Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Krysiak, Monika" wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Metodyki zarządzania projektami IT i ich ryzykiem: przegląd i wykorzystanie
Evolution of methods of managing IT projects and their risks
Autorzy:
Krysiak, Monika
Głowania, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/591893.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Zarządzanie projektami IT
Zarządzanie ryzykiem
Zwinne i klasyczne podejście
Classic and agile approach
IT project management
Risk management
Opis:
W artykule przedstawiono główne metodyki zarządzania projektami informatycznymi z podziałem na klasyczne i zwinne. Dodatkowo opisano najczęściej używane narzędzia wspomagające zarządzanie projektami informatycznymi oraz skupiono się na narzędziach wspomagających pracę podczas zarządzania ryzykiem, przeprowadzono ich klasyfikację, a także zaprezentowano możliwe sposoby ich wykorzystania w przyszłości. Celem artykułu było ukazanie zależności między wielkością firmy i pochodzeniem jej kapitału a doborem odpowiedniej metodyki zarządzania całym projektem, jak i samym aspektem ryzyka, oraz stosowanych narzędzi informatycznych do zarządzania nim. Przeprowadzono ankietę na 200 respondentach. Warunkiem koniecznym do wypełnienia ankiety było spełnienie jednego kryterium – praca w Polsce w dziale IT w ciągu ostatnich pięciu lat. Grupa respondentów była zróżnicowana pod względem wielkości firmy, pochodzenia jej kapitału, województwa, wielkości miasta oraz rodzaju klientów i świadczonych usług.
The article presents the main methods of managing IT projects divided into classic and agile. In addition, the most frequently used tools supporting IT project management were described. The emphasis was placed on the tools supporting work during risk management, including its classification and the possibilities of the future usage. The aim of the article was to show the relationship between the size of a business and the origin of its capital and the choice of the appropriate management methodology for the entire project, as well as the risk itself and the IT tools used to manage it. A survey of 200 respondents was conducted. The condition necessary to complete the survey was the fulfillment of one criterion – working in Poland in the IT department in the last 5 years. The respondent group was diversified according to the size of the company, the origin of its capital, the voivodship, the size of the city and the type of services provided.
Źródło:
Studia Ekonomiczne; 2017, 340; 79-98
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies