Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT security" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku
GDPR risk based approach
Autorzy:
Mizerski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/589481.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
RODO
Zarządzanie ryzykiem technologicznym
GDPR
Information security
IT risk management
Personal data protection
Opis:
Od 25 maja 2018 r. wymagania w zakresie zastosowanych środków bezpieczeństwa w systemach informatycznych przetwarzających dane osobowe powinny być uzależnione od rzetelnie przeprowadzonej analizy ryzyk. Risk Based Approach oznacza, że regulator nie narzuca ściśle określonych środków i procedur w zakresie bezpieczeństwa, obliguje jednak do samodzielnego przeprowadzania analizy prowadzonych procesów przetwarzania danych i dokonywania samodzielnej oceny ryzyka. W tym kontekście celem artykułu jest przedstawienie oceny aktualnego stanu przygotowania organizacji do procesu szacowania ryzyk na podstawie sektora finansowego, jak również jednostek samorządu terytorialnego oraz prezentacja metody szacowania ryzyka dla organizacji, które zmuszone będą zmierzyć się z tematyką ochrony danych osobowych i zarządzania bezpieczeństwem na podstawie oceny ryzyka.
Since 25th May 2018 requirements concerning personal data processing information system security should be dependent on risk analysis. Risk Based Approach means that regulation does not force to application of particular procedures and media, but it suggests to conduct autonomous analysis of risks. In that context, the paper aims to the presentation of actual situation in financial sector, as well as in public administration sector in the aspect of preparation to the risk analysis process. Next, the method of risk estimation is presented and its usability for privacy protection is discussed.
Źródło:
Studia Ekonomiczne; 2018, 355; 45-60
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przetwarzania danych w technologii cloud computing w administracji publicznej
Security of Data Processing in the Cloud Computing Technology in Public Administration
Autorzy:
Hauke, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/590634.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Administracja publiczna
Bezpieczeństwo danych
Chmura obliczeniowa
e-administracja
Przetwarzanie danych
Technologia informacyjna
Cloud computing
Data processing
Data security
e-government
Information Technology (IT)
Public administration
Opis:
Cloud Computing (CC) is a technology that is the result of the evolution of information technology. She became very popular after 2010. Although historically speaking the elements CC you can see in the 70's-80's. An example would be e-mail, which was and is implemented on the server-wide access. Users utilize software resources coupled angular and hard disk space to store the information. The development of technology has contributed to the fact that the experience of the use of electronic mail are transferred to other uses not only non-commercial, but commercial. The various segments of the economy, you can see the technology implemented CC. They include public administration. Because of their specific operating and construction - from the local to the central - the use of economically and organizational causing that induces a lot of emotion. However, these positive emotions should be verified by the environment, which sees information resources as a source of obtaining illegal profit or as an element of revenge on the organization. But it is not only the negative aspects of CC. The problem may be the service provider, who may perceive the technology of CC as a quick source of enrichment. Therefore it is important to the safety of this technology in the processing of information. To date, there are no legal arrangements at the macro level as seen from the point of legal responsibility of service providers. Some solutions that we can see today are of a local nature. This article will discuss some aspects of security of information processing using CC technology in public administration.
Źródło:
Studia Ekonomiczne; 2014, 199; 58-65
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies