Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Using Gamification and Fear Appeal Instead of Password Strength Meters to Increase Password Entropy
Autorzy:
Rodwald, Przemysław.
Powiązania:
Scientific Journal of Polish Naval Academy 2019, nr 2, s. 17-33
Data publikacji:
2019
Tematy:
Bezpieczeństwo systemów
Systemy informatyczne
Cyberkultura
Grywalizacja
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 29-32.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
Scientific Journal of the Military University of Land Forces 2021, nr 2, s. 245-255
Data publikacji:
2021
Tematy:
Bezpieczeństwo informacyjne państwa
Rzeczywistość wirtualna
Systemy informatyczne
Walka informacyjna
Artykuł problemowy
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Autor artykułu prezentuje szeroko rozumiane zagadnienie cyberprzestrzeni. Podaje definicję cyberprzestrzeni, zagrożenia związane z rozwojem technologii oraz akcentuje, jak ważna jest współpraca rządu i sektora prywatnego w związku z tymi zagrożeniami. Przedstawia również całościowe, holistyczne podejście do cyberprzestrzeni, zarówno w czasie wojny, jak i pokoju.
Tabele.
Bibliografia, netografia na stronie 254.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trends in cybersecurity regulations of Taiwan (Republic of China) : phases of promotion of major cyber security plans and programs in the national cyber security program of Taiwan
Phases of promotion of major cyber security plans and programs in the national cyber security program of Taiwan
Autorzy:
Jakubczak, Weronika.
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 80, T. 1, s. 199-215
Współwytwórcy:
Yau, Hom-Min Autor
Szkoła Główna Służby Pożarniczej oth
Data publikacji:
2021
Tematy:
Cyberbezpieczeństwo
Bezpieczeństwo narodowe
Cyberprzestępczość
Haking
Infrastruktura krytyczna
Polityka bezpieczeństwa
Rzeczywistość wirtualna
Systemy informatyczne
Artykuł publicystyczny
Artykuł z czasopisma naukowego
Opis:
W artykule omówiono główne trendy w strategiach cyberbezpieczeństwa Tajwanu. Podstawowym dokumentem regulującym te kwestie jest Narodowy Program Cyberbezpieczeństwa (2021-2024).
Nazwa drugiego autora także w języku chińskim.
Bibliografia, netografia na stronach 214-215.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies