Komunikacja elektroniczna
Internet i środki komunikacji elektronicznej rewolucjonizują nasze życie, w tym codzienność organizacji, w których funkcjonujemy. Nowoczesne narzędzia komunikacji zmieniają się bardzo szybko, tymczasem ludzka natura potrzebuje dużo więcej czasu na dostosowanie się. Poczta elektroniczna, komunikatory, portale intranetowe, wideokonferencje zwiększają szybkość obiegu informacji oraz ułatwiają dostęp do ludzi, przynoszą jednak także skutki uboczne.
Łatwość komunikacji przyczynia sie do "zalewu informacjami", pracownicy muszą sobie radzić z coraz większą ilością informacji w coraz krótszym czasie. Coraz trudniej jest znaleźć przestrzeń w czasie, wolną od zakłóceń, konieczną do rozwiązywania złożonych problemów. Popularyzacja nowych rozwiązań zwiększa dostępność pracowników dla pracodawcy, także w czasie wolnym od pracy. Nadmierne wykorzystywanie takich możliwości prowadzi do zaburzania równowagi między życiem osobistym i zawodowym wśród pracowników, a negatywne skutki zjawiska odczuwane są zarówno przez zatrudnionych jak i organizacje. Nowe środki komunikacji przyczyniają się do rozproszenia informacji cyfrowych w firmach. W rezultacie pogłębiają się trudności w wyszukiwaniu informacji oraz rośnie ryzyko ich wycieku. Dostępność internetu w miejscu pracy kreuje pokusy do nadużywania tego narzędzia do celów prywatnych kosztem obowiązków służbowych. Dodatkowo pojawia się ryzyko odpowiedzialności prawnej pracodawcy za nielegalne aktywności zatrudnionych w internecie przy wykorzystaniu służbowego sprzętu.
Celem monografii jest poznanie natury wybranych zagrożeń dla organizacji wynikających ze stosowania środków komunikacji elektronicznej oraz wskazanie możliwości ich minimalizowania. Badane zagrożenia obejmują: 1/ przeciążenia informacyjne, 2/ ograniczenie skuteczności procesów zarządzania informacjami, 3/ zaburzanie równowagi między życiem prywatnym a pracą w wyniku regularnego wykonywania obowiązków służbowych poza czasem pracy, 4/ nadużywanie internetu przez pracowników w czasie pracy do celów prywatnych.
Zagrożenia będące przedmiotem analizy występowały już w przeszłości, jednak zastosowanie nowych rozwiązań technicznych zmienia ich zasięg oraz częstotliwość występowania, inne są mechanizmy powstawania zagrożeń, a zagrożenia wymagają innych działań zapobiegających i minimalizujących. Oryginalność pracy, w zamyśle autora, polega na zbadaniu dotychczasowych zagrożeń w nowych uwarunkowaniach.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7865-215-1
- ISBN druku: 978-83-7865-215-1
- Liczba stron: 394
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 11 Rozdział 1. Istota komunikacji elektronicznej 21 1.1. Zmiany w sposobach komunikacji w wyniku rewolucji internetowej 21 1.1.1. Popularyzacja komunikacji elektronicznej w Polsce i wybranych krajach świata 21 1.1.2. Organizacyjne i społeczne skutki rewolucji internetowej 26 1.2. Podstawowa terminologia wykorzystana w monografii 34 1.3. Przegląd badań dotyczących komunikacji elektronicznej i związanych z nią zagrożeń 42 1.3.1. Komunikacja elektroniczna w badaniach naukowych 42 1.3.2. Badanie naukowe nad zagrożeniami związanymi z wykorzystaniem komunikacji elektronicznej 44 1.4. Prezentacja wybranych środków komunikacji elektronicznej 46 1.4.1. Zarys historii internetu 46 1.4.2. Oprogramowanie do wymiany informacji 49 1.4.3. Oprogramowanie wspierające współpracę przy niskim stopniu współzależności 51 1.4.4. Oprogramowanie wspierające współpracę przy wysokim stopniu współzależności 53 Rozdział 2. Uwarunkowania procesu komunikacji elektronicznej w organizacjach 57 2.1. Ewolucja teorii związanych z komunikacją elektroniczną 57 2.2. Teorie deficytu 59 2.2.1. Teoria obecności społecznej 59 2.2.2. Teoria redukcji sygnałów kontekstu społecznego 60 2.2.3. Teoria kontekstu społecznego 61 2.2.4. Teoria bogactwa środków przekazu 62 2.2.5. Teoria naturalności środków przekazu 64 2.3. Teorie alternatywne wobec teorii deficytu 64 2.3.1. Model SIDE 64 2.3.2. Teoria przetwarzania informacji społecznych 65 2.3.3. Teoria komunikacji hiperosobistej 66 2.3.4. Teoria rozwoju środków przekazu 67 2.4. Teorie deficytu a teorie alternatywne 68 2.5. Identyfikacja uwarunkowań przebiegu procesu komunikacji elektronicznej 74 2.5.1. Charakterystyka środków komunikacji elektronicznej 75 2.5.2. Charakterystyka uczestników komunikacji 83 2.5.3. Charakterystyka informacji 87 2.5.4. Kontekst organizacyjny 89 2.6. Wpływ i rola uwarunkowań na przebieg procesu komunikacji elektronicznej 92 2.6.1. Wpływ charakterystyki środków komunikacji na przebieg procesu 93 2.6.2. Wpływ charakterystyki uczestników komunikacji na przebieg procesu 95 2.6.3. Wpływ charakterystyki przekazywanej informacji na przebieg procesu 96 2.6.4. Wpływ kontekstu organizacyjnego na przebieg procesu 97 2.6.5. Rola uwarunkowań w kształtowaniu procesu komunikacji elektronicznej 98 Rozdział 3. Zastosowanie komunikacji elektronicznej w organizacjach: środki, polityki, skutki 101 3.1. Środki komunikacji elektronicznej stosowane w organizacjach 101 3.2. Polityki wykorzystania środków komunikacji elektronicznej przyjmowane przez organizacje 110 3.2.1. Model restrykcyjny 110 3.2.2. Model liberalny 119 3.3. Skutki stosowania środków komunikacji elektronicznej dla organizacji 120 3.3.1. Szanse dla organizacji 122 3.3.2. Zagrożenia dla organizacji 125 3.3.3. Niejednoznaczne skutki dla organizacji 128 Rozdział 4. Przeciążenia informacyjne w miejscu pracy 133 4.1. Istota i charakterystyka zagrożenia 133 4.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków 138 4.2.1. Czynniki aktywizujące zagrożenie 141 4.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia 146 4.3. Skutki występowania zagrożenia 147 4.3.1. Wyniki pracy 147 4.3.2. Zdrowie pracowników 150 4.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków 152 4.4.1. System informacyjny 154 4.4.2. Postawy i zachowania pracowników 156 4.4.3. Rozwiązania techniczne 160 Rozdział 5. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 163 5.1. Istota i charakterystyka zagrożenia 163 5.1.1. Ograniczenia wynikające ze stosowania środków komunikacji elektronicznej w procesach informacyjnych 163 5.1.2. Zachowywanie, przechowywanie i usuwanie informacji 169 5.1.3. Wyszukiwanie informacji 171 5.1.4. Uzyskiwanie dostępu i wykorzystywanie informacji 173 5.1.5. Zapewnianie bezpieczeństwa informacji oraz bezpieczeństwa systemu informatycznego 174 5.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków 175 5.2.1. Czynniki aktywizujące zagrożenie 176 5.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia 180 5.3. Skutki występowania zagrożenia 181 5.3.1. Zaburzenia w działalności operacyjnej 183 5.3.2. Naruszenia bezpieczeństwa informacji oraz bezpieczeństwa systemu informatycznego 185 5.3.3. Odpowiedzialność prawna związana z procesami informacyjnymi, w których wykorzystywana jest komunikacja elektroniczna 186 5.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków 192 5.4.1. Ogólne podejście 192 5.4.2. Kształtowanie procesów informacyjnych 199 5.4.3. Usprawnianie procesów informacyjnych, w których stosowane są środki komunikacji elektronicznej 200 Rozdział 6. Trudności w równoważeniu życia zawodowego i życia osobistego w wyniku nadużywania środków komunikacji elektronicznej przez pracodawców i pracowników 209 6.1. Koncepcja równowagi między życiem zawodowym a życiem osobistym 209 6.1.1. Istota i charakterystyka równowagi między życiem zawodowym a życiem osobistym 211 6.1.2. Skutki nierównowagi między życiem zawodowym a życiem osobistym dla pracowników i organizacji 214 6.1.3. Komunikacja elektroniczna a równowaga między życiem zawodowym a życiem osobistym 216 6.2. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy 218 6.2.1. Istota i charakterystyka zagrożenia 219 6.2.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków 226 6.2.2.1. Czynniki aktywizujące zagrożenie 227 6.2.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia 229 6.2.3. Skutki występowania zagrożenia 230 6.2.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków 233 6.3. Nadużywanie przez pracowników internetu w czasie pracy do celów prywatnych 237 6.3.1. Istota i charakterystyka zagrożenia 237 6.3.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków 242 6.3.2.1. Czynniki aktywizujące zagrożenie 244 6.3.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia 246 6.3.3. Skutki występowania zagrożenia 247 6.3.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków 249 Rozdział 7. Analiza zagrożeń w badanych organizacjach. Studia przypadków 253 7.1. Problem badawczy, cele badań empirycznych 253 7.2. Metodyka badania empirycznego 254 7.2.1. Paradygmat badawczy 254 7.2.2. Metody i techniki badawcze 254 7.2.3. Próba badawcza 260 7.2.4. Kryteria wyróżnienia zagrożeń 260 7.3. Studium przypadku: firma informatyczna A 264 7.3.1. Zastosowanie środków komunikacji elektronicznej 265 7.3.2. Przeciążenia informacyjne 265 7.3.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 267 7.3.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy 271 7.3.5. Nadużywanie przez pracowników Internetu do celów prywatnych w czasie pracy 273 7.3.6. Działania podejmowane przez organizację 273 7.3.7. Znaczenie występujących zagrożeń dla organizacji i pracowników 274 7.4. Studium przypadku: firma doradcza B 276 7.4.1. Zastosowanie środków komunikacji elektronicznej 277 7.4.2. Przeciążenia informacyjne 278 7.4.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 284 7.4.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy 286 7.4.5. Nadużywanie przez pracowników Internetu do celów prywatnych w czasie pracy 289 7.4.6. Działania podejmowane przez organizację 290 7.4.7. Znaczenie występujących zagrożeń dla organizacji i pracowników 290 7.5. Studium przypadku: firma farmaceutyczna C 292 7.5.1. Zastosowanie środków komunikacji elektronicznej 292 7.5.2. Przeciążenia informacyjne 294 7.5.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 296 7.5.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy 299 7.5.5. Nadużywanie przez pracowników Internetu do celów prywatnych w czasie pracy 301 7.5.6. Działania podejmowane przez organizację 302 7.5.7. Znaczenie występujących zagrożeń dla organizacji i pracowników 303 7.6. Studium przypadku: spółka zarządzająca holdingiem D 305 7.6.1. Zastosowanie środków komunikacji elektronicznej 306 7.6.2. Przeciążenia informacyjne 307 7.6.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 309 7.6.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy 312 7.6.5. Nadużywanie przez pracowników Internetu do celów prywatnych w czasie pracy 313 7.6.6. Działania podejmowane przez organizację 314 7.6.7. Znaczenie występujących zagrożeń dla organizacji i pracowników 315 7.7. Studium przypadku: firma informatyczna E 316 7.7.1. Zastosowanie środków komunikacji elektronicznej 317 7.7.2. Przeciążenia informacyjne 318 7.7.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 320 7.7.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy 323 7.7.5. Nadużywanie przez pracowników Internetu do celów prywatnych w czasie pracy 324 7.7.6. Działania podejmowane przez organizację 324 7.7.7. Znaczenie występujących zagrożeń dla organizacji i pracowników 325 7.8. Zagrożenia w badanych organizacjach – podsumowanie 327 7.8.1. Występowanie analizowanych zagrożeń 327 7.8.2. Przyczyny powstawania zagrożeń i wynikających z niego skutków 333 7.8.3. Skutki występowania zagrożeń 336 7.8.4. Działania podejmowane przez badane podmioty 338 7.8.5. Ograniczenia przeprowadzonych badań 340 Zakończenie 341 Załączniki 353 Bibliografia 365 Spis rysunków 390 Spis tabel 392