6.1. Adresacja sieciowa – rodzaje i zastosowanie 154

5.6.2. Adresacja MAC 155

5.6.3. Adresacja IPv4 155

5.6.4. Adresacja IPv6 157

5.7. Dobór tras w sieciach komputerowych 158

5.7.1. Klasyfikacja doboru tras 158

5.7.2. Ruting statyczny 158

5.7.3. Ruting dynamiczny 159

5.7.4. Protokoły rutingu 159

Bibliografia 160

6. Bezpieczeństwo systemów informatycznych 163

6.1. Wprowadzenie 163

6.2. Zagadnienia ogólne 164

6.3. Autoryzacja w systemach informatycznych 165

6.3.1. Hasła, tokeny, karty kryptograficzne 165

6.3.2. Techniki biometryczne i behawioralne 167

6.3.3. Uwierzytelnianie wieloskładnikowe 168

6.4. Zabezpieczenia programowe i sprzętowe 169

6.4.1. Ochrona antywirusowa i antyspamowa 169

6.4.2. Szyfrowanie, tunelowanie i filtrowanie ruchu sieciowego 172

6.4.3. Sprzętowa ochrona sieci informatycznej 173

6.5. Bezpieczeństwo fizyczne 177

6.5.1. Ochrona infrastruktury 177

6.5.2. Niezawodność sprzętu informatycznego 178

6.5.3. Zasilanie awaryjne 180

6.6. Kopie bezpieczeństwa 182

6.6.1. Urządzenia i nośniki 182

6.6.2. Rodzaje kopii 184

6.6.3. Strategie rotacji nośników 185

Bibliografia 186

Część III . Oprogramowanie komputerów 187

7. Algorytmy i struktury danych 189

7.1. Wprowadzenie 189

7.2. Istota postępowania algorytmicznego 190

7.2.1. Algorytm 190

7.2.2. Od problemu do programu 190

7.2.3. Złożoność algorytmów 192

7.3. Struktury danych 196

7.3.1. Typy proste 196

7.3.2. Struktury statyczne 196

7.3.3. Struktury dynamiczne 197

7.4. Rekurencja i obliczalność 199

7.4.1. Wprowadzenie 199

7.4.2. Analiza złożoności algorytmów rekurencyjnych 200

7.4.3 Granice obliczalności 201

7.5. Dziel i zwyciężaj 202

7.5.1. Podział problemu 202

7.5.2. Sortowanie przez scalanie 203

7.6. Algorytmy zachłanne 206

7.6.1. Strategia zachłanna 206

7.6.2. Wydajemy resztę i pakujemy plecak 206

7.6.3. Planowanie zadań 207

7.7. Programowanie dynamiczne 208

7.7.1. Wspólne podproblemy 208

7.7.2. Najdłuższy wspólny podciąg 209

Bibliografia 210

8. Oprogramowanie i programowanie komputerów. Cloud Computing 213

8.1. Wprowadzenie 213

8.2. Klasyfikacja oprogramowania 214

8.2.1. Oprogramowanie systemowe 215

8.2.2. Oprogramowanie użytkowe 218

8.3. Aplikacje mobilne 221

8.4. Języki programowania 222

8.5. Środowiska oraz technologie programistyczne 223

8.5.1. Rodzaje środowisk 223

8.5.2. Środowisko Java 223

8.5.3. Środowisko Microsoft .NET 224

8.6. Metody programowania komputerów 225

8.6.1. Programowanie komponentowe 225

8.6.2. Programowanie sterowane zdarzeniami 226

8.6.3. Programowanie współbieżne 226

8.7. Usługi chmur obliczeniowych 227

8.7.1. Klasyfikacja 227

8.7.2. Modele rozlokowania chmury 228

8.7.3. Modele usług 228

8.8. Wersjonowanie oprogramowania 229

8.9. Licencjonowanie oprogramowania 229

Bibliografia 231

9. Testowanie oprogramowania 233

9.1. Wprowadzenie 233

9.2. Główne atrybuty testowania oprogramowania 233

9.2.1. Przesłanki testowania oprogramowania 233

9.2.2. Definicje i istota testowania 234

9.2.3. Proces testowania 235

9.3. Zarządzanie zgłoszeniem defektu 237

9.3.1. Procedura zgłoszenia defektu 237

9.4. Poziomy testowania 239

9.3.2. Priorytetyzacja zgłoszenia 239

9.4.1. Testy jednostkowe 240

9.4.2. Testy integracyjne 241

9.4.3. Testy systemowe 242

9.4.4. Testy akceptacyjne 243

9.4.5. Testy zgodności legislacyjnej, alfa i beta 243

9.5. Typy testów i techniki testowania 244

9.6. Narzędzia wspierające testowanie 246

9.7. Automatyzacja procesu testowania 247

Bibliografia 249

10. Inżynieria oprogramowania 251

10.1. Wprowadzenie 251

10.2. Definicja inżynierii oprogramowania 251

10.2.1. Obszary wiedzy inżynierii oprogramowania 253

10.2.2. Procesy inżynierii oprogramowania 254

10.3. Jakość oprogramowania 256

10.3.1. Klasyfikacja jakości oprogramowania 257

10.3.2. Weryfikacja i walidacja 257

10.3.3. Zapewnianie jakości oprogramowania 258

10.4. Modele jakości oprogramowania 259

10.4.1. Model jakości McCalla 260

10.4.2. Model Boehma 261

10.4.3. Standard ISO 9000 262

10.4.4. Cechy jakości oprogramowania 263

10.4.5. Model dojrzałości procesowej organizacji (SEI-CMM) 265

10.5. Pomiar i metryki oprogramowania 267

10.5.1. Metryki złożoności 268

10.5.2. Metryki niezawodności oprogramowania 270

10.5.3. Metryki zadowolenia klienta 271

Bibliografia 272

Część IV. Tworzenie systemów informatycznych 275

11. Architektura korporacyjna 277

11.1. Wprowadzenie 277

11.2. Architektura korporacyjna i jej reprezentacje 278

11.3. Korzyści ze stosowania architektury korporacyjnej 283

11.4. Tworzenie architektury korporacyjnej 285

11.4.1. Metody tworzenia architektury korporacyjnej w określonych ramach 285

11.4.2. Rozpoczynanie od modelu biznesowego 287

11.4.3. Inicjowanie przez partycypacyjne modelowanie przedsiębiorstwa 288

11.5. Narzędzia architektury korporacyjnej 289

11.4.4. Tworzenie elastycznej architektury korporacyjnej 289

Bibliografia 294

12. Modelowanie procesów biznesowych 297

12.1. Wprowadzenie 297

12.2. Procesowość organizacji gospodarczej 298

12.2.1. Istota procesu biznesowego 298

12.2.2. Klasyfikacja procesów biznesowych 298

12.2.3. Cykl życia procesu 300

12.2.4. Dojrzałość procesowa organizacji 301

12.3. Podstawy modelowania procesów biznesowych 302

12.3.1. Cele modelowania procesów biznesowych 302

12.3.2. Mapy procesów biznesowych 303

12.3.3. Notacja BPMN 305

12.3.4. Środowiska narzędziowe 306

12.3.5. Wyzwania w zakresie modelowania procesów biznesowych 306

12.4. Diagram procesów biznesowych 307

12.4.1. Zastosowanie diagramów procesów biznesowych 307

12.4.2. Kategorie modelowania diagramów procesów biznesowych 308

12.4.3. Studium przypadku diagramu procesów biznesowych 309

12.5. Diagram kolaboracji 311

12.5.1. Zastosowanie diagramów kolaboracji 311

12.5.2. Kategorie modelowania diagramów kolaboracji 312

12.5.3. Studium przypadku diagramu kolaboracji 312

12.6. Diagram choreografii 313

12.6.1. Zastosowanie diagramów choreografii 313

12.6.2. Kategorie modelowania diagramów choreografii 314

12.6.3. Studium przypadku diagramu choreografii 314

12.7. Diagram konwersacji 315

12.7.1. Zastosowanie diagramów konwersacji 315

12.7.2. Kategorie modelowania diagramów konwersacji 316

12.7.3. Studium przypadku diagramu konwersacji 316

Bibliografia 317

13. Analiza i projektowanie systemów informatycznych. Scrum 319

13.1. Wprowadzenie 319

13.2. Systemy informatyczne i metodyki ich tworzenia 320

13.3. Rodzaje metodyk tworzenia systemów informatycznych 322

13.4. Cykl życia systemu 323

13.4.1. Rodzaje cykli życia systemu 323

13.4.2. Liniowy cykl życia systemu 323

13.4.3. Spiralny cykl życia systemu 326

13.4.4. Iteracyjno-przyrostowy cykl życia systemu 327

13.5. Metody i techniki tworzenia systemów informatycznych 330

13.5.1. Rodzaje metod i technik 330

13.5.2. Diagramy przepływu danych 330

13.5.3. Diagramy przypadków użycia 332

13.6. Pakiety CASE 333

13.7. Metodyki TSI – aktualne rozwiązania 335

13.7.1. Metodyki adaptacyjne 335

13.7.2. MDA – modelowanie architektury systemu 336

13.8. Scrum – podstawowe założenia 338

13.7.3. Podejście SOA – Service-Oriented Architecture 338

Bibliografia 341

14. Projektowanie interakcji człowiek–komputer 343

14.1. Wprowadzenie 343

14.2. Dziedzina projektowania interakcji człowiek–komputer 344

14.2.1. Rola projektowania interakcji człowiek–komputer 344

14.2.2. Teorie dla tworzenia koncepcji komunikacji z aplikacją 346

14.2.3. Modele projektowania interakcji człowiek–komputer 348

14.2.4. Zasady, reguły oraz dobre praktyki specyfikowania interfejsu komunikacji z aplikacją 349

14.3. Użytkownicy w procesie projektowania interakcji człowiek–komputer 351

14.3.1. Modele ludzkich zachowań 352

14.3.2. Projektowanie interakcji skoncentrowane na użytkowników 353

14.3.3. Prototypowanie we współpracy z użytkownikiem 356

14.4. Projektowanie interfejsów komunikacji człowiek–komputer 357

14.4.1. Psychologia codzienności 358

14.4.2. Projektowanie wyglądu interfejsu użytkownika aplikacji 359

14.4.3. Wizualizacja informacji 362

14.4.4. Fizyczne interfejsy użytkownika 363

14.5. Jakość interakcji człowiek–komputer 365

14.5.1. Ocena interfejsu użytkownika – metody jakościowe 365

14.5.2. Ocena interfejsu użytkownika – kontrolowane eksperymenty 368

14.5.3. Jakość interakcji człowiek–komputer 369

14.6. Innowacyjne interfejsy dla interakcji człowiek–komputer 371

14.6.1. Urządzenia wejściowe 371

14.6.2. Urządzenia wyjściowe 371

Bibliografia 372

15. Bazy danych. Big Data 375

15.1. Wprowadzenie 375

15.2. Właściwości bazy danych 376

15.3. Generacje baz danych 378

15.4. Relacyjne bazy danych 379

15.5. Modele danych 381

15.6. Model związków encji 383

15.7. Normalizacja modelu relacyjnego 386

15.8. Rozszerzenia obiektowe w bazach danych 389

15.9. Dostęp do systemów bazodanowych – język SQL 393

15.10. Systemy Big Data 394

15.10.1. Klasyfikacja dużych zbiorów danych 395

15.10.2. Przetwarzanie i gromadzenie zbiorów Big Data 396

15.10.3. Zastosowanie Big Data 397

Bibliografia 398

16. Zarządzanie projektami informatycznymi 401

16.1. Wprowadzenie 401

16.2. Istota i problemy zarządzania projektami informatycznymi 401

16.3. Cykl życia projektu 404

16.4. Planowanie i monitorowanie zakresu 407

16.4.1. Identyfikacja działań 407

16.4.2. Struktura podziału pracy 408

16.5. Zarządzanie czasem 409

16.4.3. Monitorowanie i kontrola zakresu 409

16.5.1. Sieć działań 409

16.5.2. Harmonogram Gantta 410

16.5.3. Metoda ścieżki krytycznej 412

16.5.4. Kompresja działań i czasu trwania 412

Bibliografia 413

Część V. Systemy informatyczne zarządzania 415

17. Systemy ERP 417

17.1. Wprowadzenie 417

17.2. Geneza systemów ERP 418

17.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie 418

17.2.2. Modele zintegrowanych systemów informatycznych 419

17.3. System ERP jako zintegrowany system informatyczny 422

17.3.1. Struktura i właściwości systemu ERP 422

17.3.2. Rynek systemów ERP 427

17.4. System ERP a zarządzanie łańcuchem dostaw SCM 429

17.4.1. Łańcuch dostaw i łańcuch wartości 429

17.4.2. Istota i zakres zarządzania łańcuchem dostaw 431

17.5. Wdrażanie i użytkowanie systemów ERP 432

17.5.1. Projekt wdrożeniowy a cykl życia systemu ERP 432

17.5.2. Użytkowanie systemów ERP 435

17.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania 437

17.6. Przesłanki i kierunki rozwoju systemów ERP 439

Bibliografia 441

18. Systemy CRM i analityka biznesowa 443

18.1. Wprowadzenie 443

18.2. CRM jako strategia zarządzania 444

18.2.1. Założenia strategii CRM 444

18.2.2. Podstawowe pojęcia strategii CRM 445

18.3. Architektura i obszary zastosowania systemów CRM 447

18.3.1. Architektura systemu CRM 447

18.3.2. Obszary zastosowania oraz funkcjonalność systemu CRM 451

18.4. Analityka biznesowa w zarządzaniu wiedzą o klientach 454

18.4.1. Zarządzanie wiedzą o klientach 454

18.4.2. Pojęcie i narzędzia analityki biznesowej 456

18.4.3. Analityka biznesowa w zarządzania wiedzą o klientach 458

18.4.4. Poziomy dojrzałości analityki biznesowej 460

18.4.5. Kierunki rozwoju oraz rynek narzędzi analityki biznesowej 462

18.5. Wdrażanie systemów CRM 464

18.5.1. Rynek systemów CRM 464

18.5.2. Proces wdrażania systemu CRM 466

18.5.3. Koszty i korzyści z wdrożenia systemu CRM 468

18.5.4. Outsourcing informatyczny 470

Bibliografia 474

19. Systemy Business Intelligence 477

19.1. Wprowadzenie 477

19.2. Pojęcie Business Intelligence 478

19.3. Hurtownie danych 479

19.3.1. Istota hurtowni danych 479

19.3.2. Schematy hurtowni danych 482

19.3.3. Zasada działania procesu ETL 485

19.4. Narzędzia Business Intelligence 487

19.4.1. Zastosowanie 487

19.4.2. Architektura Business Intelligence 488

19.4.3. Narzędzia analityczne – kostki wielowymiarowe OLAP 489

Bibliografia 491

20. Elektroniczny obieg informacji 493

20.1. Wprowadzenie 493

20.2. Istota i funkcjonalność systemów zarządzania przepływem pracy 494

20.3. Procesy elektronicznego przepływu pracy 501

20.4. Systemy zarządzania treścią (CMS) 504

20.5. EDI – elektroniczna wymiana dokumentów 506

20.6. Dokument elektroniczny oraz XML 507

20.7. Wspomaganie pracy grupowej 511

Bibliografia 513

Część VI. Gospodarka wiedzy 515

21. Zarządzanie wiedzą 517

21.1. Wprowadzenie 517

21.2. Wiedza we współczesnej organizacji 517

21.2.1. Podział wiedzy 519

21.3. Istota zarządzania wiedzą 520

21.2.2. Cechy wiedzy 520

21.3.1. Cykl i procesy zarządzania wiedzą 522

21.3.2. Poziomy zarządzania wiedzą 524

21.3.3. Strategie zarządzania wiedzą 525

21.4. Systemy zarządzania wiedzą 527

21.4.1. Architektura systemów zarządzania wiedzą 528

21.4.2. Projektowanie systemów zarządzania wiedzą 529

21.4.3. Zadania i funkcje systemów zarządzania wiedzą 531

21.5. Narzędzia wspierające zarządzanie wiedzą 532

Bibliografia 535

22. Społeczeństwo informacyjne, cyfryzacja 539

22.1. Wprowadzenie 539

22.2. Definicja i cechy społeczeństwa informacyjnego 540

22.2.1. Definicja społeczeństwa informacyjnego 540

22.2.2. Cechy społeczeństwa informacyjnego 540

22.3. Definicja i cechy technologii cyfrowej – cyfryzacji 542

22.2.3. Społeczeństwo informacyjne – zagrożenia oraz wykluczenie cyfrowe 542

22.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej 543

22.5. Inicjatywy światowe dotyczące społeczeństwa informacyjnego 545

22.6. Wybrane raporty i dane statystyczne dotyczące społeczeństwa informacyjnego 547

Bibliografia 550

23. Biznes elektroniczny 551

23.1. Wprowadzenie 551

23.2. E-biznes – podstawowe pojęcia 551

23.2.1. E-biznes – pojęcie i rozwój 551

23.2.2. Internet – ewolucja i wykorzystanie w biznesie 554

23.2.3. E-biznes jako element e-gospodarki 556

23.3. Modele biznesu elektronicznego 558

23.3.1. Pojęcie oraz klasyfikacja relacji i modeli e-biznesu 558

23.3.2. Charakterystyka podstawowych modeli e-biznesu 561

23.4. E-handel 567

23.4.1. Pojęcie, korzyści i rynek e-handlu 567

23.4.2. E-sklep 569

Bibliografia 573

24. I nternet Rzeczy 577

24.1. Wprowadzenie 577

24.2. Definicja Internetu Rzeczy 578

24.3. Modele komunikacji Internetu Rzeczy 580

24.4. Zastosowania Internetu Rzeczy 584

24.5. Problemy związane z implementacją Internetu Rzeczy 587

24.5.1. Aspekty techniczne 587

24.5.2. Bezpieczeństwo 589

24.5.3. Prywatność 592

24.5.4. Interoperacyjność 593

24.5.5. Aspekty prawne 595

24.6. Przemysł 4.0 596

24.7. Internet Wszechrzeczy 598

Bibliografia 599

25. E-learning w biznesie 601

25.1. Wprowadzenie 601

25.2. Koncepcja e-learningu 601

25.2.1. E-learning 1.0 602

25.2.2. E-learning 2.0 604

25.2.3. M-learning 605

25.2.4. MOOC 606

25.3. Wykorzystanie e-learningu w biznesie 607

25.3.1. Rozwój rynku e-learningu 607

25.3.2. Obszary zastosowań e-learningu w biznesie 608

25.3.3. E-learning w szkolnictwie wyższym i firmach szkoleniowych 609

25.3.4. Wirtualne kampusy 610

25.3.5. Korzyści stosowania e-learningu w biznesie 611

25.4. Technologie e-learningowe stosowane w biznesie 612

25.4.1. Wirtualne środowisko nauczania 612

25.4.2. Platforma e-learningowa 613

25.4.3. Narzędzie autorskie 615

25.4.4. Repozytorium obiektów nauczania 616

25.4.5. Media społecznościowe 617

25.4.6. Narzędzia komunikacji i współpracy 618

Bibliografia 621

Część VII . Ekonomia, prawo i etyka w informatyce 623

26. Ekonomiczna ocena przedsięwzięć informatycznych 625

26.1. Wprowadzenie 625

26.2. Ekonomiczne aspekty przedsięwzięć informatycznych 626

26.3. Metody ekonomicznej oceny przedsięwzięć informatycznych 628

26.3.1. Metody fundamentalne 628

26.3.2. Metody kompozytowe 632

26.3.3. Metody dedykowane 634

26.4. Metody oceny ryzyka 635

26.5. Audyt systemów informatycznych 637

Bibliografia 638

27. Prawne aspekty informatyki 641

27.1. Wprowadzenie 641

27.2. Prawna regulacja dostępu do informacji 641

27.2.1. Wolność informacji i prawo do informacji publicznej 642

27.2.2. Ochrona prywatności osób fizycznych 644

27.2.3. Ochrona tajemnic przedsiębiorców 648

27.3. Ochrona praw autorskich 649

27.3.1. Zasady ogólne 649

27.3.2. Ochrona programów komputerowych i baz danych 652

27.4. Infrastruktura informacyjna państwa 654

27.4.1. Pojęcie infrastruktury informacyjnej państwa 654

27.4.2. Neutralność technologiczna państwa i interoperacyjność systemów teleinformatycznych państwa 655

27.4.3. Referencyjne rejestry publiczne prowadzone w formie elektronicznej 656

27.4.4. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP) 657

27.5. Podpis elektroniczny, usługi zaufania i identyfikacja elektroniczna 658

27.5.1. Podpis elektroniczny a podpis cyfrowy 658

27.5.2. Rodzaje podpisu elektronicznego 660

27.5.3. Skutki prawne podpisu elektronicznego 661

27.6. Obrót „elektroniczny” 662

27.6.1. Uwagi ogólne 662

27.6.2. Handel elektroniczny 662

27.6.3. Świadczenie usług drogą elektroniczną 664

27.7. Prawo karne „komputerowe” 665

27.6.4. Pieniądz elektroniczny 665

27.7.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych 665

27.7.2. Przestępstwa komputerowe 666

27.7.3. Haking. Nieuprawniony dostęp do informacji 666

27.7.4. Zakaz posiadania nielegalnego oprogramowania lub danych 667

Bibliografia 668

28. A CM Code of Ethics and Professional Conduct 669

29. I nformatyka bankowa 681

Dział B. ZASTOSOWANIA 681

29.1. Wprowadzenie 681

29.2. Pojęcia podstawowe 681

29.3. Podstawy prawne 682

29.3.1. Ustawa – Prawo bankowe oraz Rekomendacja D KNF 683

29.3.2. Pozostałe regulacje i rekomendacje 683

29.4. System centralny 684

29.5. Systemy wspomagające 684

29.4.1. Podstawowe funkcjonalności 684

29.4.2. Architektura systemu centralnego 684

29.5.1. Obsługa wniosków – New Account 684

29.5.2. CRM 685

29.5.3. Rozwiązania współpracy z zewnętrznymi organizacjami obsługi kart, bankomatów oraz płatności 685

29.5.4. Bankowość internetowa 687

Bibliografia 689

29.5.6. Hurtownia danych 689

30. Informatyka w ubezpieczeniach 691

30.1. Wprowadzenie 691

30.2. Podstawowe zagadnienia informatyki w ubezpieczeniach 692

30.2.1. Specyfika sektora ubezpieczeniowego 692

30.3. Rola informatyki w ubezpieczeniach 693

30.2.2. Podstawowe pojęcia informatyki w ubezpieczeniach 693

30.3.1. Łańcuch wartości w informatyce w ubezpieczeniach 694

30.3.2. Domeny biznesowe systemów ubezpieczeniowych 698

30.4. Uwarunkowania rozwoju informatyki w ubezpieczeniach 699

30.4.1. Regulacje Komisji Nadzoru Finansowego 700

30.4.2. Solvency II – zmiany regulacyjne unijnego sektora ubezpieczeń 700

30.5. Perspektywa klienta w systemach ubezpieczeniowych 701

Bibliografia 703

31. Informatyka w logistyce 705

31.1. Wprowadzenie 705

31.2. Wspólna płaszczyzna informatyki i logistyki 705

31.2.1. Logistyka informacji zarządczej 705

31.2.2. E-logistyka 709

31.3. Oprogramowanie w logistyce 711

31.3.1. Systemy klasy ERP 711

31.3.2. Systemy klasy WMS i WES 713

31.3.3. Systemy klasy SCM 719

31.3.4. Programy agentowe 721

31.3.5. Pozostałe rozwiązania 723

31.4. Systemy automatycznej identyfikacji 724

31.4.1. Kody kreskowe 724

31.4.2. Radiowe systemy identyfikacji danych (RFID) 731

31.4.3. Pozostałe rozwiązania 734

31.5. Kierunki rozwoju informatyki logistycznej 737

31.5.1. Sztuczna inteligencja 737

31.5.2. Telematyka 737

Bibliografia 738

31.5.3. Analityka danych 738

32. Informatyka medyczna 741

32.1. Wprowadzenie 741

32.2. Różne wymiary zdrowia 742

32.2.1. Zdrowie – pojęcie wieloaspektowe 742

33.2.2. Rodzaje ryzyka zdrowotnego 743

32.2.3. Zdrowie bez granic 745

32.2.4. Medykalizacja 746

32.2.5. Upodmiotowienie 746

32.2.6. Zdrowie – przesłanki dla biznesu 747

32.2.7. Zarządzanie systemami informatycznymi dla ochrony zdrowia w organizacjach 747

32.2.8. Podziały w zdrowiu 749

32.3. Systemy informatyczne a ochrona zdrowia 750

32.3.1. Obszary systemów informatycznych dla ochrony zdrowia 750

32.3.2. Systemy informatyczne w ochronie zdrowia 751

32.3.3. Standardy i klasyfikacje w obszarze ochrony zdrowia 753

32.3.4. Elektroniczna dokumentacja medyczna pacjentów 754

32.3.5. Podawanie leków 755

32.3.6. Systemy obrazowania medycznego 756

32.3.7. Aplikacje mobilne 758

32.4. Inne zagadnienia 759

32.3.8. Gry medyczne 759

32.4.1. Wsparcie dla niepełnosprawnych 759

32.4.2. Kwestie prywatności i bezpieczeństwa 760

32.4.3. Zdrowie w sieci 761

Bibliografia 762

33. E-administracja 765

33.1. Wprowadzenie 765

33.2. Istota e-administracji 765

33.3. Uwarunkowania skutecznego wdrożenia e-administracji 767

33.4. Bankowość internetowa i e-administracja w Estonii 769

33.5. E-dowód osobisty oraz mobilny dowód osobisty (mID) 774

33.6. Wybory przez internet w Estonii 776

Bibliografia 778

33.7. Wnioski 778

34. Informatyka śledcza 783

34.1. Wprowadzenie 783

34.2. Podstawowe definicje 783

34.3. Przestępczość komputerowa 785

34.4. Normy i standardy informatyki śledczej 788

34.5. Podstawy postępowania z cyfrowymi śladami dowodowymi 791

Bibliografia 794

35 Telepraca w przedsiębiorstwie 797

35.1. Wprowadzenie 797

35.2. Istota telepracy 798

35.3. Rodzaje telepracy 800

35.3.1. Telepraca mobilna 800

35.3.2. Telepraca w miejscu zamieszkania 801

35.3.3. Telepraca w telecentrach 801

35.3.4. Telepraca sporadyczna 802

35.4. Porównanie tradycyjnej pracy biurowej i telepracy 803

35.5. Motywacje do wdrożenia telepracy 806

35.5.1. Bezpośrednie korzyści finansowo-organizacyjne 806

35.5.2. Telepraca i potencjalne korzyści w kontekście: praca–rodzina 806

35.5.3. Wpływ telepracy na ochronę środowiska 807

35.6. Zagrożenia dla bezpieczeństwa informacji oraz środki zaradcze w kontekście pracy zdalnej 808

35.6.1. Bezpieczeństwo informacji w firmach 808

35.6.2. Telepraca a potencjalne ryzyko utraty danych 808

35.6.3. Systemy i procedury zabezpieczające dane w telepracy 809

35.7. Narzędzia wspomagające współpracę między pracownikami 810

35.7.1. Komunikacja ze współpracownikami 810

35.7.2. Telepraca a wideokonferencje 811

35.7.3. Repozytoria wyników pracy 812

35.8. Systemy wspomagające zdalne zarządzanie zespołem 814

35.8.1. Systemy podziału zadań 814

35.8.2. Systemy badania postępów pracy 815

35.8.3. Kontrola czasu pracy 815

Bibliografia 817

Słownik definicji 820

Indeks nazwisk 835

Spis rysunków 849

Spis tabel 855

Table of Contents 858

O redaktorach i autorach 860