Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT risk" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
IT risk management and application portfolio management
Zarządzanie ryzykiem IT i zarządzanie portfelem aplikacji
Autorzy:
Kovácsné Mozsár, A. L.
Michelberger, P.
Powiązania:
https://bibliotekanauki.pl/articles/405321.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
risk management
ISO 31000
IT risk management
application portfolio management
IT risk
zarządzanie ryzykiem
zarządzanie ryzykiem IT
zarządzanie portfelem aplikacji
ryzyko IT
Opis:
The article gives a new approach based on the ISO 31000, IT risk management and application portfolio management how an integrated methodology can support the safety operation within organizations. The aim of this article to understand the basic principles of the ISO 31000, IT risk management and application portfolio management (APM) and to provide a new point of view for large organizations how they should analyse and integrate their different management areas following the different standards if they are able. The new approach is to give an overview about the frameworks and possible link points between the different guidance in overall management level.The result of this study to present the importance of integrating different management areas in IT. The daily and effective operative cooperation between IT risk management and application management areas will ensure more transparent and safety operations within organizations.
W artykule przedstawiono nowe podejście, oparte na ISO 31000, w zarządzaniu ryzykiem IT i zarządzaniu portfelami aplikacji. Opisano w jaki sposób zintegrowana metodologia może wspierać operacje bezpieczeństwa w organizacjach. Celem tego artykułu jest zrozumienie podstawowych zasad ISO 31000, zarządzania ryzykiem IT i zarządzania portfelem aplikacji (APM) oraz przedstawienie nowego punktu widzenia dla dużych organizacji, w jaki sposób powinno się analizować i integrować różne obszary zarządzania zgodnie z różnymi standardami, jeśli to możliwe. Nowe podejście polega na przedstawieniu przeglądu ram i możliwych powiązań między różnymi wytycznymi na ogólnym poziomie zarządzania. W wyniku tego badania przedstawiono znaczenie integracji różnych obszarów zarządzania w IT. Codzienna i efektywna współpraca operacyjna między zarządzaniem ryzykiem IT a obszarami zarządzania aplikacjami zapewni bardziej przejrzyste i bezpieczniejsze operacje w organizacjach.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 112-122
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of risk management processes in the IT industry
Autorzy:
Trzeciak, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1931561.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk
project management
IT project
Agile
ryzyko
zarządzanie projektami
projekt IT
Opis:
Purpose: The aim of the article is to analyse the risk management process in IT projects managed using the agile methods. Design/methodology/approach: The research was conducted through in-depth structured interviews on a sample of 111 project managers, leaders and project team members. Findings: In the conducted research, attention was paid to the identification of risk factors, their assessment during project planning, management of key risk factors and the importance of risk analysis for project success. The test results were compared with a critical analysis of the literature on the subject of research. Originality/value: The results of a survey of company heads become input information for the analysis, which allowed to confirm theoretical knowledge with the practical experience of company heads and emphasize the importance of the human factor in the risk management.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 142; 95-106
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud computing – a risk or an opportunity for business
Autorzy:
Krysiński, Marcin
Miller, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/1189832.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
IaaS
IT infrastructure
risk
computing Cloud
SaaS
PaaS
Opis:
This article raises the issue of the impact of cloud computing services on the economic efficiency of companies. The authors primarily concentrate on the benefits which companies accrue, in particular, the flexible use of resources of cloud computing without the necessity to make additional investments in their IT infrastructure. The article also raises the question of the risks associated with the use of the service in question, too. This concerns mainly the loss of data, which may result in adverse economic effects for a company. However, it is estimated that the benefits of the use of Cloud computing services outweigh the risks.
Źródło:
World Scientific News; 2016, 48; 193-198
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment of it outsourcing in enterprises depending on their branch
Ocena ryzyka korzystania z outsourcingu it w przedsiębiorstwach w zależności od ich branży
Autorzy:
Słoniec, J.
Kaczorowska, A.
Motyka, S.
Powiązania:
https://bibliotekanauki.pl/articles/324278.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk factors
IT outsourcing
branch of enterprises
czynniki ryzyka
outsourcing IT
branża przedsiębiorstw
Opis:
The article presents the study of the risks of IT outsourcing in companies. The main research question is: Does the risk of the IT outsourcing depend statistically on the branches of the enterprise? The following methods were used in the study: literature analysis, surveys of Polish enterprises, statistical methods, analysis and synthesis – to compare the literature research to author’s own research on IT outsourcing. The results indicate that some of the risks of IT outsourcing dependent on the enterprises’ branches, and they are: incompliance with the contract, unclear relationships between costs and benefits, hidden costs of the contract and irreversibility of the decision. For other risks, the difference was not observed.
Artykuł przedstawia badanie ryzyka stosowania outsourcingu IT w przedsiębiorstwach. Podstawowe pytanie badawcze brzmi: czy ryzyko korzystania z outsourcingu IT różni się statystycznie w zależności od branży przedsiębiorstw? Metody wykorzystane do przygotowania niniejszego artykułu to: studium literaturowe w odniesieniu do literatury przedmiotu, badania ankietowe przedsiębiorstw polskich, metody statystyczne oraz analiza i synteza wykorzystana do porównania badań literaturowych z badaniami własnymi outsourcingu IT. Wyniki badań wskazują, że niektóre ryzyka outsourcingu IT zależne są od branży przedsiębiorstw. Są to w szczególności: brak przestrzegania przez dostawcę umowy, niejasne relacje między kosztami a korzyściami, ukryte koszty umowy i nieodwracalność decyzji. Dla innych ryzyk różnicy tej nie zaobserwowano.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 99; 473-486
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information model of system of support of decision making during management of it companies
Autorzy:
Tatarchenko, Yehor
Lyfar, Volodymyr
Tatarchenko, Halyna
Powiązania:
https://bibliotekanauki.pl/articles/117825.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
IT company
risk
decision making
mergers and acquisitions
FTA
ETA
firma IT
ryzyko
podejmowanie decyzji
fuzje i przejęcia
Opis:
An information model has been carried out, with the help of which it is possible to implement methods that ensure the growth of competitiveness of IT companies. Growth conditions for companies provide mergers and acquisitions (M&A). The analysis of the data obtained as a result of the P&L financial report is mainly based on current indicators and can be partially used to prolong economic indicators for a certain (most often limited) period. The authors propose using methods for assessing stochastic indicators of IT development processes based on the solution of a number of problems: (1) Development of models to assess the impact of indicators in the analysis of the financial condition of companies; (2) Creation of an information model and methods for processing current stochastic data and assessing the probability of the implementation of negative and positive outcomes.
Źródło:
Applied Computer Science; 2020, 16, 1; 85-94
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Business process improvement from the Adaptive Case Management perspective
Autorzy:
Osuszek, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/94931.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
adaptive case management
business process management
BPM
ACM
IT project management
risk management
zarządzanie procesami biznesowymi
zarządzanie projektami IT
zarządzanie ryzykiem
Opis:
This paper describes the risks, challenges and outcomes associated with the adaptive approach to business process change and improvement within an organization. The article focuses on aspects related to supporting the company’s business operations (business processes) with information technology tools. This article explains that it is necessary to use Adaptive Case Management (ACM) systems instead of existing Business Process Management (BPM) solutions due to the fact that the latter are demonstrably inadequate in comparison to the more recent adaptive process management concept. The paper addresses the challenges and risks involved in business process optimization. The author argues that ACM is a better tool or approach for adaptive business process improvement, since it significantly reduces the risk inherent in business process improvement. The case studies provided in the paper serve to support this thesis.
Źródło:
Information Systems in Management; 2015, 4, 2; 135-146
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The assessment of the efficiency of investment in the shares of the Polish IT sector
Ocena efektywności lokowania kapitału w akcje polskiego sektora IT
Autorzy:
Skrodzka, W.
Powiązania:
https://bibliotekanauki.pl/articles/404696.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska
Tematy:
Polish IT sector
Polish Stock Exchange
world stock market indexes
risk measurement
polski sektor IT
polska giełda
światowe indeksy giełdowe
miary ryzyka
Opis:
The present article is to assess the effectiveness of investment in the shares of the Polish IT sector with the help of rates of return, and risk-sensitive profitability measures based on the Capital Asset Pricing Model - CAMP. The analysis consisted in a statistical verification of the assets management in relation to the results of the selected global sector stock market indexes. The results of the study show that regardless of the changing market conditions, the effectiveness of investing in the shares of the Polish IT sector in the analyzed period differed from the market portfolio results determining global markets of modern technologies.
Niniejszy artykuł ma na celu ocenę efektywności lokowania kapitału w akcje spółek polskiego sektora IT z wykorzystaniem stóp zwrotu oraz uwzględniających ryzyko miar rentowności opartych na modelu wyceny aktywów kapitałowych (z ang. Capital Asset Pricing Model – CAPM). Przeprowadzona analiza polegała na statystycznej weryfikacji jakości zarządzania aktywami w odniesieniu do wyników wybranych, światowych, sektorowych indeksów giełdowych. Wyniki analizy pokazują, iż w obliczu zmiennych warunków rynkowych w badanym okresie efektywność inwestowania w akcje spółek polskiego sektora IT różniła się istotnie od wyników portfeli obrazujących światowe rynki nowoczesnych technologii.
Źródło:
Polish Journal of Management Studies; 2015, 12, 1; 186-197
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Practical aspects of project management: case study for IT systems
Praktyczne aspekty zarządzania projektami na przykładzie projektów z obszaru IT
Autorzy:
Kurzydłowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/398984.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
project management
IT project
practical aspects
project planning
risk management
quality management
zarządzanie projektami
projekty IT
aspekt praktyczny
faza planowania
zarządzanie ryzykiem
zarządzanie jakością
Opis:
The aim of this paper is to disseminate experimental findings, in the form of good practices, related to managing IT projects in diverse economic sectors. The best practices described here are based on rich industrial experience of the Author and as such are good supplement to the existing theoretical studies in the domain of Project Management.
Celem artykułu jest upowszechnienie wyników, w formie zbioru dobrych praktyk, uzyskanych w czasie realizacji projektów IT w różnych sektorach gospodarki. Zaproponowane najlepsze praktyki sformułowano na podstawie bogatego doświadczenia przemysłowego autorki; są one dobrym uzupełnieniem teorii zarządzania projektami.
Źródło:
Ekonomia i Zarządzanie; 2015, 7, 1; 127-141
2080-9646
Pojawia się w:
Ekonomia i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Factors Disrupting the Evolution of Artificial Intelligence in Operational Risk Management in the Bangladeshi IT Sector - A Case Study
Czynniki zakłócające rozwój sztucznej inteligencji w zarządzaniu ryzykiem operacyjnym w sektorze IT w Bangladeszu – studium przypadku
Autorzy:
Ahmed, Md Ferdous
Szczepański, Marek
Powiązania:
https://bibliotekanauki.pl/articles/27311502.pdf
Data publikacji:
2023
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
operational risk management
artificial intelligence
machine learning
IT
Bangladesh
zarządzanie ryzykiem operacyjnym
sztuczna inteligencja
uczenie maszynowe
Bangladesz
Opis:
Despite the enormous potential and benefits of AI deployment or adoption, Bangladesh’s IT sector has yet to utilize AI for operational risk management (ORM). The main purpose of this research is to identify the primary barriers to AI deployment in operational risk management, as seen by professionals at the chosen company from the IT Sector in Bangladesh, and to interpret the findings under the TOE framework (Technology-Organization-Environment Framework). This study will provide a summary of the current state of artificial intelligence in operational risk management in Bangladeshi enterprises from the IT Sector, and identify the primary barriers to AI adoption in operational risk management in Bangladesh through an examination of Bangladeshi professionals' perceptions. The study's findings are determined using a quantitative approach. This article presents the findings of an online survey questionnaire conducted on IT professionals from a Bangladeshi IT organization. Results indicate that the internal culture and social components, transparency issues, insufficient financial investment, sufficient non-AI techniques, insufficient legal and ethical framework, bias, inaccuracy, feedback, and algorithm misuse are key challenges. Applying the TOE framework, the above have been classified into three categories of barriers: organizational, environmental, and technical.
Pomimo niebywałego potencjału i korzyści płynących z implementacji sztucznej inteligencji w sektorze IT, Bangladesz nie zastosował jeszcze tej technologii w zarządzaniu ryzykiem operacyjnym. Podstawowym celem zaprezentowanych w tekście badań było określenie podstawowych barier uniemożliwiających wprowadzenie technologii AI w obszarze zarządzania ryzykiem operacyjnym na podstawie rozpoznań dokonanych przez przedstawicieli wybranych firm reprezentujących sektor IT w Bangladeszu. Wyniki badań zostały skonsultowane w ramach TOE (Technology-Organization-Environment Framework). Badanie niniejsze stanowi podsumowanie dotychczasowego wymiaru zastosowania sztucznej inteligencji w zarządzaniu ryzykiem w bangladeskich przedsiębiorstwach z branży IT. Ponadto artykuł zawiera – opartą na badaniach ankietowych, przeprowadzonych wśród przedstawicieli sektora IT z Bangladeszu – identyfikację podstawowych barier uniemożliwiających zastosowania sztucznej inteligencji w działaniach mających na celu określenie ryzyka operacyjnego. Metodologią badania były badania ilościowe, które wykazały, iż na drodze do zastosowania sztucznej inteligencji w przestrzeni określania ryzyka operacyjnego w branży IT w Bangladeszu leży szereg problemów. Wśród nich należy wymienić: kulturę wewnętrzną zarządzania, czynniki społeczne, problemy związane z transparentnością, niewystarczające inwestycje finansowe. Ponadto wskazać należy na istnienie innych technik zarządzania, które nie wykorzystują sztucznej inteligencji. W Bangladeszu nie funkcjonują wystarczające ramy prawne i etyczne, a w przedsiębiorstwach często panuje stronniczość, niedokładność, a same algorytmy bywają używane w nieprawidłowy sposób. Wymienione kluczowe wyzwania mogą zostać przyporządkowane do trzech kategorii: barier organizacyjnych, środowiskowych oraz technicznych.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2023, 87; 9--31
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies