• Nie Znaleziono Wyników

Komunikacja elektroniczna. Zagrożenia i ich skutki dla organizacji

N/A
N/A
Protected

Academic year: 2021

Share "Komunikacja elektroniczna. Zagrożenia i ich skutki dla organizacji"

Copied!
5
0
0

Pełen tekst

(1)

Wstęp . . . 11

Rozdział 1 Istota komunikacji elektronicznej 1.1. Zmiany w sposobach komunikacji w wyniku rewolucji internetowej . . . 21

1.1.1. Popularyzacja komunikacji elektronicznej w Polsce i wybranych krajach świata . . . 21

1.1.2. Organizacyjne i społeczne skutki rewolucji internetowej . . . 26

1.2. Podstawowa terminologia wykorzystana w monografi i . . . 34

1.3. Przegląd badań dotyczących komunikacji elektronicznej i związanych z nią zagrożeń . . . 42

1.3.1. Komunikacja elektroniczna w badaniach naukowych . . . 42

1.3.2. Badanie naukowe nad zagrożeniami związanymi z wykorzystaniem komunikacji elektronicznej . . . 44

1.4. Prezentacja wybranych środków komunikacji elektronicznej . . . 46

1.4.1. Zarys historii internetu . . . 46

1.4.2. Oprogramowanie do wymiany informacji . . . 49

1.4.3. Oprogramowanie wspierające współpracę przy niskim stopniu współzależności . . . 51

1.4.4. Oprogramowanie wspierające współpracę przy wysokim stopniu współzależności . . . 53

Rozdział 2 Uwarunkowania procesu komunikacji elektronicznej w organizacjach 2.1. Ewolucja teorii związanych z komunikacją elektroniczną . . . 57

2.2. Teorie defi cytu . . . 59

2.2.1. Teoria obecności społecznej . . . 59

2.2.2. Teoria redukcji sygnałów kontekstu społecznego . . . 60

2.2.3. Teoria kontekstu społecznego . . . 61

2.2.4. Teoria bogactwa środków przekazu . . . 62

2.2.5. Teoria naturalności środków przekazu . . . 64

2.3. Teorie alternatywne wobec teorii defi cytu . . . 64

2.3.1. Model SIDE . . . 64

2.3.2. Teoria przetwarzania informacji społecznych . . . 65

2.3.3. Teoria komunikacji hiperosobistej . . . 66

2.3.4. Teoria rozwoju środków przekazu . . . 67

2.4. Teorie defi cytu a teorie alternatywne . . . 68

2.5. Identyfi kacja uwarunkowań przebiegu procesu komunikacji elektronicznej . . . 74

(2)

2.5.1. Charakterystyka środków komunikacji elektronicznej . . . 75

2.5.2. Charakterystyka uczestników komunikacji . . . 83

2.5.3. Charakterystyka informacji . . . 87

2.5.4. Kontekst organizacyjny . . . 89

2.6. Wpływ i rola uwarunkowań na przebieg procesu komunikacji elektronicznej . . . 92

2.6.1. Wpływ charakterystyki środków komunikacji na przebieg procesu . . . 93

2.6.2. Wpływ charakterystyki uczestników komunikacji na przebieg procesu . . . 95

2.6.3. Wpływ charakterystyki przekazywanej informacji na przebieg procesu . . . 96

2.6.4. Wpływ kontekstu organizacyjnego na przebieg procesu . . . 97

2.6.5. Rola uwarunkowań w kształtowaniu procesu komunikacji elektronicznej . . . 98

Rozdział 3 Zastosowanie komunikacji elektronicznej w organizacjach: środki, polityki, skutki 3.1. Środki komunikacji elektronicznej stosowane w organizacjach . . . 101

3.2. Polityki wykorzystania środków komunikacji elektronicznej przyjmowane przez organizacje . . . 110

3.2.1. Model restrykcyjny . . . 110

3.2.2. Model liberalny . . . 119

3.3. Skutki stosowania środków komunikacji elektronicznej dla organizacji . . . 120

3.3.1. Szanse dla organizacji . . . 122

3.3.2. Zagrożenia dla organizacji . . . 125

3.3.3. Niejednoznaczne skutki dla organizacji . . . 128

Rozdział 4 Przeciążenia informacyjne w miejscu pracy 4.1. Istota i charakterystyka zagrożenia . . . 133

4.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 138

4.2.1. Czynniki aktywizujące zagrożenie . . . 141

4.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 146

4.3. Skutki występowania zagrożenia . . . 147

4.3.1. Wyniki pracy . . . 147

4.3.2. Zdrowie pracowników . . . 150

4.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 152

4.4.1. System informacyjny . . . 154

4.4.2. Postawy i zachowania pracowników . . . 156

4.4.3. Rozwiązania techniczne . . . 160

Rozdział 5 Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 5.1. Istota i charakterystyka zagrożenia . . . 163

5.1.1. Ograniczenia wynikające ze stosowania środków komunikacji elektronicznej w procesach informacyjnych . . . 163

5.1.2. Zachowywanie, przechowywanie i usuwanie informacji . . . 169

5.1.3. Wyszukiwanie informacji . . . 171

(3)

5.1.4. Uzyskiwanie dostępu i wykorzystywanie informacji . . . 173

5.1.5. Zapewnianie bezpieczeństwa informacji oraz bezpieczeństwa systemu informatycznego . . . 174

5.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 175

5.2.1. Czynniki aktywizujące zagrożenie . . . 176

5.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 180

5.3. Skutki występowania zagrożenia . . . 181

5.3.1. Zaburzenia w działalności operacyjnej . . . 183

5.3.2. Naruszenia bezpieczeństwa informacji oraz bezpieczeństwa systemu informatycznego . . . 185

5.3.3. Odpowiedzialność prawna związana z procesami informacyjnymi, w których wykorzystywana jest komunikacja elektroniczna . . . 186

5.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 192

5.4.1. Ogólne podejście . . . 192

5.4.2. Kształtowanie procesów informacyjnych . . . 199

5.4.3. Usprawnianie procesów informacyjnych, w których stosowane są środki komunikacji elektronicznej . . . 200

Rozdział 6 Trudności w równoważeniu życia zawodowego i życia osobistego w wyniku nadużywania środków komunikacji elektronicznej przez pracodawców i pracowników 6.1. Koncepcja równowagi między życiem zawodowym a życiem osobistym . . . 209

6.1.1. Istota i charakterystyka równowagi między życiem zawodowym a życiem osobistym . . . 211

6.1.2. Skutki nierównowagi między życiem zawodowym a życiem osobistym dla pracowników i organizacji . . . 214

6.1.3. Komunikacja elektroniczna a równowaga między życiem zawodowym a życiem osobistym . . . 216

6.2. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 218

6.2.1. Istota i charakterystyka zagrożenia . . . 219

6.2.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 226

6.2.2.1. Czynniki aktywizujące zagrożenie . . . 227

6.2.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 229

6.2.3. Skutki występowania zagrożenia . . . 230

6.2.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 233

6.3. Nadużywanie przez pracowników internetu w czasie pracy do celów prywatnych . . . 237

6.3.1. Istota i charakterystyka zagrożenia . . . 237

6.3.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 242

6.3.2.1. Czynniki aktywizujące zagrożenie . . . 244

6.3.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 246

6.3.3. Skutki występowania zagrożenia . . . 247

6.3.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 249

(4)

Rozdział 7

Analiza zagrożeń w badanych organizacjach. Studia przypadków

7.1. Problem badawczy, cele badań empirycznych . . . 253

7.2. Metodyka badania empirycznego . . . 254

7.2.1. Paradygmat badawczy . . . 254

7.2.2. Metody i techniki badawcze . . . 254

7.2.3. Próba badawcza . . . 260

7.2.4. Kryteria wyróżnienia zagrożeń . . . 260

7.3. Studium przypadku: fi rma informatyczna A . . . 264

7.3.1. Zastosowanie środków komunikacji elektronicznej . . . 265

7.3.2. Przeciążenia informacyjne . . . 265

7.3.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 267

7.3.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 271

7.3.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 273

7.3.6. Działania podejmowane przez organizację . . . 273

7.3.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 274

7.4. Studium przypadku: fi rma doradcza B . . . 276

7.4.1. Zastosowanie środków komunikacji elektronicznej . . . 277

7.4.2. Przeciążenia informacyjne . . . 278

7.4.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 284

7.4.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 286

7.4.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 289

7.4.6. Działania podejmowane przez organizację . . . 290

7.4.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 290

7.5. Studium przypadku: fi rma farmaceutyczna C . . . 292

7.5.1. Zastosowanie środków komunikacji elektronicznej . . . 292

7.5.2. Przeciążenia informacyjne . . . 294

7.5.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 296

7.5.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 299

7.5.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 301

7.5.6. Działania podejmowane przez organizację . . . 302

7.5.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 303

7.6. Studium przypadku: spółka zarządzająca holdingiem D . . . 305

7.6.1. Zastosowanie środków komunikacji elektronicznej . . . 306

7.6.2. Przeciążenia informacyjne . . . 307

(5)

7.6.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące

do ograniczania sprawności tych procesów . . . 309

7.6.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 312

7.6.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 313

7.6.6. Działania podejmowane przez organizację . . . 314

7.6.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 315

7.7. Studium przypadku: fi rma informatyczna E . . . 316

7.7.1. Zastosowanie środków komunikacji elektronicznej . . . 317

7.7.2. Przeciążenia informacyjne . . . 318

7.7.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 320

7.7.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 323

7.7.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 324

7.7.6. Działania podejmowane przez organizację . . . 324

7.7.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 325

7.8. Zagrożenia w badanych organizacjach – podsumowanie . . . 327

7.8.1. Występowanie analizowanych zagrożeń . . . 327

7.8.2. Przyczyny powstawania zagrożeń i wynikających z niego skutków . . . 333

7.8.3. Skutki występowania zagrożeń . . . 336

7.8.4. Działania podejmowane przez badane podmioty . . . 338

7.8.5. Ograniczenia przeprowadzonych badań . . . 340

Zakończenie . . . 341

Załączniki . . . 353

Bibliografi a . . . 365

Spis rysunków . . . 390

Spis tabel . . . 392

Cytaty

Powiązane dokumenty

Siemię lniane, podobnie jak nasiona chia, ze względu na wysoką zawartość błonnika pokarmowego może wcho- dzić w interakcje z lekami stosowanymi w chorobach ukła-

Innym, ważnym wydarzeniem konsolidacyjnym, głównie z obszaru mediów elektronicznych, ale także dotyczącym rynku telekomunikacyjnego (w tym internetu, telefonii stacjonarnej oraz

W licznych krajach Unii Europej- skiej (w Niemczech, Hiszpanii, Holandii i Francji) artysta posiadający dyplom uczel- ni artystycznej ma dostęp do nieodpłatnych lokali z

Celem doprecyzowania należałoby powiedzieć, że język, o którym jest tutaj mowa, to język naturalny, a system znaków to ten zbiór, którym na co dzień posługują

W laboratoriach cyklotronowych do pomiaru czasu przelotu można wykorzystać, zamiast dwóch detektorów, jeden detektor jonów i sygnał wysokiej częstości (HF) cyklotronu, który

Among many courses taught there one can find: Introduction to Canada, Canadian History, Society of Canada, Quebec Issues, Canadian Political System, Canadian Higher

 nawiewniki podłogowe i przypodłogowe nawiewają powietrze bezpośrednio do strefy przebywania ludzi, a zatem rozprowadzenie powietrza odbywa się systemem „z

Proaktywne podejście do zasad ochrony danych osobowych w kontekście ponownego wykorzystywania informacji sektora publicznego .... Propozycje rozwiązań prawnych w zakresie dostępu