Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT security" wg kryterium: Temat


Tytuł:
Security Assurance in DevOps Methodologies and Related Environments
Autorzy:
Siewruk, Grzegorz
Mazurczyk, Wojciech
Karpiński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/226416.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IT security
devops
cloud security
Opis:
The biggest software development companies conduct daily more than hundreds deployments which influence currently operating IT (Information Technology) systems. This is possible due to the availability of automatic mechanisms which are providing their functional testing and later applications deployment. Unfortunately, nowadays, there are no tools or even a set of good practices related to the problem on how to include IT security issues into the whole production and deployment processes. This paper describes how to deal with this problem in the large mobile telecommunication operator environment.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 211-216
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenge for the banking industry in the context of cyber security
Autorzy:
Krah, Gregor
Fekete, Milan
Powiązania:
https://bibliotekanauki.pl/articles/2130133.pdf
Data publikacji:
2020
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Banks
IT
IT security
compliance
external service providers
balanced scorecard
as–is analysis
Opis:
Ever new laws, changes in standards and new requirements for the basic conditions for comprehen- sive IT protection, coupled with ever new technical innovations and thus also new techniques and possibilities for attacks from the network, are causing problems for banks in complying with all these regulations. This article is intended to present how these problems and challenges present themselves, and a concrete procedural model must be presented to the banks during the planning stage of IT ma- nagement, which ultimately turns the current challenges into a management task. In order for banks to be able to offer a better state of their own knowledge of IT and IT security again and to put them in a stronger position than the specialists who previously had a certain knowledge advantage and were able to use this to the disadvantage of the banks.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2020, 2(37); 89-96
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT security risks in modern sourcing models – cloud computing. An example
Autorzy:
Rot, Artur
Sobińska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/432314.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT management
IT/IS security
IT risks
sourcing models
Cloud Computing
Opis:
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 112-123
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A multipurpose generic framework for developing systematic railway operational rules
Autorzy:
Huang, P. C.
Powiązania:
https://bibliotekanauki.pl/articles/2068734.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
railway operation
IT security threat
operational rules
degraded operation
railway safety
functional safety
Opis:
Typically, railways have developed over time. When new technical system became available, they were adapted and integrated into the existing system. Usually, this led also to adapted or changed operational rules. However, there was never a structured and systematic approach in the development of operational rules, at least not in Germany. It is very difficult to get a comprehensive overview of today’s rules and also to estimate and compare the effect of significant changes. One of these concrete significant changes is the necessity to hardening railway operations against possible IT security threats in modern railway IT systems. We realized that, in order to have an approach which can evaluate, adapt, develop, trace and manage the operational rules systematically, a new multipurpose generic framework will be needed. In this paper, we focus on introducing a multipurpose generic framework and its usage for developing systematic railway operational rules. The work in this paper is part of our ongoing research project SysRULES (2017-2019), which is funded by the Karl Vossloh-Stiftung in Germany.
Źródło:
Journal of Polish Safety and Reliability Association; 2018, 9, 3; 31--38
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Education in a Changing Technological Environment
Autorzy:
Banse, Gerhard
Powiązania:
https://bibliotekanauki.pl/articles/29520295.pdf
Data publikacji:
2006-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
information-based society
technology-based society
culture of society
interaction of technology and culture
social patterns
IT security
Opis:
The main ideas of this article are the following: (1) Education in a knowledge-based society takes place in a technology-based society. Therefore, we must pay attention to the technological possibilities and changes. (2) On the one hand, the technological “reality” forms the prevailing culture. On the other hand, the cultural patterns of action and using influence this technological “reality”, change it, adapt it to the cultural “environment” (interaction of technology and culture). (3) These actual processes of change include two (ideal) forms: (a) the adjustment of existing cultural resp. social patterns to the new technological possibilities (persistence of the “traditions”); (b) the recombination of existing and the appearance or arising of (complete) new cultural resp. social patterns (surprises, mostly no foreseeable/ predictable). (4) Cultural changes are not an automatic resp. direct result of technological possibilities. The use of these possibilities depends on the competencies, the values a. s. o. of the user(s); this is fundamentally influenced by the existing culture. – On this basis, the article at first will show some trends and problems in the current development of ICTs. Secondly some cultural and social implications of these trends will be discussed (examples: “evaluation and selection of a / the technological solution”, “important criteria of IT-security”, “security/safety culture” and “tacit presence”). Some conclusions finish the reflections.
Źródło:
The New Educational Review; 2006, 10; 53-62
1732-6729
Pojawia się w:
The New Educational Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security information management systems
Zarządzanie procesem bezpieczeństwa informacji
Autorzy:
Andrzejewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/419863.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security management
information
company value
assessment of the stock market
new market value
startup
legal security
IT security
security context
development security management
ERP
fraud.
zarządzanie bezpieczeństwem
informacja w organizacji
ocena rynku akcji
nowa wartość rynkowa
bezpieczeństwo prawne
bezpieczeństwo IT
kontekst bezpieczeństwa
zarządzanie bezpieczeństwem ERP
oszustwa
Opis:
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.
Źródło:
Nauki o Zarządzaniu; 2019, 24, 4; 1-9
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision support system for information systems security audit (WABSI) as a component of it infrastructure management
Autorzy:
Rudowski, M.
Tarnowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/95149.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
security audit
information systems
IT management
Opis:
The paper presents the concepts and implementation of application for monitoring, analysis and reporting of enterprise information systems security. The purposes of the application are: comprehensive support for IT security administrator and auditors in checking information security and systems security levels, checking security policy implementation and compliance with security standards required by certificates and other regulations. The paper presents the requirements for the system, its architecture and implementation of particular components, evaluation of application and tests executed with regard to security standards. According to the authors, it is the IT management system which many organizations and solution providers lack. It results in that the effectiveness of the management of information security in these organizations may be less than expected.
Źródło:
Information Systems in Management; 2016, 5, 3; 389-400
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Do IT Tools Help Develop Community Policing? Lessons Learned from the Implementation of The National Security Threat Map in Poland
Autorzy:
Gawłowski, Robert
Kubiak, Mariusz
Piwowarski, Juliusz
Minkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2019096.pdf
Data publikacji:
2021-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
community policing
local security
IT tolls
public policy
Opis:
In many countries, the police, as a part of public administration, have witnessed many changes during the last few years. This article explores the process of the reform of the Polish police force, which took place between 2015 and 2017. Doing so examines in detail the process of implementing an IT tool – The National Security Threat Map – by paying particular attention to the mechanism of engaging external stakeholders. This study is conceptual but empirically focused. The paper posits that, despite the hierarchical nature of the police administration structure, it is possible to build an engagement of external stakeholders.
Źródło:
Polish Political Science Yearbook; 2021, 1 (50); 91-107
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A brief survey on hybrid cloud storage and its applications
Autorzy:
Venkatesakumar, V.
Yasotha, R.
Subashini, A.
Powiązania:
https://bibliotekanauki.pl/articles/1192695.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Cloud Computing
Communication
Hybrid cloud
IT infrastructure
Security
Opis:
As the cloud computing is spreading round the world, want of inter cloud communication is turning into a growing in the organizations. It’s inflicting the researchers to specialize in first, creating it potential to communicate between two or additional clouds and second security of communication is to considered up to utmost level. Hybrid cloud storage may be a storage technique that uses internal and external cloud applications, infrastructure and storage systems to create integrated storage design. Hybrid cloud may be a classification in cloud computing atmosphere that utilizes a collaboration of on-premises, private cloud and third-party, public cloud services with orchestration between the two platforms. By permitting workloads to transfer between private and public clouds, the computing requirements and prices modification, hybrid cloud offers businesses larger flexibility and additional information deployment choices. Hybrid cloud is especially valuable for dynamic or extremely changeable workloads. This paper describes the needs, deployment, storage, applications and issues of hybrid cloud.
Źródło:
World Scientific News; 2016, 46; 219-232
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Human factor aspects in information security management in the traditional IT and cloud computing models
Autorzy:
Kobis, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2099440.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
information security
human factor
traditional IT model
cloud computing
Opis:
This paper attempts to classify the main areas of threats occurring in enterprises in the information management processes. Particular attention was paid to the effect of the human factor which is present in virtually every area of information security management. The author specifies the threats due to the IT techniques and technologies used and the models of information systems present in business entities. The empirical part of the paper presents and describes the research conducted by the author on information security in business organisations using the traditional IT model and the cloud computing model. The results obtained for both IT models are compared.
Źródło:
Operations Research and Decisions; 2021, 31, 1; 61--76
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies