Analiza wyzwań zwiČzanych z zarzČdzaniem przestrzeniČ

Transkrypt

Analiza wyzwań zwiČzanych z zarzČdzaniem przestrzeniČ
Problemy ZarzÈdzania, vol. 10, nr 3 (38): 54 – 66
ISSN 1644-9584, © Wydziaï ZarzÈdzania UW
DOI 10.7172.1644-9584.38.4
Analiza wyzwañ zwiÈzanych
z zarzÈdzaniem przestrzeniÈ elektronicznÈ
przez wspóïczesne organizacje gospodarcze
Janusz Wielki
Niniejszy artykuï dotyczy kwestii zarzÈdzania przestrzeniÈ elektronicznÈ
wb kontekĂcie rosnÈcego wykorzystywania Internetu przez wspóïczesne organizacje gospodarcze. Skïada siÚ on z czterech czÚĂci. W pierwszej z nich przedstawiony zostaï krótki zarys podstawowych aspektów zwiÈzanych z przestrzeniÈ
elektronicznÈ i zarzÈdzaniem niÈ. Dwie nastÚpne czÚĂci sÈ kluczowe z punktu
widzenia niniejszego artykuïu. W pierwszej z nich przeprowadzono analizÚ
dziaïañ zwiÈzanych z zabezpieczeniem i ochronÈ aktywnoĂci organizacji on-line, jako kluczowego elementu zarzÈdzania przestrzeniÈ elektronicznÈ.
NastÚpnie zaprezentowano moĝliwoĂci aktywnego oddziaïywania przedsiÚbiorstw
na e-przestrzeñ, jako elementu dopeïniajÈcego zarzÈdzaniem niÈ. Koñcowa,
czwarta czeĂÊ artykuïu zawiera najwaĝniejsze wnioski, konkluzje i zalecenia.
1. Wprowadzenie
Problem wpïywu Internetu na funkcjonowanie organizacji gospodarczych
jest zagadnieniem coraz bardziej istotnym zarówno z punktu widzenia kaĝdej
z nich, jak i z perspektywy caïej wspóïczesnej gospodarki. Niezwykle szybko
rosnÈca rola i oddziaïywanie Internetu na praktycznie kaĝdy sektor gospodarki powoduje koniecznoĂÊ jak najlepszego rozumienia przez podmioty
wb niej funkcjonujÈce istoty zagadnienia i caïej jego zïoĝonoĂci. Aby skutecznie rywalizowaÊ w nowej, postindustrialnej rzeczywistoĂci gospodarczej,
w której coraz wiÚkszÈ rolÚ odgrywa globalna infrastruktura sieciowa, jakÈ
jest Internet, organizacje muszÈ umieÊ siÚ w niej poruszaÊ tak, aby z jednej
strony wykorzystywaÊ wyïaniajÈce siÚ szanse i czÚsto niedostÚpne wczeĂniej
moĝliwoĂci, a z drugiej minimalizowaÊ lub teĝ caïkowicie eliminowaÊ nowe
i nieznane im wczeĂniej zagroĝenia.
W tej sytuacji coraz bardziej istotnym elementem aktywnoĂci kaĝdego
przedsiÚbiorstwa staje siÚ umiejÚtnoĂÊ zarzÈdzania przestrzeniÈ elektronicznÈ,
w której odbywa siÚ funkcjonowanie wszelkich podmiotów korzystajÈcych
zbInternetu i do której przenosi siÚ w szybkim tempie coraz wiÚksza czeĂÊ wspóïczesnej dziaïalnoĂci gospodarczej, oraz wïÈczanie tego typu dziaïañ do zakresu
rutynowych aktywnoĂci kaĝdej firmy. Dlatego teĝ kaĝda organizacja powinna
54
Problemy ZarzÈdzania
Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ...
podejmowaÊ odpowiednie caïoĂciowe dziaïania zwiÈzane z szeroko pojÚtym
zarzÈdzaniem niÈ, tj. planowaniem i organizowaniem dziaïalnoĂci on-line, kierowaniem luděmi w niej dziaïajÈcymi oraz kontrolowaniem zarówno poszczególnych elementów, jak i caïoĂci swej aktywnoĂci w Ărodowisku elektronicznym.
W tym kontekĂcie wskazaÊ moĝna dwa zasadnicze aspekty, które powinny
byÊ brane pod uwagÚ:
– zabezpieczenie i szeroko pojÚta ochrona dziaïalnoĂci on-line (dziaïania
prewencyjno-zabezpieczajÈce),
– wykorzystanie moĝliwoĂci aktywnego oddziaïywania na niÈ (dziaïania
proaktywne).
2. Dziaïania zwiÈzane z zabezpieczeniem
i ochronÈ aktywnoĂci organizacji on-line
NiewÈtpliwie pierwszym krokiem, jaki powinien byÊ podjÚty w kontekĂcie dziaïañ zwiÈzanych z obydwoma powyĝszymi obszarami, jest powoïanie
ciaïa sterujÈcego-nadzorujÈco (np. komitetu sterujÈcego), którego zadaniem bÚdzie czuwanie nad caïoĂciÈ zagadnieñ zwiÈzanych z zarzÈdzaniem
przestrzeniÈ elektronicznÈ w kontekĂcie realizacji celów organizacyjnych.
Ze wzglÚdu na specyfikÚ jej ewolucji i oddziaïywania na organizacjÚ jego
skïad powinien obejmowaÊ przedstawiciela kierownictwa przedsiÚbiorstwa
oraz kierownictw dziaïów IT i marketingu. Wynika to z faktu, iĝ aspekty
te nie mogÈ byÊ w dzisiejszych warunkach traktowane (jak to siÚ wciÈĝ
czÚsto zdarza) jako zagadnienie czysto techniczne. StÈd wynika z jednej
strony koniecznoĂÊ zaangaĝowania kierownictw dziaïów, które kwestie te
w najwiÚkszym stopniu dotykajÈ. Z drugiej natomiast strony szeroko pojÚte
zagadnienia zwiÈzane z zarzÈdzaniem przestrzeniÈ elektronicznÈ, w tym
bezpieczeñstwem on-line, sÈ na tyle w dzisiejszych warunkach gospodarczych
istotne, iĝ decyzje z nimi zwiÈzane nie mogÈ byÊ pozostawione wyïÈcznie
wb zakresie odpowiedzialnoĂci osób znajdujÈcych siÚ na Ărednich czy teĝ
niskich szczeblach hierarchii organizacyjnej. Toteĝ coraz czÚstsze sÈ przypadki firm, w których aspekty zwiÈzane z cyberbezpieczeñstwem (cybersecurity) traktowane sÈ jako element strategii biznesowej, w które bezpoĂrednio
zaangaĝowana jest najwyĝsza kadra zarzÈdzajÈca (Kaplan i in. 2011).
JeĂli chodzi o pierwszy z wymienionych wczeĂniej aspektów zwiÈzanych
z zarzÈdzaniem przestrzeniÈ elektronicznÈ, tj. dziaïania odnoszÈce siÚ do
zabezpieczenia i szeroko pojÚtej ochrony dziaïalnoĂci on-line, to wyodrÚbniÊ
naleĝy dwa zasadnicze ich obszary, których aktywnoĂÊ ciaïa nadzorujÈco-sterujÈcego powinna dotyczyÊ, tj. wewnÈtrzkorporacyjny oraz zewnÚtrzny
(rysunek 1).
W pierwszym przypadku niewÈtpliwie kluczowym aspektem jest zdefiniowanie polityki bezpieczeñstwa on-line na poziomie zarówno ogólnokorporacyjnym, jak i indywidualnym. WiÈĝe siÚ to z takimi dziaïaniami jak precyzyjne
okreĂlenie zasad korzystania przez pracowników z przestrzeni elektroniczvol. 10, nr 3 (38), 2012
55
Janusz Wielki
nej, ïÈcznie z wykorzystywanymi przez nich tam narzÚdziami, oraz zakresu
monitorowania ich aktywnoĂci on-line. Ze wzglÚdu na duĝÈ dynamikÚ zmian
zachodzÈcych w Ărodowisku pracy organizacji i w ich otoczeniu konieczne
jest staïe dostosowywanie istniejÈcych rozwiÈzañ do zmieniajÈcej siÚ sytuacji.
W tym kontekĂcie naleĝy zauwaĝyÊ dwa narastajÈce wyzwania, jakie stajÈ
przed organizacjami. Z jednej strony sÈ to media spoïecznoĂciowe (social
media) i korzystanie z nich przez pracowników (Deloitte 2011). Zb drugiej
strony jest to natomiast zjawisko „konsumeryzmu IT” (consumerization-of-IT), którego przejawem jest nasilajÈcy siÚ trend – okreĂlanym mianem
bring-your-own-device (BYOD) (Faas 2012) – do wykorzystywania w Ărodowisku pracy wïasnych narzÚdzi mobilnych takich jak smartfony czy tablety
(Stackpole 2011; Marciniak 2011).
Podjęcie decyzji o zarządzaniu
przestrzenią elektroniczną
Powołanie do życia ciała
sterująco-nadzorującego
Obszar zewnętrzny
Wyznaczenie osób
odpowiedzialnych
za jej realizację oraz
określenie zakresu ich
odpowiedzialności
Uszczegółowienie
działań w wymiarze
organizacyjnym
i technicznym
Określenie polityki
monitorowania PE,
zarządzania wiedzą
o niej i reagowania
na zdarzenia w niej
zachodzące
Wyznaczenie osób
odpowiedzialnych
za jej realizację oraz
określenie zakresu ich
odpowiedzialności
Określenie polityki
w zakresie aktywnego
oddziaływania na PE
Działania proaktywne
Określenie polityki
bezpieczeństwa
on-line na poziomie
ogólnokorporacyjnym
i indywidualnym
Działania prewencyjno-zabezpieczające
Obszar wewnątrzorganizacyjny
Wyznaczenie osób
odpowiedzialnych
za jej realizację oraz
określenie zakresu ich
odpowiedzialności
Uszczegółowienie
działań w wymiarze
organizacyjnym
i technicznym
Uszczegółowienie
działań w wymiarze
organizacyjnym
i technicznym
Implementacja całości zaplanowanych działań
Rys. 1. CaïoĂciowe spojrzenie na zarzÈdzanie przestrzeniÈ elektronicznÈ przez organizacje.
½ródïo: opracowanie wïasne.
56
Problemy ZarzÈdzania
Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ...
Powyĝsze kwestie dotyczÈ pracowników funkcjonujÈcych w obszarze
„fizycznej” infrastruktury organizacji, ale równieĝ realizujÈcych swe zadania
w ramach telepracy czy teĝ jako tzw. wolni strzelcy (freelancers). ZauwaĝyÊ
naleĝy, iĝ ta druga grupa staje siÚ coraz bardziej istotna ze wzglÚdu na
coraz powszechniejsze wykorzystanie tego typu pracowników przez przedsiÚbiorstwa (Raszkowska 2011). JednoczeĂnie istotnym elementem tych
dziaïañ sÈ kwestie zwiÈzane z nadzorowaniem wïaĂciwego funkcjonowania
i zabezpieczenia infrastruktury IT organizacji w kontekĂcie bezpieczeñstwa ogólnokorporacyjnego w przestrzeni elektronicznej. Jak istotne sÈ to
kwestie, przekonaïo siÚ juĝ wiele firm, ïÈcznie z najwiÚkszymi, takimi jak
Sony, wb przypadku której z pozoru banalne zaniedbania w tym obszarze
doprowadziïy do znaczÈcych strat finansowych (Urbanowicz 2011; Williams 2011).
StÈd teĝ kolejnym elementem dziaïañ powinno byÊ wyznaczenie osób
odpowiedzialnych za realizacjÚ zadañ w wyĝej wymienionych obszarach
ibokreĂlenie zakresów ich odpowiedzialnoĂci, jak równieĝ ustalenie sposobów
oraz czÚstotliwoĂci przekazywania informacji zwrotnych dotyczÈcych podejmowanych przez nie dziaïañ i ewentualnie wystÚpujÈcych problemów. Trzeci
poziom aktywnoĂci w tym obszarze to ich uszczegóïowienie w wymiarze
organizacyjnym, jak równieĝ w odniesieniu do wykorzystywanych narzÚdzi
i technologii (rysunek 1).
Drugi, zewnÚtrzny obszar dziaïañ, jeĂli chodzi o zabezpieczenie i ochronÚ
dziaïalnoĂci on-line, zwiÈzany jest bezpoĂrednio z przestrzeniÈ elektronicznÈ
i jej oddziaïywaniem. Podobnie jak w poprzednim przypadku, podstawowym
zadaniem komitetu sterujÈcego jest okreĂlenie polityki organizacji zwiÈzanej z jej monitorowaniem, zarzÈdzaniem wiedzÈ o niej oraz sposobami
reagowania na okreĂlone wydarzenia w niej zachodzÈce. W tym kontekĂcie
kolejnym elementem dziaïañ jest równieĝ ustalenie osób odpowiedzialnych
za realizacjÚ poszczególnych zadañ i zakresu ich odpowiedzialnoĂci, ale teĝ,
jeĂli to konieczne, powoïanie do ĝycia miÚdzydziaïowych zespoïów eksperckich i ustalenie zakresu ich odpowiedzialnoĂci, jak równieĝ zdefiniowanie
sposobów oraz czÚstotliwoĂci przekazywania informacji zwrotnych w kontekĂcie podejmowanych dziaïañ oraz wystÚpujÈcych problemów. Podobnie jak
w poprzednim przypadku, trzeci poziom dziaïañ w tym obszarze zwiÈzany
jest z ich uszczegóïowieniem w wymiarze organizacyjnym i technicznym.
W tym kontekĂcie istotna jest odpowiedě na takie kluczowe pytania jak:
1. Które podmioty (i ich aktywnoĂÊ) powinny byÊ monitorowane?
2. Jak mogÈ one oddziaïywaÊ na organizacjÚ i jej funkcjonowanie?
3. Jakie obszary przestrzeni elektronicznej powinny byÊ monitorowane?
4. Jakie Ărodki techniczne powinny byÊ do tego celu wykorzystywane?
5. Kto powinien byÊ odpowiedzialny za proces monitorowania przestrzeni
elektronicznej, podejmowanie decyzji w kwestii reagowania na zachodzÈce tam zdarzenia oraz samÈ reakcjÚ i wykorzystywane do tego celu
Ărodki techniczne?
vol. 10, nr 3 (38), 2012
57
Janusz Wielki
6. Jakie dziaïania w stosunku do podmiotów dziaïajÈcych w przestrzeni
elektronicznej bÚdÈcych interesariuszami organizacji, lub teĝ uwaĝajÈcymi
siÚ za nich, mogÈ byÊ podejmowane i sÈ akceptowane przez organizacjÚ
w ramach zarzÈdzania nimi?
JeĂli chodzi o pierwsze pytanie, to niewÈtpliwie kluczowym elementem
dziaïañ jest z tej perspektywy przeprowadzenie przez organizacjÚ segmentacji
podmiotów funkcjonujÈcych w przestrzeni elektronicznej z punktu widzenia
ich potencjalnego oddziaïywania na niÈ. Pozwoli to na wyodrÚbnienie tych
firm, grup, osób prywatnych czy teĝ okreĂlonych miejsc on-line, których
aktywnoĂÊ powinna byÊ monitorowana z punktu widzenia zapobiegania
wystÚpowaniu niekorzystnych dla niej zdarzeñ lub teĝ, jeĂli jest to niemoĝliwe, odpowiednio szybkiego reagowania na nie. Dotyczy to tak kwestii
róĝnego typu potencjalnego oddziaïywania fizycznego na infrastrukturÚ
organizacji, jak równieĝ wpïywu na jej szeroko pojÚte aspekty wizerunkowe
(Garnajewa i Namiestnikow 2012).
W tym kontekĂcie wskazaÊ moĝna trzy podstawowe segmenty podmiotów operujÈcych on-line (Wileki 2007: 324). JeĂli chodzi o pierwszy z nich,
tj.bznane i identyfikowalne podmioty funkcjonujÈce w przestrzeni elektronicznej i oddziaïywujÈce na organizacjÚ, to kwestia ich wyodrÚbnienia powinna
byÊ relatywnie prosta, z uwagi na fakt, iĝ dotyczy ona generalnie rzecz
biorÈc „klasycznych” interesariuszy organizacji zarówno zewnÚtrznych, jak
i wewnÚtrznych. Jednak w nowych warunkach dynamicznie rozwijajÈcej siÚ
gospodarki postindustrialnej wraz z jej coraz istotniejszÈ czÚĂciÈ osadzonÈ
ibrozwijajÈcÈ siÚ on-line, nie jest to juĝ tak oczywiste jak wczeĂniej, a wynika
to z kilku istotnych kwestii.
Po pierwsze podmioty typowo naleĝÈce do tej grupy, takie jak dostawcy,
partnerzy biznesowi czy teĝ konkurenci, a nawet klienci, w rosnÈcym stopniu
funkcjonujÈ w coraz bardziej skomplikowanych i róĝnorodnych powiÈzaniach sieciowych, stÈd teĝ coraz trudniej jest jednoznacznie okreĂliÊ, do
jakich konkretnych grup naleĝy ich zaliczyÊ, aby nastÚpnie monitorowaÊ ich
aktywnoĂÊ i gromadziÊ wiedzÚ o nich, a tym samym odpowiednio szybko
ib skutecznie jÈ wykorzystywaÊ.
Po drugie do omawianej tu grupy naleĝy zaliczyÊ podmioty, które dopiero
wraz z rozwojem gospodarki elektronicznej ujawniïy siÚ jako interesariusze
organizacji. Dotyczy to z jednej strony np. wpïywowych lokalnych i globalnych blogerów, ale przede wszystkim najwiÚkszych wyszukiwarek internetowych, których skala oddziaïywania na gospodarkÚ i pojedynczÈ organizacjÚ
jest coraz bardziej znaczÈca i wielowymiarowa (Wielki 2008). JednoczeĂnie
z punktu widzenia coraz wiÚkszej czÚĂci przedsiÚbiorstw podmiotami, które
w ich kontekĂcie powinny byÊ zaliczone do tej grupy, sÈ takie globalane
serwisy jak Wikipedia czy WikiLeaks.
JeĂli chodzi o drugÈ grupÚ to jest ona najtrudniejsza z punktu widzenia jej
identyfikacji przez organizacje oraz zarzÈdzania wiedzÈ o nich w kontekĂcie
funkcjonowania w przestrzeni elektronicznej. Obejmuje ona wszelkie te pod58
Problemy ZarzÈdzania
Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ...
mioty – zarówno nieznane, jak i trudno identyfikowalne – które wywierajÈ
na niÈ realny i odczuwalny wpïyw. W jej ramach wyróĝniÊ moĝna dwa zbiory
podmiotów, których aktywnoĂÊ powinna byÊ monitorowana, abzgromadzona
wiedza odpowiednio wykorzystywana.
Pierwszy z nich jest zwiÈzany z kwestiami fizycznego bezpieczeñstwa
infrastruktury IT organizacji, a co za tym idzie jej samej, ale równieĝ jej klientów oraz partnerów biznesowych. Zagadnienia te nabierajÈ coraz wiÚkszego
znaczenia w kontekĂcie dynamicznego rozwoju gospodarki elektronicznej,
a jednoczeĂnie stajÈ siÚ coraz bardziej skomplikowane i trudne z uwagi
na fakt stosowania przez podmioty naleĝÈce do tej grupy coraz bardziej
wyrafinowanych technologii i metod dziaïania (Ponemon Institute 2012).
Drugi zbiór podmiotów naleĝÈcych do analizowanej grupy to osoby
fizyczne lub firmy wykorzystujÈce narzÚdzia internetowe do oddziaïywania
na wiarygodnoĂÊ czy teĝ reputacjÚ organizacji. SiÚgajÈc po wszelkie dostÚpne
w danym momencie, a nieustannie rozwijajÈce siÚ narzÚdzia oparte na technologiach internetowych i mobilnych, potrafiÈ one niezwykle skutecznie
wpïywaÊ na samÈ organizacjÚ, jak równieĝ jej bezpoĂrednich interesariuszy.
Ostatnia, trzecia grupa obejmuje podmioty co prawda funkcjonujÈce
wbprzestrzeni elektronicznej i realizujÈce tam swoje cele, jednak uznawane
za neutralne z punktu widzenia danej organizacji i podejmowanych przez
niÈ dziaïañ. MogÈ to byÊ takie, których istnienia jest ona Ăwiadoma, jak
równieĝ te caïkowicie jej nieznane. Warto jednoczeĂnie w tym kontekĂcie
zauwaĝyÊ, iĝ ze wzglÚdu na duĝÈ dynamikÚ zmian zachodzÈcych w przestrzeni
elektronicznej, podmioty naleĝÈce do tej grupy mogÈ praktycznie z dnia na
dzieñ staÊ siÚ interesariuszami organizacji. Dotyczy to tak firm dziaïajÈcych
wczeĂniej w zupeïnie innym obszarze gospodarki, ale równieĝ osób fizycznych
organizujÈcych siÚ ad hoc w okreĂlone grupy interesów (np. motywowanych
politycznie róĝnego typu haktywistów – hacktivists) (Symantec 2012).
W kontekĂcie przeprowadzonej segmentacji podmiotów funkcjonujÈcych w przestrzeni elektronicznej, ze wzglÚdu na kwestie ich potencjalnego
oddziaïywania na organizacjÚ, kolejnym elementem dziaïañ powinna byÊ
ich analiza z punktu widzenia róĝnych typów moĝliwych ich wpïywów na
niÈ (fizyczny/niefizyczny, bezpoĂredni/poĂredni, ukierunkowany na zasoby
materialne/niematerialne) (Wielki 2007: 325–326). WiÈĝe siÚ to z odpowiedziÈ na drugie z powyĝej sformuïowanych pytañ.
Kolejny element aktywnoĂci zwiÈzanej z dziaïaniami prewencyjno-zabezpieczajÈcymi w obszarze zewnÚtrznym wiÈĝe siÚ z moĝliwoĂciami zarzÈdzania zidentyfikowanymi grupami interesariuszy organizacji funkcjonujÈcymi
wbprzestrzeni elektronicznej w kontekĂcie realizacji przez niÈ swych celów.
W odniesieniu do tego poziomu niezbÚdne jest uszczegóïowienie kwestii
organizacyjno-technicznych zwiÈzanych z zagadnieniami zawartymi w trzech
kolejnych pytaniach, tj. 3, 4 oraz 5.
Z jednej strony jest to kwestia doprecyzowania, jakie obszary przestrzeni
elektronicznej i aktywnoĂÊ jakich podmiotów w nich operujÈcych powinny
vol. 10, nr 3 (38), 2012
59
Janusz Wielki
byÊ szczególnie monitorowane. Chociaĝ z punktu widzenia organizacji wykorzystujÈcych Internet w swej dziaïalnoĂci potencjalnie wszystko, co siÚ wbniej
dzieje, jest dla firmy istotne, jednak dla kaĝdej z nich istniejÈ takie miejsca
on-line, które sÈ szczególnie draĝliwe w kontekĂcie realizacji jej celów biznesowych. SÈ to czÚsto róĝnorakiego typu fora dyskusyjne, blogi, profile
na róĝnego rodzajach portalach spoïecznoĂciowych czy teĝ inne obszary,
wb których ksztaïtowane sÈ opinie o firmie oraz jej dziaïalnoĂci. Ich monitorowanie dostarczaÊ moĝe informacji o bieĝÈcych, banalnych ib caïkiem
typowych zdarzeniach, wymagajÈcych rutynowej reakcji (np.b wyjaĂnienia
pewnych kwestii na forum dyskusyjnym, blogu firmowym czy na portalu
spoïecznoĂciowym), sytuacjach nietypowych i nieoczekiwanych z punktu
widzenia organizacji (Gazeta.pl 2010), ale równieĝ takich, które potencjalnie dotyczyÊ mogÈ rodzÈcych siÚ bardziej zorganizowanych akcji skierowanych przeciw firmie (Grynkiewicz 2010) czy teĝ wyïaniajÈcych siÚ zagroĝeñ
w okreĂlonym sektorze. JeĂli chodzi o tÚ ostatniÈ kwestiÚ, to z punktu
widzenia organizacji takich jak banki niezwykle istotne jest monitorowanie
okreĂlonych miejsc wbprzestrzeni elektronicznej w kontekĂcie odpowiednio
szybkiego pozyskiwania informacji krytycznych z punktu widzenia bezpieczeñstwa ich klientów i odpowiednio szybkiego ich ostrzegania, jak równieĝ
przygotowania wïasnego do ujawniajÈcych siÚ zagroĝeñ.
Drugie zagadnienie to kwestia Ărodków technicznych wspomagajÈcych
zarzÈdzanie przestrzeniÈ elektronicznÈ i podmiotami w niej funkcjonujÈcymi, jakie wykorzystywaÊ bÚdzie organizacja. Dotyczy to narzÚdzi i rozwiÈzañ wspomagajÈcych monitorowanie okreĂlonych obszarów przestrzeni
elektronicznej, zarzÈdzanie wiedzÈ o niej oraz reagowania na zachodzÈce
tam zdarzenia. JeĂli chodzi o pierwszy aspekt, to istnieje caïe spektrum
moĝliwoĂci w tym wzglÚdzie. Z jednej strony jest to kwestia rÚcznej kontroli
okreĂlonych miejsc w przestrzeni elektronicznej (serwisów internetowych,
blogów, portali spoïecznoĂciowych itd.) prowadzonej przez odpowiedzialne
za to osoby (np. monitorowania i korygowania wpisów dotyczÈcych wïasnej
firmy pojawiajÈcych siÚ w Wikipedii tak jak robi to IBM) (Friedman 2006:
134). Odnosi siÚ to równieĝ do przeszukiwania zawartoĂci tzw. Internetu
gïÚbokiego (invisible Web, deep Web), z wykorzystaniem do tego celu specjalistycznych wyszukiwarek (Unold 2011: 152–153). JednoczeĂnie dostÚpnych jest coraz wiÚcej narzÚdzi wspomagajÈcych monitorowanie przestrzeni
elektronicznej. SÈ to z jednej strony darmowe rozwiÈzania takie jak Google
Alerts, umoĝliwiajÈce automatyczne prowadzenie tych procesów pod kÈtem
pojawiania siÚ w niej wybranego przez uĝytkownika tematu czy teĝ tematów. Z drugiej strony dostÚpne sÈ pïatne specjalistyczne serwisy wspomagajÈce monitorowanie i raportowanie w odniesieniu do caïej przestrzeni
elektronicznej lub teĝ okreĂlonych miejsc on-line, np. portali spoïecznoĂciowych, pod kÈtem zdefiniowanych sïów kluczowych. Przykïadami tego
typu produktów sÈ takie serwisy jak NewsPoint i NewsPoint Social Media
(NewsPoint 2011).
60
Problemy ZarzÈdzania
Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ...
JednoczeĂnie same narzÚdzia monitorowania to zdecydowanie za maïo,
zwaĝywszy na iloĂÊ danych i informacji, jakie sÈ generowane w przestrzeni
elektronicznej. Aby skutecznie zarzÈdzaÊ niÈ i operujÈcymi tam interesariuszami organizacji, niezbÚdne jest posiadanie rozwiÈzañ analitycznych przetwarzajÈcych dostarczone dane i ïatwo integrowalnych z systemami dostarczajÈcymi wygenerowanych informacji i wiedzy wszelkim odpowiedzialnym
za kwestie zarzÈdzania przestrzeniÈ elektronicznÈ podmiotom w organizacji,
tak aby mogïy one podejmowaÊ szybko i sprawnie niezbÚdne decyzje oraz
dziaïania. StÈd teĝ rozwój rozwiÈzañ takich jak Buzzient Enterprise, dostarczajÈcych róĝnego typu moĝliwoĂci analitycznych. Moĝe byÊ bezpoĂrednia
integracja z róĝnego typu systemami CRM, zasilanie systemów klasy business intelligence lub teĝ analiza i wizualizacja danych za pomocÈ aplikacji
webowych (Buzzient 2011). JeĂli chodzi natomiast o platformÚ integrujÈcÈ
informacje i wiedzÚ dotyczÈce przestrzeni elektronicznej i podmiotach wbniej
funkcjonujÈcych oraz aplikacje wspierajÈce zarzÈdzanie niÈ, to niewÈtpliwie
przydatnym rozwiÈzaniem w tym kontekĂcie sÈ takie systemy jak portale
korporacyjne.
Generalnie rzecz biorÈc, rozwiÈzania wspierajÈce zarzÈdzanie przestrzeniÈ elektronicznÈ powinny ïÈczyÊ w sobie elementy takie jak (Wielki i Ziemba
2008: 149–152):
– systemy oparte na wykorzystaniu technologii internetowych i mobilnych,
wspierajÈce szeroko pojÚte procesy komunikacji, umoĝliwiajÈce dzielenie
siÚ informacjÈ i wiedzÈ czy teĝ wymianÚ opinii dotyczÈcych przestrzeni
elektronicznej i podmiotów tam funkcjonujÈcych;
– systemy pracy grupowej, zapewniajÈce wymianÚ informacji i wiedzy
wewnÈtrz organizacji, istotnych z punktu widzenia zarzÈdzania przestrzeniÈ elektronicznÈ, stymulujÈce i wspomagajÈce organizowanie wspóïpracy
wewnÈtrzorganizacyjnej;
– system zarzÈdzania dokumentami, pozwalajÈcy na przechowywanie,
klasyfikacjÚ i wyszukiwanie dokumentów dotyczÈcych poszczególnych
podmiotów funkcjonujÈcych w przestrzeni elektronicznej;
– systemy przepïywu pracy, wspierajÈce wszelkiego typu procesy przebiegajÈce wewnÈtrz organizacji, jak równieĝ w ramach jej powiÈzañ sieciowych,
zwiÈzane z zarzÈdzaniem przestrzeniÈ elektronicznÈ;
– systemy business intelligence, umoĝliwiajÈce analizÚ zgromadzonych
danych zwiÈzanych z przestrzeniÈ elektronicznÈ i podmiotami tam operujÈcymi;
– rozwiÈzania klasy Web mining, umoĝliwiajÈce automatyczne odkrywanie
informacji i wiedzy na podstawie dokumentów umieszczonych na witrynach WWW oraz dajÈce moĝliwoĂÊ analizy zachowañ uĝytkowników na
stronach WWW;
– systemy szkoleñ elektronicznych, wspierajÈce rozwój umiejÚtnoĂci i kwalifikacji, jak równieĝ pozyskiwanie i poszerzanie wiedzy pracowników
niezbÚdnej w kontekĂcie zarzÈdzania przestrzeniÈ elektronicznÈ;
vol. 10, nr 3 (38), 2012
61
Janusz Wielki
– technologie wyszukiwania informacji i wiedzy, takie jak narzÚdzia kategoryzacji i taksonomii, ontologie czy teĝ wyszukiwarki;
– intranet lub inna sieÊ wewnÈtrzorganizacyjna dajÈca pracownikom dostÚp
do informacji i wiedzy dotyczÈcej przestrzeni elektronicznej i podmiotów
w niej funkcjonujÈcych.
JednoczeĂnie, oprócz omówionych powyĝej narzÚdzi i rozwiÈzañ technicznych, istotnym elementem z punktu widzenia zarzÈdzania przestrzeniÈ
elektronicznÈ jest – podobnie jak w obszarze wewnÚtrznym – uszczegóïowienie dziaïañ w wymiarze organizacyjnym.
Ostatnie ze sformuïowanych wczeĂniej pytañ wiÈĝe siÚ z okreĂleniem,
jakie typy aktywnoĂci w przestrzeni elektronicznej w stosunku interesariuszy organizacji, w ramach dziaïañ prewencyjno-zabezpieczajÈcych, sÈ
dopuszczalne i akceptowalne, a jakie absolutnie nie. Jest to kwestia zwiÈzana zb wymiarem normatywnym zarzÈdzania interesariuszami (Donaldson
i Preston 1995: 71, 81–82), która powinna byÊ zdefiniowana na poziomie
komitetu sterujÈcego.
3. Dziaïania zwiÈzane z aktywnym wpïywem
organizacji na przestrzeñ elektronicznÈ
JednoczeĂnie, poza podejmowaniem dziaïañ prewencyjno-zabezpieczajÈcych w odniesieniu do swojej obecnoĂci i funkcjonowania w przestrzeni
elektronicznej, kaĝda organizacja ma caïy szereg moĝliwoĂci aktywnego
oddziaïywania na niÈ i ksztaïtowania jej na piÚciu zasadniczych poziomach:
wïasnym, sektorowym, krajowym, regionalnym i globalnym.
JeĂli chodzi o pierwszy z nich, jest to kwestia wprowadzania wïasnych
rozwiÈzañ, systemów czy produktów, ale równieĝ tworzenia i implementacji
wïasnych polityk czy regulaminów dotyczÈcych róĝnych aspektów funkcjonowania on-line (np. privacy policies). Inne kluczowe moĝliwoĂci oddziaïywania
na przestrzeñ elektronicznÈ na poziomie wïasnym to podejmowanie dziaïañ
prawnych skierowanych przeciwko innym podmiotom tam funkcjonujÈcym,
szczególnie takim, które w sposób istotny tworzÈ lub teĝ oddziaïujÈ na jej
ksztaït i ïad w niej panujÈcy (np. Google).
Jeĝeli chodzi o moĝliwoĂci zwiÈzane z poziomem sektorowym, to dotyczÈ
one przede wszystkim takich aspektów, jak tworzenie rozwiÈzañ sprzyjajÈcych
i stymulujÈcych rozwój danej branĝy (np. SET – system pïatnoĂci on-line)
czy teĝ podejmowanie róĝnego typu dziaïañ prawnych (np. dziaïania branĝy
muzycznej przeciwko uĝytkownikom ĂciÈgajÈcych pliki mp3, dziaïania branĝy
wydawniczej przeciwko Google Books).
Z kolei w kontekĂcie oddziaïywania na poziomie krajowym najwaĝniejsze
jego elementy obejmujÈ: tworzenie wïasnych produktów i rozwiÈzañ ukierunkowanych lokalnie, udziaï we wszelkiego rodzaju ciaïach pracujÈcych nad
okreĂlonymi rozwiÈzaniami istotnymi dla jej ksztaïtu i funkcjonowania czy
teĝ opiniujÈcymi je, podejmowanie dziaïañ lub teĝ organizowanie róĝnego
62
Problemy ZarzÈdzania
Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ...
typu akcji skierowanych przeciw okreĂlonym rozwiÈzaniom mogÈcym, z ich
punktu widzenia, w istotny sposób niekorzystnie wpïywaÊ na jej funkcjonowanie na poziomie lokalnym oraz podejmowanie dziaïañ prawnych skierowanych przeciwko innym podmiotom dziaïajÈcym na poziomie krajowym.
JeĂli chodzi natomiast o poziom regionalny, najwaĝniejsze moĝliwoĂci
oddziaïywania organizacji to: bezpoĂredni udziaï w pracach róĝnych ciaï
(np.bgrup roboczych) lub teĝ poprzez organizacje je reprezentujÈce w tworzeniu i opiniowaniu kluczowych aktów prawnych wpïywajÈcych na funkcjonowanie przestrzeni elektronicznej (np. takich jak na terenie UE dyrektywy
unijne), podejmowanie okreĂlonych dziaïañ prawnych czy teĝ lobbowanie
na rzecz okreĂlonych rozwiÈzañ poĝÈdanych z ich punktu widzenia (dotyczy
to szczególnie wiÚkszych firm).
W przypadku poziomu globalnego moĝliwoĂci oddziaïywania na tym
poziomie dotyczÈ dwóch zasadniczych aspektów. Pierwszy z nich zwiÈzany
jest z udziaïem firm w pracach organizacji czuwajÈcych nad caïoĂciowym
rozwojem Internetu (np. The Internet Society, W3C), a co za tym idzie
przestrzeni elektronicznej, oraz wypracowywujÈcych rozwiÈzania sprzyjajÈce
temu. Drugi natomiast odnosi siÚ do udziaïu organizacji wraz z innymi
podmiotami w tworzeniu produktów oddziaïywujÈcych na niÈ w wymiarze
globalnym (Wielki 2011: 110–118).
Podobnie jak w przypadku dziaïañ prewencyjno-zabezpieczajÈcych, podstawowym zadaniem komitetu sterujÈcego w tym obszarze jest zdefiniowanie
polityki przedsiÚbiorstwa w odniesieniu do tej kwestii. Dlatego teĝ w tym
kontekĂcie niezbÚdna jest odpowiedě na dwa kluczowe pytania:
– czy organizacja zamierza w ogóle podejmowaÊ aktywnoĂÊ w tym obszarze;
– jeĝeli tak, to na którym bÈdě teĝ których z piÚciu moĝliwych poziomów
bÚdzie ona prowadzona.
W tym kontekĂcie niezbÚdne jest przeprowadzenie analizy istniejÈcych
moĝliwoĂci oraz kierunkowy wybór metod dziaïañ, jakie wykorzystywaÊ
bÚdzie organizacja. Kolejnym elementem jest ustalenie osób odpowiedzialnych za realizacjÚ poszczególnych zadañ oraz okreĂlenie zakresów odpowiedzialnoĂci w tej mierze. Tak jak w poprzednich przypadkach, istotnym
aspektem jest zdefiniowanie sposobów oraz czÚstotliwoĂci przekazywania
informacji zwrotnych w odniesieniu do podejmowanych dziaïañ, a takĝe
wyïaniajÈcych siÚ problemów. Trzeci poziom dziaïañ to ich uszczegóïowienie
zarówno w wymiarze organizacyjnym, jak i technicznym (rysunek 1).
JednoczeĂnie caïoĂÊ dziaïañ zwiÈzanych z aktywnym oddziaïywaniem na
przestrzeñ elektronicznÈ i operujÈcych tam interesariuszy wiÈĝe siÚ ĂciĂle
ze wspomnianym wczeĂniej wymiarem normatywnym zarzÈdzania interesariuszami, czyli okreĂlenia norm, jakie bÚdÈ leĝeÊ u ich podstaw i jasno
wskazywaÊ, jakiego rodzaju typy dziaïañ sÈ dopuszczalne w ramach polityki
organizacji, a jakie nie. Odnosi siÚ to w duĝej mierze do podejmowanych
przez firmÚ szeroko pojÚtych dziaïañ marketingowych, ale równieĝ innego
typu, takich jak np. prawne czy nawet hakerskie. W pierwszym przypadku
vol. 10, nr 3 (38), 2012
63
Janusz Wielki
jest to kwestia akceptowalnoĂci dziaïañ takich jak wykorzystanie wynajÚtych
osób w celu podszywania siÚ na forach dyskusyjnych czy portalach spoïecznoĂciowych pod zadowolonych klientów wïasnej firmy (Lemañski 2011:
14–15), generowanie faïszywych opinii o konkurentach (Gaudin 2011), próby
manipulowania wynikami wyszukiwania przy uĝyciu zabronionych technik
optymalizacyjnych (Grynkiewicz 2012) czy teĝ generowaniem tzw. faïszywych
klikniÚÊ (Elgin i in. 2006).
Z drugiej strony sÈ to kwestie przyzwolenia na aktywne dziaïania, jakie
miaïy miejsce w branĝy muzycznej na poczÈtku nowego millenium, jak
pokazowe wytaczanie procesów sÈdowych skierowanych przeciwko wïasnym interesariuszom, siÚganie po takie rozwiÈzania jak finansowanie firm
softwarowych w celu tworzenia przez nie oprogramowania mogÈcego uszkodziÊ komputery oraz ïÈcza internetowe osób ĂciÈgajÈcych pliki mp3 czy teĝ
wykorzystanie wyspecjalizowanych wirusów komputerowych w celu losowego
usuwania tego typu plików z dysków twardych (Wielki 2004: 921). Odnosi
siÚ to równieĝ do kwestii dopuszczalnoĂci takich dziaïañ jak ataki DDoS
(Distributed Denial of Service) na firmy konkurencyjne, które stajÈ siÚ coraz
czÚĂciej faktem w róĝnych branĝach (Garnajewa i Namiestnikow 2012).
4. Zakoñczenie
Organizacje decydujÈce siÚ na wykorzystanie Internetu w swej dziaïalnoĂci biznesowej coraz powszechniej zaczynajÈ mieÊ ĂwiadomoĂÊ, iĝ Ărodowisko
elektroniczne, do którego wkraczajÈ nie jest tylko ěródïem róĝnorakich
moĝliwoĂci rozwoju, ale równieĝ generuje caïy szereg nowych, a czÚsto
nieznanych wczeĂniej, ale nieustannie ewoluujÈcych wyzwañ zwiÈzanych
zarówno z wïasnymi pracownikami, jak i wszelkiego typu interesariuszami
zewnÚtrznymi. StÈd teĝ, aby móc jak najskuteczniej wykorzystywaÊ pojawiajÈce siÚ liczne, obecne i przyszïe szanse zwiÈzane z aspektami marketingowymi, implementacjÈ nowych modeli biznesowych i caïym szeregiem innych
kwestii zwiÈzanych z praktycznie wszystkimi sferami funkcjonowania firmy,
przedsiÚbiorstwa muszÈ nauczyÊ siÚ caïoĂciowo spoglÈdaÊ na swÈ obecnoĂÊ
w przestrzeni elektronicznej. Oznacza to w praktyce koniecznoĂÊ uwaĝnego
projektowania wïasnej aktywnoĂci w niej i ciÈgïego oraz jak najbardziej
efektywnego zarzÈdzania niÈ w kontekĂcie realizacji celów biznesowych.
Odnosi siÚ to zarówno do kwestii zabezpieczenia i ochrony dziaïalnoĂci
on-line w wymiarze wewnÚtrznym, jak i zewnÚtrznym, jak równieĝ wykorzystania moĝliwoĂci zwiÈzanych z aktywnym oddziaïywaniem na przestrzeñ
elektronicznÈ w celu ksztaïtowania jej rozwoju, aby byï on jak najbardziej
przyjazny i sprzyjajÈcy organizacji z punktu widzenia realizowanych przez
niÈ celów.
Obydwa wspomniane powyĝej obszary wymagajÈ dobrze przemyĂlanych
ibzorganizowanych dziaïañ zwiÈzanych z zarzÈdzaniem w szeroko rozumianym sensie, przestrzeniÈ elektronicznÈ, biorÈc przy tym pod uwagÚ wszelkie
64
Problemy ZarzÈdzania
Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ...
kwestie zarówno organizacyjne, jak teĝ techniczne, oraz koniecznoĂÊ szerokiego zaangaĝowania kadry zarzÈdzajÈcej oraz pozostaïych pracowników.
KoncentrujÈc siÚ wyïÈcznie na wykorzystaniu nowych moĝliwoĂci pojawiajÈcych siÚ wraz z rozwojem Internetu i przestrzeni elektronicznej bez
odpowiedniego przygotowania wïasnej obecnoĂci on-line i zarzÈdzania niÈ,
organizacje ryzykujÈ, iĝ podejĂcie takie doprowadziÊ moĝe do zupeïnie
innych rezultatów od tych oczekiwanych. Odnosi siÚ to do wszelkiego typu
przedsiÚbiorstw wykorzystujÈcych w róĝnorodnym zakresie i skali tÈ globalnÈ strukturÚ sieciowÈ, w oczywisty sposób najbardziej tych, dla których
Ărodowisko elektroniczne staje siÚ podstawowym obszarem prowadzenia
dziaïalnoĂci biznesowej.
Informacje o autorze
Dr inĝ. Janusz Wielki – Wydziaï Ekonomii i ZarzÈdzania, Politechnika Opolska.
E-mail: [email protected].
Bibliografia
Buzzient 2011. Social Media Analytics, http://www.buzzient.com.
Deloitte 2011. Raising the Bar 2011 TMT Global Security Study – Key Findings, http://
www.deloitte.com/assets/DcomCroatia/Local%20Assets/Documents/2011/TMT_2011_
Global_Security_Survey_hr.pdf.
Donaldson, T. i L. Preston 1995. The Stakeholder Theory of the Corporation: Concepts,
Evidence, and Implications. Academy of Management Review, nr 1 (20), DOI:
10.2307/258887.
Elgin, B. i in. 2006. Click Fraud: The Dark Side of Online Advertising. BusinessWeek,
http://www.businessweek.com/magazine/content/06_40/b4003001.htm.
Faas, R. 2012. How Mobile, BYOD and Younger Workers are Reinventing IT. Computerworld, http://www.computerworld.com/s/article/print/9224568/How_mobile_BYOD_
and_younger_workers_are_reinventing_IT?taxonomyName=IT%20Ind.
Friedman, T. 2006. ¥wiat jest pïaski, Poznañ: Dom Wydawniczy Rebis.
Garnajewa, M. i J. Namiestnikow 2012. Ataki DDoS w drugiej poïowie 2011 roku, http://
www.viruslist.pl/ news.html?newsid=700.
Gaudin, S. 2011. Caught! Facebook Admits Running Anti-Google Campaign. Computerworld, http://www.computerworld.com/s/article/9216656/Caught_Facebook_admits_
running_anti_Google_campaign.
Gazeta.pl 2010. HTC pyta – fani odpowiadajÈ, http://technologie.gazeta.pl/internet/
2029022,104530,7793096,HTC_pyta ___fani_odpowiadaja.html?logo_druk=.
Grynkiewicz, T. 2010. Antypampersowa kampania na Facebooku i nie tylko. Gazeta
Wyborcza, http://wyborcza.biz/biznes/2029020,100896,7885824.html.
Grynkiewicz, T. 2012. Nokaut znokautowany: dotkliwa kara Google’a dla polskich porównywarek. Gazeta Wyborcza, http://wyborcza.biz/biznes/2029020,100896,11530949.html/.
Hamblen, M. 2012. Consumerization Trend Creates IT Worries, Worker Benefits. Computerworld, http://www.computerworld.com/s/article/print/9227238/Consumerization_
trend_creates_IT_worries_worker_ benefits?taxonomyName=Mobile+a/.
Kaplan, J. i in. 2011. Meeting the Cybersecurity Challenge. McKinsey Quarterly, https://
www.mckinseyquarterly.com/ article_print.aspx?L2=13&L3=112&ar=2821.
vol. 10, nr 3 (38), 2012
65
Janusz Wielki
Lemañski, A. 2011. Opinia Ăwiatïowodem siÚ niesie. Czyli rozwaĝania o etycznych aspektach internetowego public relations. Computerworld Polska, 24 maja.
Marciniak, M. 2011. Smartfony w firmach. Computerworld Polska, 23 sierpnia.
NewsPoint 2011. Monitorowanie mediów, http://www.newspoint.pl/o-nas/newspoint-monitoring-mediow.
Ponemon Institute 2012. The Impact of Cybercrime on Business, http://www.checkpoint.
com/products/downloads/whitepapers/ponemon-cybercrime-2012.pdf.
Raszkowska, G. 2011. Freelancera zatrudniÚ od zaraz. Rzeczpospolita, http://www.rp.pl/
artykul/661807.html?print=tak.
Stackpole, B. 2011. iPads run amok: Does your company need a tablet policy? Computerworld, http://www.computerworld.com/s/article/9216208/iPads_run_amok_Does_
your_company_need_a_tablet_policy_.
Symantec 2012. 2011 Internet Security Threat Report, http://www.symantec.com/content/
en/us/enterprise/other_resources/b-istr_main_report_2011_21239364.en-us.pdf.
Unold, J. 2011. Cyberspace Information Retrieval and Processing with the Use of the
Deep Web, w: A. Korowicki i B. Kubiak (red.). Information Management, Prace
ibMateriaïy Wydziaïu ZarzÈdzania Uniwersytetu Gdañskiego, nr 3. Gdañsk: Wydziaï
ZarzÈdzania Uniwersytetu Gdañskiego, Fundacja Rozwoju Uniwersytetu Gdañskiego.
Urbanowicz, J. 2011. Sony ujawnia szczegóïy wïamania, http://technologie.gazeta.pl/internet/1,104665,9543776,Sony_ujawnia_szczegoly_wlamania.html/.
Wielki, J. 2004. Social and Ethical Implications of the Virtualization of the Business
Environment in the Music Sector, w: T. Bynum i in. (red.) Proceedings of the Seventh
International Conference on Challenges for Citizen of the Information Society ETHICOMP 2004, Volume 2, Syros: University of Aegean.
Wielki, J. 2007. Social and Ethical Aspects Connected with e-Space Development. Journal of Information, Communication and Ethics in Society, nr 4 (5), DOI:
10.1108/14779960710846173.
Wielki, J. 2008. Search Engines as a New Type of Stakeholder of Contemporary Organizations, w: H. Dudycz, M. Dyczkowski i J. Korczak (red.) Advanced Information
Technologies for Management – AITM 2008, Wroclaw University of Economics –
Research Papers, nr 35. Wrocïaw: Publishing House of the Wroclaw University of
Economics.
Wielki, J. 2011. Analiza moĝliwoĂci oddziaïywania organizacji na ksztaït i funkcjonowanie przestrzeni elektronicznej, w: W. Chmielarz, J. Kisielnicki i O. Szumski (red.)
Informatyka 4 przyszïoĂci. Miejsce i rola serwisów internetowych w rozwoju spoïeczeñstwa
informacyjnego, Warszawa: Wydawnictwo Naukowe Wydziaïu ZarzÈdzania Uniwersytetu Warszawskiego.
Wielki, J. i E. Ziemba 2008. The Use of Corporate Portals in Managing Knowledge on
Entities Operating in the Electronic Space, w: S. Wrycza (red.) Proceedings of BIR’2008
– The Seventh International Conference On Perspectives In Business Informatics
Research, Gdañsk: Wydawnictwo Uniwersytetu Gdañskiego.
Williams, M. 2011. PlayStation Network hack will cost Sony $170M, http://www.networkworld.com/news/2011/052311-playstation-network-hack-will-cost.html.
66
Problemy ZarzÈdzania

Podobne dokumenty