Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information analysis" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Praktyczne podejście do wdrażania systemów zarządzania bezpieczeństwem informacji w małych i średnich przedsiębiorstwach
Economy aspects of the ISMS strategy implementations in SMEs
Autorzy:
Andrukiewicz, Elżbieta
Kowalewski, Marian
Powiązania:
https://bibliotekanauki.pl/articles/589461.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza ryzyka
MŚP
Zarządzanie bezpieczeństwem informacji
Information security management
Risk analysis
SME
Opis:
Zaproponowano praktyczny sposób podejścia do wyboru strategii wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) na podstawie znanej metodyki SWOT. Dla celów analizy dokonano klasyfikacji czynników zewnętrznych (umożliwiających identyfikację szans i zagrożeń dla organizacji) oraz wewnętrznych (umożliwiających identyfikację silnych i słabych stron organizacji). Następnie zastosowano algorytm umożliwiający kwantyfikację czynników i uzyskanie wskaźnika dla wyboru najlepszej strategii dla danej organizacji. Dane zebrane na potrzeby analizy SWOT równolegle wykorzystano do przeprowadzenia wysokopoziomowej analizy ryzyka związanego z bezpieczeństwem informacji. Oszacowane poziomy ryzyka pozwalają określić priorytety działań w organizacji w obszarze zarządzania bezpieczeństwem informacji. W końcowej części artykułu przedstawiono zastosowanie proponowanego podejścia w wybranej organizacji.
A practical approach to the Information Security Management System (ISMS) strategy implementation based on SWOT methodology is proposed in this paper. A classification of external factors (allowing identification of opportunities and threats), and internal ones (allowing identification of strengths and weaknesses) for an organization, is presented. Next, a quantifying algorithm for these factors allows to determine the choice of optimal strategy for a given organization. Simultaneously, high-level information security risk analysis approach based on gathered data is performed. Estimated risk levels allow to indicate priorities for the organization activities determined at the strategy level. An example of application of the method proposed is presented in the final part.
Źródło:
Studia Ekonomiczne; 2018, 355; 7-20
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza źródeł niepewności w modelowaniu ryzyka operacyjnego
Analysis of sources of uncertainty in modelling operational risk
Autorzy:
Szkutnik, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/585902.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Cenzurowanie danych
Liniowa analiza dyskryminacyjna
Ryzyko operacyjne
Ucinanie danych
Censoring information
Linear Discriminant Analysis (LDA)
Operational risk
Truncation of the information
Opis:
W artykule poruszony został problem związany z identyfikacją źródeł niepewności w modelowaniu ryzyka operacyjnego w oparciu o metodę LDA. Modelowanie ryzyka operacyjnego w bankowości opiera się najczęściej na informacjach zbieranych powyżej określonego progu. Fakt ucinania obserwacji jako jeden ze szczególnych rodzajów cenzurowania danych w wielu praktycznych przypadkach nie jest brany po uwagę przy estymacji parametrów rozkładu dotkliwości strat operacyjnych w metodzie LDA. W artykule zostały porównane różne formy cenzurowania danych wraz z oceną stopnia oddziaływania utraty informacji na zmienność zarówno wartości szacowanych parametrów rozkładów, jak i wielkości wyznaczanego ryzyka. Proponowane w artykule wykorzystanie estymacji cenzurowanej, które nie jest szeroko stosowane w praktyce bankowej, pozwala na poprawę jakości estymacji bez konieczności pełnego raportowania strat banku. Ponadto cenzurowanie informacji stanowi cenne źródło informacji nie tylko w procesie dotkliwości strat, ale także zapewnia dodatkowe informacje przy modelowaniu procesu częstości strat. Za pomocą symulacji pokazane jest oddziaływanie różnych sposobów zbierania informacji na jakość estymatorów wybranego rozkładu dotkliwości strat.
The article focuses on the problem of identifying the sources of uncertainty in modelling operational risk based on the LDA method. Modelling operational risk in banking is based mostly on information collected above a certain threshold. Truncation of the observation as one of the specific types of censoring information in many practical cases is not taken into account when estimating the distribution parameters of the severity of operating losses in the LDA method. The article compared the different forms of censorship data together with the assessment of the degree of the impact of loss of information on the variability of the estimated parameters of the distribution and size of the risk. The proposed estimation method is not widely used in banking practice. This solution allows to improve the quality of the estimation without full reporting losses of the bank. In addition, censoring of information is a valuable source of information not only in the severity of losses, but also provides additional information in modelling frequency process of losses. Using the simulation is shown the impact of different ways of collecting information on the quality of the estimates of the distribution of severity of losses.
Źródło:
Studia Ekonomiczne; 2016, 304; 19-29
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza SWOT systemów Business Intelligence udostępnianych przedsiębiorstwom w publicznej chmurze obliczeniowej
The SWOT Analysis of Business Intelligence Systems Made Available to Enterprises in the Public Cloud
Autorzy:
Dziembek, Damian
Powiązania:
https://bibliotekanauki.pl/articles/586896.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza SWOT
Chmura obliczeniowa
Systemy Business Intelligence
Technologia informacyjna
Business Intelligence systems
Cloud computing
Information Technology (IT)
SWOT analysis
Opis:
Współcześnie jednym z najważniejszych narzędzi IT wspomagających kierownictwo w podejmowaniu decyzji są systemy Business Intelligence (BI). Dynamiczny rozwój w obszarze IT, rosnące potrzeby odbiorców oraz wzrastająca konkurencja wśród dostawców rozwiązań informatycznych przyczyniły się do powstania nowych form nabycia i użytkowania systemów BI. Alternatywą dla tradycyjnego modelu (on premise), który bazuje na własnych zasobach IT odbiorcy, jest możliwość nabycia i użytkowania systemów BI w chmurze obliczeniowej. W artykule na wstępie omówiono rolę i znaczenie tych systemów oraz przedstawiono zarys problematyki przetwarzania w chmurze obliczeniowej. Następnie nakreślono krótką charakterystykę systemów BI udostępnianych w chmurze obliczeniowej. Wskazano przykłady oraz zaprezentowano listę krajowych i międzynarodowych systemów BI oferowanych w publicznej chmurze obliczeniowej. W końcowej części przedstawiono analizę SWOT identyfikującą mocne i słabe strony oraz szanse i zagrożenia dla systemów BI oferowanych w publicznej chmurze obliczeniowej.
Currently one of the most important IT tools supporting management in the decision making are Business Intelligence systems. Dynamic development in the area of IT, growing needs of recipients and the increasing competition among suppliers of IT solutions, contributed to the rising of new forms of purchase and utilization of Business Intelligence systems. An alternative for the traditional model (on premise) which bases itself on own IT resources of the recipient, is the possibility of purchase and utilization of Business Intelligence systems in the cloud. In the article the role and meaning of Business Intelligence systems were discussed together with the outline of cloud computing problems. Then a brief characteric of Business Intelligence systems made available in the cloud was presented. There were indicated examples and the list of domestic and international Business Intelligence systems offered in the public cloud. In the final part the SWOT analysis was presented, identifying strong and weak points, opportunities and threats for Business Intelligence systems offered in the public cloud.
Źródło:
Studia Ekonomiczne; 2015, 243; 50-66
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Concept of Risk Dominance in MADM with No Inter-Criteria Information
Autorzy:
Wolny, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/578495.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza ryzyka
Informacja w podejmowaniu decyzji
Ryzyko
Wielokryterialne podejmowanie decyzji
Information in decision making
Multiple-criteria decision making
Risk
Risk analysis
Opis:
This paper deals with the analysis of a multiple attribute decision making problem with no inter-criteria information. The problem is studied as a multiplayer, non-cooperative coordination game. Each equilibrium in the game corresponds to a decision variant. To choose a variant the general theory of equilibrium selection in games is used. The relation of risk dominance, introduced by Harsanyi and Selten (1988), is applied. In the method proposed a key element is to determine the reference point (status quo situation) - the least desirable situation with respect to each criterion separately. The method proposed supports decision making as regards selection and ordering.
Źródło:
Multiple Criteria Decision Making; 2015, 10; 185-194
2084-1531
Pojawia się w:
Multiple Criteria Decision Making
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy informatyczne w pozyskiwaniu, przechowywaniu i analizowaniu informacji o klientach
Information Systems in Acquiring, Storing and Analysing Customer Information
Autorzy:
Bartuś, Tomasz
Bartuś, Kamila
Powiązania:
https://bibliotekanauki.pl/articles/593198.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza marketingowa
Badania marketingowe
Relacje z klientami
Systemy informatyczne
Wymiana informacji
Wyszukiwanie informacji
Zarządzanie Kontaktami z Klientem
Computer system
Customer Relationship Management (CRM)
Information exchange
Information retrieval
Marketing analysis
Marketing research
Relationships with customers
Opis:
The main objective of this paper is to make the curve values systems used in the acquisition, storage and analysis of customer information. In the article on-fought selected definitions of CRM (relationship management with customers). Characterized CRM system. Subsequently, discusses some features of selected systems of customer relationship management. Our results may be useful for improving the use of CRM systems.
Źródło:
Studia Ekonomiczne; 2014, 187; 48-61
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies