Eksploatacja systemu informatycznego: Różnice pomiędzy wersjami
m (Dodanie MetaData Description) |
m (Pozycjonowanie) |
||
(Nie pokazano 6 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
Istotnym zagadnieniem zarządzania [[system informatyczny|systemami informatycznymi]] jest [[proces]] eksploatacji systemu. Przyjmuje się, że na eksploatację składają się dwa realizowane jednocześnie procesy (A. Nowicki 1997, s. 237): | Istotnym zagadnieniem zarządzania [[system informatyczny|systemami informatycznymi]] jest [[proces]] eksploatacji systemu. Przyjmuje się, że na eksploatację składają się dwa realizowane jednocześnie procesy (A. Nowicki 1997, s. 237): | ||
* użytkowanie, tj. korzystanie z systemu zgodnie z jego przeznaczeniem, którym jest pozyskiwanie określonych [[informacja|informacji]] w żądanej formie i czasie, | * użytkowanie, tj. korzystanie z systemu zgodnie z jego przeznaczeniem, którym jest pozyskiwanie określonych [[informacja|informacji]] w żądanej formie i czasie, | ||
Linia 24: | Linia 8: | ||
* modernizacyjne - zwiększające [[sprawność]] działania systemu i jego [[wydajność]], | * modernizacyjne - zwiększające [[sprawność]] działania systemu i jego [[wydajność]], | ||
* rozwojowe - polegające na sukcesywnym powiększaniu funkcjonalnego obszaru systemu, stopnia integracji systemu oraz usprawnianiu jego organizacji | * rozwojowe - polegające na sukcesywnym powiększaniu funkcjonalnego obszaru systemu, stopnia integracji systemu oraz usprawnianiu jego organizacji | ||
==Zarządzanie ryzykiem w eksploatacji systemu informatycznego== | |||
[[Eksploatacja]] systemu informatycznego niesie ze sobą wiele potencjalnych zagrożeń i ryzyk. Wśród głównych zagrożeń znajdują się ataki hakerskie, wycieki danych, awarie sprzętu, błędy ludzkie czy też nieodpowiednie zarządzanie systemem. Każde z tych zagrożeń może prowadzić do poważnych konsekwencji, takich jak utrata danych, przerwy w działaniu systemu czy też naruszenie poufności informacji. | [[Eksploatacja]] systemu informatycznego niesie ze sobą wiele potencjalnych zagrożeń i ryzyk. Wśród głównych zagrożeń znajdują się ataki hakerskie, wycieki danych, awarie sprzętu, błędy ludzkie czy też nieodpowiednie zarządzanie systemem. Każde z tych zagrożeń może prowadzić do poważnych konsekwencji, takich jak utrata danych, przerwy w działaniu systemu czy też naruszenie poufności informacji. | ||
Linia 38: | Linia 20: | ||
W celu skutecznego zarządzania ryzykiem w eksploatacji systemu informatycznego warto stosować kilka najlepszych praktyk. Przede wszystkim, istotne jest tworzenie polityki bezpieczeństwa informacji, która określa zasady i procedury dotyczące bezpiecznej eksploatacji systemu. Należy również regularnie przeprowadzać audyty bezpieczeństwa, aby ocenić [[skuteczność]] stosowanych zabezpieczeń oraz zidentyfikować potencjalne luki w zabezpieczeniach. Ponadto, warto inwestować w systemy monitorowania i analizy logów, które umożliwiają szybkie wykrywanie nieprawidłowości oraz identyfikację potencjalnych zagrożeń. Wreszcie, kluczowe jest utrzymanie ciągłości działania systemu poprzez regularne aktualizacje oprogramowania, stosowanie poprawek bezpieczeństwa oraz prowadzenie regularnych testów penetracyjnych. | W celu skutecznego zarządzania ryzykiem w eksploatacji systemu informatycznego warto stosować kilka najlepszych praktyk. Przede wszystkim, istotne jest tworzenie polityki bezpieczeństwa informacji, która określa zasady i procedury dotyczące bezpiecznej eksploatacji systemu. Należy również regularnie przeprowadzać audyty bezpieczeństwa, aby ocenić [[skuteczność]] stosowanych zabezpieczeń oraz zidentyfikować potencjalne luki w zabezpieczeniach. Ponadto, warto inwestować w systemy monitorowania i analizy logów, które umożliwiają szybkie wykrywanie nieprawidłowości oraz identyfikację potencjalnych zagrożeń. Wreszcie, kluczowe jest utrzymanie ciągłości działania systemu poprzez regularne aktualizacje oprogramowania, stosowanie poprawek bezpieczeństwa oraz prowadzenie regularnych testów penetracyjnych. | ||
<google>n</google> | |||
==Zapewnienie bezpieczeństwa w eksploatacji systemu informatycznego== | |||
Bezpieczeństwo w kontekście eksploatacji systemu informatycznego oznacza zapewnienie poufności, integralności i dostępności danych oraz zasobów systemu. [[Poufność]] oznacza, że tylko uprawnione osoby mają dostęp do danych i informacji w systemie. [[Integralność]] dotyczy zapewnienia niezmienności danych i zabezpieczenia przed nieautoryzowanymi zmianami. Natomiast [[dostępność]] oznacza, że system jest dostępny dla uprawnionych użytkowników w sposób ciągły i niezawodny. | Bezpieczeństwo w kontekście eksploatacji systemu informatycznego oznacza zapewnienie poufności, integralności i dostępności danych oraz zasobów systemu. [[Poufność]] oznacza, że tylko uprawnione osoby mają dostęp do danych i informacji w systemie. [[Integralność]] dotyczy zapewnienia niezmienności danych i zabezpieczenia przed nieautoryzowanymi zmianami. Natomiast [[dostępność]] oznacza, że system jest dostępny dla uprawnionych użytkowników w sposób ciągły i niezawodny. | ||
Linia 50: | Linia 33: | ||
W celu zapewnienia wysokiego poziomu bezpieczeństwa systemu informatycznego w trakcie eksploatacji, warto stosować kilka najlepszych praktyk. Przede wszystkim, ważne jest ciągłe monitorowanie i analiza logów systemowych w celu wykrywania nieprawidłowości oraz identyfikacji potencjalnych zagrożeń. Należy również regularnie aktualizować oprogramowanie i stosować najnowsze poprawki bezpieczeństwa w celu zapobiegania wykorzystaniu znanych luk w zabezpieczeniach. Ponadto, warto stosować techniki penetracji, takie jak testy penetracyjne, aby ocenić skuteczność stosowanych zabezpieczeń. Wreszcie, istotne jest prowadzenie audytów bezpieczeństwa oraz przestrzeganie standardów i przepisów dotyczących bezpieczeństwa informacji. | W celu zapewnienia wysokiego poziomu bezpieczeństwa systemu informatycznego w trakcie eksploatacji, warto stosować kilka najlepszych praktyk. Przede wszystkim, ważne jest ciągłe monitorowanie i analiza logów systemowych w celu wykrywania nieprawidłowości oraz identyfikacji potencjalnych zagrożeń. Należy również regularnie aktualizować oprogramowanie i stosować najnowsze poprawki bezpieczeństwa w celu zapobiegania wykorzystaniu znanych luk w zabezpieczeniach. Ponadto, warto stosować techniki penetracji, takie jak testy penetracyjne, aby ocenić skuteczność stosowanych zabezpieczeń. Wreszcie, istotne jest prowadzenie audytów bezpieczeństwa oraz przestrzeganie standardów i przepisów dotyczących bezpieczeństwa informacji. | ||
== Doskonalenie procesów eksploatacji systemu informatycznego == | ==Doskonalenie procesów eksploatacji systemu informatycznego== | ||
Doskonalenie procesów eksploatacji systemu informatycznego ma wiele korzyści. Przede wszystkim, może przyczynić się do zwiększenia wydajności poprzez eliminację zbędnych czynności, optymalizację procesów oraz zwiększenie automatyzacji. Ponadto, doskonalenie procesów może prowadzić do obniżenia kosztów poprzez redukcję marnotrawstwa, eliminację zbędnych zasobów i optymalizację czasu pracy. Wreszcie, poprawa procesów może przyczynić się do zwiększenia satysfakcji użytkowników poprzez zapewnienie szybszego i bardziej niezawodnego działania systemu. | Doskonalenie procesów eksploatacji systemu informatycznego ma wiele korzyści. Przede wszystkim, może przyczynić się do zwiększenia wydajności poprzez eliminację zbędnych czynności, optymalizację procesów oraz zwiększenie automatyzacji. Ponadto, doskonalenie procesów może prowadzić do obniżenia kosztów poprzez redukcję marnotrawstwa, eliminację zbędnych zasobów i optymalizację czasu pracy. Wreszcie, poprawa procesów może przyczynić się do zwiększenia satysfakcji użytkowników poprzez zapewnienie szybszego i bardziej niezawodnego działania systemu. | ||
Linia 63: | Linia 45: | ||
Doskonalenie procesów eksploatacji systemu informatycznego przyczynia się do zwiększenia wydajności, obniżenia kosztów i poprawy satysfakcji użytkowników. Poprzez eliminację marnotrawstwa, optymalizację procesów i zwiększenie automatyzacji, można osiągnąć większą [[efektywność]] i szybkość działania systemu. Redukcja kosztów może wynikać z eliminacji zbędnych czynności, optymalizacji czasu pracy oraz efektywnego wykorzystania zasobów. Poprawa satysfakcji użytkowników wynika z zapewnienia szybszego, bardziej niezawodnego działania systemu oraz lepszej obsługi klientów. | Doskonalenie procesów eksploatacji systemu informatycznego przyczynia się do zwiększenia wydajności, obniżenia kosztów i poprawy satysfakcji użytkowników. Poprzez eliminację marnotrawstwa, optymalizację procesów i zwiększenie automatyzacji, można osiągnąć większą [[efektywność]] i szybkość działania systemu. Redukcja kosztów może wynikać z eliminacji zbędnych czynności, optymalizacji czasu pracy oraz efektywnego wykorzystania zasobów. Poprawa satysfakcji użytkowników wynika z zapewnienia szybszego, bardziej niezawodnego działania systemu oraz lepszej obsługi klientów. | ||
{{infobox5|list1={{i5link|a=[[Wdrażanie i kontrola planów marketingowych]]}} — {{i5link|a=[[Modele strategicznego zarządzania kadrami]]}} — {{i5link|a=[[Wirtualizacja zarządzania kadrami]]}} — {{i5link|a=[[Zarządzanie przez projekty]]}} — {{i5link|a=[[Kontrola strategiczna]]}} — {{i5link|a=[[Funkcje zarządzania wiedzą]]}} — {{i5link|a=[[Organizacja biurokratyczna]]}} — {{i5link|a=[[Funkcje zarządzania]]}} — {{i5link|a=[[Podsystem]]}} }} | |||
==Bibliografia== | ==Bibliografia== | ||
* '' | <noautolinks> | ||
* Woźniak K., '' | * Nowicki A. (red.) (1998), ''Informatyka dla ekonomistów. Studium teoretyczne i praktyczne'', Wydawnictwo Naukowe PWN, Warszawa | ||
* Żółtowski | * Woźniak K. (2005), ''System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie'', praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków | ||
* Żółtowski M. (2011), ''Komputerowe wspomaganie zarządzania systemem eksploatacji w przedsiębiorstwie produkcyjnym''. Zintegrowane zarządzanie. Oficyna Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją, Opole | |||
</noautolinks> | |||
[[Kategoria:Systemy informatyczne]] | [[Kategoria:Systemy informatyczne]] | ||
{{#metamaster:description|Na eksploatację składają się dwa procesy: użytkowanie, czyli korzystanie z systemu, oraz obsługiwanie, polegające na jego utrzymaniu i modernizacji.}} | {{#metamaster:description|Na eksploatację składają się dwa procesy: użytkowanie, czyli korzystanie z systemu, oraz obsługiwanie, polegające na jego utrzymaniu i modernizacji.}} |
Aktualna wersja na dzień 18:07, 18 lis 2023
Istotnym zagadnieniem zarządzania systemami informatycznymi jest proces eksploatacji systemu. Przyjmuje się, że na eksploatację składają się dwa realizowane jednocześnie procesy (A. Nowicki 1997, s. 237):
- użytkowanie, tj. korzystanie z systemu zgodnie z jego przeznaczeniem, którym jest pozyskiwanie określonych informacji w żądanej formie i czasie,
- obsługiwanie, polegające na odnawianiu walorów użytkowych systemu w celu przywrócenia (podtrzymania) jego pełnej zdolności do realizacji zadań użytkowych oraz na działaniach modernizujących i rozwojowych systemu.
Główne działania
Utrzymanie ciągłej i niezawodnej pracy systemu informatycznego wymaga właściwej organizacji działań w zakresie jego eksploatacji. Wyróżnić można następujące trzy podstawowe grupy działań:
- konserwacyjne - przywracające walory użytkowe systemu lub utrzymujące je na niezmienionym poziomie,
- modernizacyjne - zwiększające sprawność działania systemu i jego wydajność,
- rozwojowe - polegające na sukcesywnym powiększaniu funkcjonalnego obszaru systemu, stopnia integracji systemu oraz usprawnianiu jego organizacji
Zarządzanie ryzykiem w eksploatacji systemu informatycznego
Eksploatacja systemu informatycznego niesie ze sobą wiele potencjalnych zagrożeń i ryzyk. Wśród głównych zagrożeń znajdują się ataki hakerskie, wycieki danych, awarie sprzętu, błędy ludzkie czy też nieodpowiednie zarządzanie systemem. Każde z tych zagrożeń może prowadzić do poważnych konsekwencji, takich jak utrata danych, przerwy w działaniu systemu czy też naruszenie poufności informacji.
Proces zarządzania ryzykiem w eksploatacji systemu informatycznego składa się z kilku kluczowych etapów. Pierwszym z nich jest identyfikacja zagrożeń poprzez analizę środowiska pracy systemu, analizę danych oraz ocenę potencjalnych ryzyk. Następnie, na podstawie identyfikowanych ryzyk, przeprowadza się ocenę ryzyka, która pozwala na określenie prawdopodobieństwa wystąpienia zagrożeń oraz ich potencjalnego wpływu na system. Kolejnym etapem jest opracowanie strategii zarządzania ryzykiem, która obejmuje wybór odpowiednich działań mających na celu minimalizację ryzyka oraz ustalenie kryteriów monitorowania i kontroli ryzyka. Ostatnim etapem jest monitorowanie i kontrola ryzyka w celu zapewnienia, że zidentyfikowane zagrożenia są monitorowane na bieżąco i podejmowane są odpowiednie działania zaradcze.
W celu identyfikacji, analizy i oceny ryzyka w eksploatacji systemu informatycznego można wykorzystać różnorodne narzędzia i techniki. Do identyfikacji zagrożeń można stosować m.in. analizę SWOT, analizę ryzyka, analizę przyczyn i skutków, a także wywiady, obserwacje oraz analizę dokumentów. W przypadku analizy ryzyka można użyć takich technik jak analiza PESTEL, analiza ryzyka kwalifikowana lub metoda drzewa decyzyjnego. Natomiast do oceny ryzyka można stosować m.in. metody matematyczne, modele statystyczne czy analizę probabilistyczną.
Aby minimalizować negatywne skutki ryzyka dla systemu, istotne jest skoncentrowanie się na odpowiednich działaniach. Przede wszystkim należy stosować odpowiednie zabezpieczenia, takie jak firewall, systemy antywirusowe czy szyfrowanie danych. Ważne jest również regularne tworzenie kopii zapasowych danych oraz przeprowadzanie testów odzyskiwania danych, aby w razie awarii móc szybko przywrócić funkcjonalność systemu. Ponadto, należy inwestować w odpowiednie szkolenia pracowników, aby zminimalizować ryzyko błędów ludzkich. Wreszcie, ważne jest monitorowanie systemu w czasie rzeczywistym oraz reagowanie na wszelkie nieprawidłowości czy podejrzane aktywności.
W celu skutecznego zarządzania ryzykiem w eksploatacji systemu informatycznego warto stosować kilka najlepszych praktyk. Przede wszystkim, istotne jest tworzenie polityki bezpieczeństwa informacji, która określa zasady i procedury dotyczące bezpiecznej eksploatacji systemu. Należy również regularnie przeprowadzać audyty bezpieczeństwa, aby ocenić skuteczność stosowanych zabezpieczeń oraz zidentyfikować potencjalne luki w zabezpieczeniach. Ponadto, warto inwestować w systemy monitorowania i analizy logów, które umożliwiają szybkie wykrywanie nieprawidłowości oraz identyfikację potencjalnych zagrożeń. Wreszcie, kluczowe jest utrzymanie ciągłości działania systemu poprzez regularne aktualizacje oprogramowania, stosowanie poprawek bezpieczeństwa oraz prowadzenie regularnych testów penetracyjnych.
Zapewnienie bezpieczeństwa w eksploatacji systemu informatycznego
Bezpieczeństwo w kontekście eksploatacji systemu informatycznego oznacza zapewnienie poufności, integralności i dostępności danych oraz zasobów systemu. Poufność oznacza, że tylko uprawnione osoby mają dostęp do danych i informacji w systemie. Integralność dotyczy zapewnienia niezmienności danych i zabezpieczenia przed nieautoryzowanymi zmianami. Natomiast dostępność oznacza, że system jest dostępny dla uprawnionych użytkowników w sposób ciągły i niezawodny.
W eksploatacji systemu informatycznego istnieje wiele podstawowych zagrożeń bezpieczeństwa. Ataki hakerskie, takie jak phishing, malware czy ransomware, stanowią poważne zagrożenie dla systemu. Wycieki danych są również powszechnym problemem, zarówno z powodu działań zewnętrznych, jak i błędów ludzkich. Ponadto, błędy w oprogramowaniu, awarie sprzętu czy nieodpowiednie zarządzanie systemem mogą prowadzić do narażenia na ryzyko bezpieczeństwa.
Aby zapewnić bezpieczeństwo systemu informatycznego w trakcie eksploatacji, istnieje wiele strategii i praktyk, które można zastosować. Przede wszystkim, ważne jest stosowanie wielopoziomowych zabezpieczeń, takich jak firewall, systemy antywirusowe, monitorowanie ruchu sieciowego czy szyfrowanie danych. Należy również tworzyć silne polityki hasłowe i ograniczać dostęp do systemu tylko do uprawnionych użytkowników. Regularne aktualizacje oprogramowania oraz stosowanie poprawek bezpieczeństwa są niezwykle istotne w celu zapobiegania wykorzystaniu znanych luk w zabezpieczeniach. Ponadto, warto stosować techniki detekcji anomali, które umożliwiają szybkie wykrywanie nieprawidłowości w systemie. Wreszcie, istotne jest prowadzenie regularnych szkoleń z zakresu bezpieczeństwa dla pracowników, aby zwiększyć świadomość i odpowiedzialność w zakresie ochrony informacji.
Aby zabezpieczyć system przed atakami z zewnątrz, wyciekami danych i błędami ludzkimi, istotne jest zastosowanie odpowiednich środków zaradczych. W przypadku ataków z zewnątrz, warto stosować zabezpieczenia takie jak firewall, systemy wykrywania i zapobiegania włamaniom oraz regularne skanowanie pod kątem malware. W przypadku wycieków danych, istotne jest zastosowanie szyfrowania danych, tworzenie kopii zapasowych oraz zarządzanie uprawnieniami dostępu. W przypadku błędów ludzkich, kluczowe jest prowadzenie szkoleń i świadomość pracowników, a także stosowanie procedur i polityk bezpieczeństwa.
W celu zapewnienia wysokiego poziomu bezpieczeństwa systemu informatycznego w trakcie eksploatacji, warto stosować kilka najlepszych praktyk. Przede wszystkim, ważne jest ciągłe monitorowanie i analiza logów systemowych w celu wykrywania nieprawidłowości oraz identyfikacji potencjalnych zagrożeń. Należy również regularnie aktualizować oprogramowanie i stosować najnowsze poprawki bezpieczeństwa w celu zapobiegania wykorzystaniu znanych luk w zabezpieczeniach. Ponadto, warto stosować techniki penetracji, takie jak testy penetracyjne, aby ocenić skuteczność stosowanych zabezpieczeń. Wreszcie, istotne jest prowadzenie audytów bezpieczeństwa oraz przestrzeganie standardów i przepisów dotyczących bezpieczeństwa informacji.
Doskonalenie procesów eksploatacji systemu informatycznego
Doskonalenie procesów eksploatacji systemu informatycznego ma wiele korzyści. Przede wszystkim, może przyczynić się do zwiększenia wydajności poprzez eliminację zbędnych czynności, optymalizację procesów oraz zwiększenie automatyzacji. Ponadto, doskonalenie procesów może prowadzić do obniżenia kosztów poprzez redukcję marnotrawstwa, eliminację zbędnych zasobów i optymalizację czasu pracy. Wreszcie, poprawa procesów może przyczynić się do zwiększenia satysfakcji użytkowników poprzez zapewnienie szybszego i bardziej niezawodnego działania systemu.
Do doskonalenia procesów eksploatacji systemu informatycznego można wykorzystać różne metody i narzędzia, takie jak Lean czy Six Sigma. Metoda Lean koncentruje się na eliminacji marnotrawstwa, czyli wszystkich czynności i zasobów, które nie dodają wartości dla klienta. Metoda Six Sigma natomiast skupia się na redukcji defektów i zwiększeniu jakości procesów poprzez wykorzystanie statystyki i analizy danych. W przypadku doskonalenia procesów eksploatacji systemu informatycznego, warto również stosować metody Agile, które umożliwiają elastyczne dostosowanie procesów do zmieniających się potrzeb biznesowych.
Doskonalenie procesów eksploatacji systemu informatycznego przynosi wiele korzyści. Przede wszystkim, może prowadzić do zwiększenia wydajności poprzez usprawnienie procesów, eliminację zbędnych czynności i optymalizację czasu pracy. Ponadto, doskonalenie procesów może przyczynić się do obniżenia kosztów poprzez redukcję marnotrawstwa, eliminację zbędnych zasobów i optymalizację wykorzystania infrastruktury. Wreszcie, poprawa procesów może prowadzić do zwiększenia satysfakcji użytkowników poprzez zapewnienie szybszego i bardziej niezawodnego działania systemu oraz lepszą obsługę klientów.
W procesach eksploatacji systemu informatycznego występuje wiele obszarów marnotrawstwa, które mogą prowadzić do straty czasu, zasobów i efektywności. Należą do nich m.in. nadmierne oczekiwanie na dostęp do zasobów, nieefektywne przetwarzanie dokumentów czy też brak synchronizacji procesów między różnymi działami organizacji. Innym obszarem marnotrawstwa jest nadmierna ilość defektów i błędów w systemie, które prowadzą do powtarzających się napraw i przerw w działaniu. Ponadto, nieoptymalne wykorzystanie zasobów, takie jak niewłaściwe planowanie czasu pracy czy nieefektywne rozdział obowiązków, również stanowi obszar marnotrawstwa.
Aby zidentyfikować i wyeliminować obszary marnotrawstwa w procesach eksploatacji systemu informatycznego, warto przeprowadzić analizę procesów w celu zidentyfikowania nieefektywności i nieoptymalnych działań. Analiza procesów może obejmować obserwację pracy, wywiady z pracownikami, analizę danych oraz mapowanie procesów. Istotne jest również zaangażowanie pracowników w identyfikację obszarów marnotrawstwa i wspólną analizę potencjalnych rozwiązań. Po zidentyfikowaniu obszarów marnotrawstwa, można wprowadzić poprawki i usprawnienia, takie jak eliminacja zbędnych czynności, automatyzacja procesów czy też zmiana organizacji pracy.
Doskonalenie procesów eksploatacji systemu informatycznego przyczynia się do zwiększenia wydajności, obniżenia kosztów i poprawy satysfakcji użytkowników. Poprzez eliminację marnotrawstwa, optymalizację procesów i zwiększenie automatyzacji, można osiągnąć większą efektywność i szybkość działania systemu. Redukcja kosztów może wynikać z eliminacji zbędnych czynności, optymalizacji czasu pracy oraz efektywnego wykorzystania zasobów. Poprawa satysfakcji użytkowników wynika z zapewnienia szybszego, bardziej niezawodnego działania systemu oraz lepszej obsługi klientów.
Eksploatacja systemu informatycznego — artykuły polecane |
Wdrażanie i kontrola planów marketingowych — Modele strategicznego zarządzania kadrami — Wirtualizacja zarządzania kadrami — Zarządzanie przez projekty — Kontrola strategiczna — Funkcje zarządzania wiedzą — Organizacja biurokratyczna — Funkcje zarządzania — Podsystem |
Bibliografia
- Nowicki A. (red.) (1998), Informatyka dla ekonomistów. Studium teoretyczne i praktyczne, Wydawnictwo Naukowe PWN, Warszawa
- Woźniak K. (2005), System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie, praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków
- Żółtowski M. (2011), Komputerowe wspomaganie zarządzania systemem eksploatacji w przedsiębiorstwie produkcyjnym. Zintegrowane zarządzanie. Oficyna Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją, Opole