Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
Spistreści
17.4.Funkcjonalnośćportalikorporacyjnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..
..
.
349
354
356
357
17.5.Korzyścistosowaniaportalikorporacyjnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.6.Projektowanieportalikorporacyjnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.6.1.Opracowaniestrategiiportalukorporacyjnego...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.6.2.Analizaużytkownikówportaluiichpotrzeborazzasobów
informacyjnychiprocesówbiznesowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.
359
17.6.3.Projektowanietechnologiczneiwizualneportalukorporacyjnego
orazprogramowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..
.
.
361
363
365
366
368
368
370
373
375
17.6.4.Wdrożenieportalukorporacyjnego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.6.5.Eksploatacjairozwójportalukorporacyjnego...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.7.Specyfikaportalisemantycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.8.Przykładoweplatformyportalowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.8.1.PlatformaUnity...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.8.2.PlatformaIntraNet...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
17.9.Zastosowanieportalikorporacyjnychwpolskichorganizacjach...
...
...
...
...
...
...
...
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
ROZDZIAŁ18.Personalizacjaportaliinternetowych(KorneliaOlszówka)...
...
...
...
...
...
...
...
...
..
..376
..
..
..
..
..
..
.
.
.
.
.
376
384
385
385
385
386
387
390
377
377
378
381
389
392
398
18.1.Charakterystykaportaluinternetowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.2.Rodzajeportaliinternetowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.2.1.Portalewertykalne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.2.2.Portalehoryzontalne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.3.Istotapersonalizacjiportali...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.4.Metodyzbieraniainformacjioużytkownikuportalu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.5.Technikiwykorzystywanewpersonalizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.5.1.Personalizacjanapodstawiereguł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.5.2.Technikifiltrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.5.3.Interferencja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.6.Wykorzystaniemetodeksploracjidanychwprocesiepersonalizacjiportali...
...
18.7.Etapypersonalizacjiportali...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.8.Zaletyiwadypersonalizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
18.9.Studiaprzypadkówpersonalizacjiportali...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Problemydodyskusji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
ROZDZIAŁ19.Kreowaniebezpiecznejorganizacjiwgospodarceelektronicznej
(AdamNiedbała,TomaszSemeniuk)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..399
..
..
..
..
..
.
.
.
.
.
.
400
402
404
406
407
408
409
409
399
401
399
410
410
411
19.1.Ochronainformacjiwsystemachinformatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.1.1.Identyfikacjazasobówinformacyjnychorganizacji...
...
...
...
...
...
...
...
...
...
...
...
19.1.2.Użytkownicyzasobówinformacyjnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.1.3.Potencjalnezagrożeniazwiązanezzasobamiinformacyjnymi...
...
...
...
...
19.1.4.Źródłazagrożeńzasobówinformacyjnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.1.5.Klasyfikacjazagrożeńbezpieczeństwainformacyjnego...
...
...
...
...
...
...
...
...
19.2.Narzędziaitechnologieochronydanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.1.Szyfrowaniedanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.2.Podpiselektroniczny...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.3.Autentyfikacja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.4.Autoryzacja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.5.Prywatność...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.6.Technologiebezpiecznejtransmisjidanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
19.2.7.Bezpiecznapocztaelektroniczna...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...