Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Krysiak, Monika" wg kryterium: Autor


Wyświetlanie 1-5 z 5
Tytuł:
The mechanisms of concessions used in conflict resolution in IT project teams of the Silesian Voivodship
Autorzy:
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/1177365.pdf
Data publikacji:
2018
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
IT department
concessions
conflicts
negotiations
Opis:
Negotiation is a type of bilateral communication. It is commonly used in conflict resolution, or to reach an agreement between two parties. The paper examines 200 people working in IT departments in the Silesian Voivodship to gauge their knowledge and awareness of the negotiation process. 101 men and 99 women joined the survey. All respondents were adults. 35.5% of respondents were people aged 18-25, 23% aged 26-30, 14% aged 31-35, 7.5% aged 36-40, 3% aged 41-45, 8% aged 46-50, 4% aged 51-55, and 8% were people over 55 years old. The condition for joining the survey was at least a one-time participation in negotiations to resolve a conflict.
Źródło:
World Scientific News; 2018, 104; 313-326
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methods of evaluating and motivating an IT project team
Autorzy:
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/1179359.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
IT department
methods of evaluation
motivation
project manager
project team
Opis:
The paper describes what a project team is, what are its components, and what skills are required from a project team manager. In addition, most commonly used techniques of team evaluation are described, along with methods used in motivating team members and whole teams. The aim of the paper was to confront literary sources with the real experience of IT project team members. A survey of 100 respondents was conducted. All respondents have worked in an IT department during the last five years. The group of respondents was diverse in terms of age and gender. The questions pertained to methods of evaluating and motivating team members in IT departments.
Źródło:
World Scientific News; 2017, 78; 140-156
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyki zarządzania projektami IT i ich ryzykiem: przegląd i wykorzystanie
Evolution of methods of managing IT projects and their risks
Autorzy:
Krysiak, Monika
Głowania, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/591893.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Zarządzanie projektami IT
Zarządzanie ryzykiem
Zwinne i klasyczne podejście
Classic and agile approach
IT project management
Risk management
Opis:
W artykule przedstawiono główne metodyki zarządzania projektami informatycznymi z podziałem na klasyczne i zwinne. Dodatkowo opisano najczęściej używane narzędzia wspomagające zarządzanie projektami informatycznymi oraz skupiono się na narzędziach wspomagających pracę podczas zarządzania ryzykiem, przeprowadzono ich klasyfikację, a także zaprezentowano możliwe sposoby ich wykorzystania w przyszłości. Celem artykułu było ukazanie zależności między wielkością firmy i pochodzeniem jej kapitału a doborem odpowiedniej metodyki zarządzania całym projektem, jak i samym aspektem ryzyka, oraz stosowanych narzędzi informatycznych do zarządzania nim. Przeprowadzono ankietę na 200 respondentach. Warunkiem koniecznym do wypełnienia ankiety było spełnienie jednego kryterium – praca w Polsce w dziale IT w ciągu ostatnich pięciu lat. Grupa respondentów była zróżnicowana pod względem wielkości firmy, pochodzenia jej kapitału, województwa, wielkości miasta oraz rodzaju klientów i świadczonych usług.
The article presents the main methods of managing IT projects divided into classic and agile. In addition, the most frequently used tools supporting IT project management were described. The emphasis was placed on the tools supporting work during risk management, including its classification and the possibilities of the future usage. The aim of the article was to show the relationship between the size of a business and the origin of its capital and the choice of the appropriate management methodology for the entire project, as well as the risk itself and the IT tools used to manage it. A survey of 200 respondents was conducted. The condition necessary to complete the survey was the fulfillment of one criterion – working in Poland in the IT department in the last 5 years. The respondent group was diversified according to the size of the company, the origin of its capital, the voivodship, the size of the city and the type of services provided.
Źródło:
Studia Ekonomiczne; 2017, 340; 79-98
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia bezpieczeństwa aplikacji internetowych w świetle badań OWASP
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/chapters/2162468.pdf
Data publikacji:
2022-04-26
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Celem opracowania jest przedstawienie i uwypuklenie współczesnych dylematów związanych z zapewnieniem bezpieczeństwa aplikacji internetowych przez ich twórców. Istnieje ryzyko, że są one związane ze stosowanymi metodami wytwarzania oprogramowania oraz wadami projektowymi. W związku z tą tezą dokonano przeglądu i analizy rekomendacji OWASP Top Ten z 2021 roku, stanowiących podstawę dla wytycznych w zakresie stosowania metod zapewnienia bezpieczeństwa aplikacji. Dla realizacji celu wskazano trzy problemy badawcze i uszczegółowiono je poprzez następujące trzy cele badawcze. Pierwszy z nich dotyczy problemu badawczego związanego z ukazaniem różnic i podobieństw w występowaniu zagrożeń aplikacji internetowych w latach 2003--2021. Drugim celem badawczym jest przedstawienie analizy najczęściej występujących zagrożeń w latach 2017-2021. Ostatni problem badawczy jest związany z przedstawieniem wyników analizy współczesnych zagrożeń i ich wpływu na bezpieczeństwo wytwarzania oprogramowania. Przeprowadzone analizy i rozważania na temat aktualnych zagrożeń aplikacji internetowych oraz przegląd rekomendacji OWASP w zakresie zabezpieczeń pozwoliły na zrealizowanie celu dotyczącego wskazania współczesnych zagrożeń aplikacji internetowych oraz przedstawienie wniosków dotyczących czynników zapewnienia bezpiecznego cyklu wytwarzania aplikacji internetowych, związanych m.in. z wadami projektowymi aplikacji.
Źródło:
Wiedza i technologie informacyjne w zarządzaniu przedsiębiorstwem; 243-257
9788371938580
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies