Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data protection" wg kryterium: Temat


Tytuł:
Implementation of information security management system in the small healthcare organization
Autorzy:
Tupa, J.
Steiner, F.
Powiązania:
https://bibliotekanauki.pl/articles/309451.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
information security management
personal data protection
risk analysis
Opis:
The contribution describes the scope and main subject designed within DIGI-Q project. The paper contains results from subprojects of information security management system (ISMS) implementation, managed by students of DIGI-Q course. Very interesting simple risk assessment method and risk management and their application within in small healthcare organization were developed. Criteria and procedures accepted are described.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 2; 52-58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of state referential data and corine land cover database to estimation of landscape structure variety in selected protected areas in Kujawsko-Pomorskie voivodeship
Autorzy:
Kunz, M.
Powiązania:
https://bibliotekanauki.pl/articles/87373.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
landscape indices
CORINE Land Cover
SDI
protection areas
referential data
Opis:
Knowledge of a land cover is very essential to understand and know relations between a man and an environment. The land cover is closely related to the rest elements of geographic environment. It also illustrates the variety of the structure of geographic environment. Till the end of the last century, there were no data representing full, reliable and covering the whole country information about the land cover. Maps and studies over this element of landscape were based on other methods of mappings, various scales and spatial ranges. This fact made it impossible to make comparison analysis and to have proper conclusions concerning processes that were taking place. The realization of National Geographic Information Systems (NSIG) and works connected with the creation of CORINE Land Cover (CLC) is a big help in this field. It was impossible without the development of spatial imagery, universality of the application of spatial information systems, and the use of army materials in the civilian, formal cases. Source spatial data used on the paper, mutually supplement and cover one another. Research connected with the analysis of a landscape structure was done in the chosen protected areas in Kujawsko-Pomorskie Voivodeship. All (8) landscape parks were in the Voivodeship. Total area of the preserved territories is almost 12% of the total Voivodeship area, and represent various types of a natural landscape. The structure of the landscape in landscape parks was analyzed with the application of landscape indices. The following indices describing the structure of landscape were calculated and compared: a number of land cover classes, a number of patches, total length of the edge, a shape index, a fractal dimension, and Shannon’s diversity index. Comparisons of indices among parks were done in relation to various scales of source materials.
Źródło:
Prace Komisji Krajobrazu Kulturowego; 2008, 8; 207-215
1896-1460
2391-5293
Pojawia się w:
Prace Komisji Krajobrazu Kulturowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electronic Reporting of Ships in the RIS System
Autorzy:
Lisaj, A.
Powiązania:
https://bibliotekanauki.pl/articles/115969.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
river information service (RIS)
Inland Navigation
Sea-River Navigation
Electronic Reporting
Inland Vessel Traffic
Environment Protection
data transmission
Navigational Information
Opis:
This article presents the principles of data transmission and processing in a module of duplex transmission of messages as required by ship reporting in the RIS (River Information Services) system. Technical specification of messages intended for ship commanders is analyzed. Data standards in harmonized River Information Services on inland waterways are presented. Furthermore, the analysis covers message structures, encrypting in XML format for electronic reporting by ships. Finally, the author evaluates the advantages of introducing the RIS system for the safety of inland vessel traffic and the effect of the system on environmental protection.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 2; 127-130
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New method of data transmission delay estimation for feeder differential protection
Nowa metoda kompensacji efektu opóźnienia transmisji danych dla potrzeb prądowo-różnicowych zabezpieczeń linii przesyłowych
Autorzy:
Łukowicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/410549.pdf
Data publikacji:
2011
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
digital data transmission
line differential protection
Opis:
This paper is concerned with the problem of accurate aligning of digital data for purpose of feeder differential current protection. The method proposed makes use of knowledge of line susceptance for estimating the communication channel propagation time. The performance of the method is investigated under variable operational conditions of the 400 kV overhead transmission line. The outcomes show high efficiency of the approach allowing for essential improvement of sensitivity of a percentage differential protection.
W artykule zaprezentowano nowa metodę synchronizacji danych przesyłanych kanałem teleinforma-tycznym dla potrzeb przekaźników różnicowoprądowych napowietrznych linii elektroenergetycznych. Szacowanie opóźnienia przesyłu danych dokonywane jest na podstawie znajomości susceptancji linii oraz lokalnego pomiaru napięcia, lokalnego prądu fazowego i przesłanego prądu z przeciwległego końca linii w warunkach przedzwarciowych. Dokładność metody została sprawdzona dla różnych stanów pracy dwutorowej napowietrznej linii 400 kV. Wyniki badań potwierdzają dużą dokładność szacowania i tym samym korekcji kątowej między prądami z obu końców linii. Opracowana metoda kompensacji pozwala na zasadniczą poprawę czułości zabezpieczenia różnicowego linii przesyłowych.
Źródło:
Present Problems of Power System Control; 2011, 1; 97-107
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Non - standard methods of data processing in thermographic non - destructive testing of light ballistic protections
Autorzy:
Swiderski, W.
Szudrowicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/247994.pdf
Data publikacji:
2012
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
light ballistic protection
IR thermography
non-destructive testing
data processing
Opis:
IR thermography is a technique used to detection, registration, processing and visualization of invisible infrared radiation emitted by a tested object. Image (thermogram) is a result of this technique and it maps the distribution of temperature on surface of tested object. The image after entering in digital form into the computer needs to get certain treatments on it to separate information of interest through its processing. A characteristic feature of image processing is that the image exists at either the input or output of information processing. The output images should be free from disturbances and they should have distinctly separated features of interest. After the initial processing of the image, the next steps of its analysis follow. In the result of the analysis quantitative data is received that describes some determined features of the image and the complete image comprising hundreds details is substituted by a limited population of separated features. This population can be used effectively by different recognition methods and algorithms. In thermographic investigations, situations occur when treatment of images applied in standard software is not fully efficient to obtain information, which is "camouflaged" in taken thermogram. Such event takes place particularly in the case of looking for thermal "disturbances" onto the surface, which are caused by the undersurface defects. Such situation needs the application of special transformations carried out on thermograms. These transformations lead to selecting from all information included in the thermogram only such part of it that is essential from the point of view of conducted tests. In such case it is required the usage of advanced data processing techniques like thermal tomography, one-dimensional Fourier analysis, principle component analysis (PCA), an approximation by means of polynominals, wavelet analysis, neural network and reconstruction of thermographic signal. In this paper, these methods are described and examples of their use in tests of light ballistic protections are presented.
Źródło:
Journal of KONES; 2012, 19, 1; 431-440
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The wireless notification systems used in car alarm systems
Systemy powiadamiania radiowego stosowane w systemach alarmowych samochodow
Autorzy:
Boguta, A.
Powiązania:
https://bibliotekanauki.pl/articles/793148.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
car
alarm
global positioning system
wireless notification systems
modern method
vehicle tracking
security
monitoring
cell protection
monitoring system
satellite monitoring
mobile telephony system
bidirectional data transmission
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Connecting for Surgery: The Belgian Use Case on the Legal Aspects of the Digital Operating Room
Autorzy:
Vandezande, N.
Verhenneman, G.
Dumortier, J.
Powiązania:
https://bibliotekanauki.pl/articles/307832.pdf
Data publikacji:
2013
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data protection
e-health
telecommunications
Opis:
Telecommunications technology is making its way into operating rooms by new developments in e-health. However, conflicts arise with existing legal principles regarding data protection. This paper deals with key elements of the interactions between data protection and evolution in e-health. The scope will be the digital operating room, where different health services and activities converge through networked technology, raising a number of privacy-related issues. For instance, the patient's health records and tools for recording surgical procedures could be integrated within the same platform, potentially leading to sensitive personal data linkage. Also the possible duration and reason of storage of surgical recordings, is a matter that remains largely unresolved in current practice. First, this paper will analyze the data exchanges of the digital operating room. As these will include personal patient data, it must be assessed whether and how the European framework on data protection can apply. Second, the regulatory regime of the manufacturers of the devices of the digital operating room will be analyzed. Can the current legal framework relating to e-health provide for suitable regulation for such devices? Drawing from experience gained in research projects, this paper aims to provide practical answers to often theoretical questions.
Źródło:
Journal of Telecommunications and Information Technology; 2013, 1; 11-19
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smart metering and data privacy issues
Autorzy:
Ząbkowski, T.
Gajowniczek, K.
Powiązania:
https://bibliotekanauki.pl/articles/94975.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
smart metering
data protection
privacy protection
ochrona danych
ochrona prywatności
Opis:
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
Źródło:
Information Systems in Management; 2013, 2, 3; 239-249
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Consumer Protection as a Premise to Build Trust in the Financial Service Market
Autorzy:
Szustak, Grażyna
Powiązania:
https://bibliotekanauki.pl/articles/522314.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Sądy arbitrażowe
Ochrona konsumenta
Gwarancja
Ochrona danych osobowych
Rynki finansowe
Consumer protection
Guarantee
Personal data protection
Financial markets
Opis:
Consumers are very important participant of the financial market, generating high demand for its products and services. However, as non-professional clients, they require a special legal protection, securing their interests in contractual relations with financial institutions. The European Commission, as well as the national legislation of the Member States of the European Union seek to provide it for consumers, although it manages to varying degrees of success. The EU has no regulations, which for example might oblige member states to establish institutions of insured protection. Changes are also required when it comes to the protection of clients of failed investment companies, also in Poland, especially the amount of cover and the date of compensation payment. In Poland, there is a lack of a comprehensive law, aimed at the problem of inaccurate advertisement, misleading the customers. Conclusion of a fragmentary legislation in a number of different legal acts, certainly does not promote the elimination of unfair behavior of advertisers. Finally, there is too many 'abusive clauses' in contracts concluded with consumers, acting to their detriment. The aim of the study is to present the key elements of the consumer protection system, combined with the indication of the EU and the Polish legal basis, regulating the related issues and arising in connection with system operations the dilemmas. The individual client's protection system includes: guarantee schemes protecting customers of failed financial institutions; activities to eliminate information asymmetry, manifested by an increase in information obligations of financial institutions for their clients; prohibition of the use in contracts concluded with consumers prohibited contractual provisions, called "abusive clauses" by the professional side of the transaction; non-judicial institutions which settles disputes between clients and financial institutions, protection of personal data. The paper remains narrative and draws on the conceptual analysis of the current state of affairs supported by deduction and induction as core methodology (original abstract)
Źródło:
Journal of Economics and Management; 2014, 16; 113-133
1732-1948
Pojawia się w:
Journal of Economics and Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Practical Implementation of Biometric Technology - Legal Aspects
Autorzy:
Tomaszewska-Michalak, M.
Powiązania:
https://bibliotekanauki.pl/articles/308584.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
biometric legislation
biometric system
data protection
Opis:
The article refers to legal and social problems, which may occur while implementing a biometric system. The research on biometric regulation made by the author while preparing the Ph.D. thesis resulted in nding general rules, which should be followed by legislator to introduce a wellfunctioning and user's friendly biometric system.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 2; 25-29
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to public information and the right for privacy
Autorzy:
Haratym, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1190081.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
access to public information
dissemination of the courts decisions
the right for privacy
personal data protection
Opis:
Individual’s access to public information has been guaranteed by article 61 of the Constitution of the Republic of Poland. The said provision precisely sets forth the rights with regards to the access to information on the functioning of public figures or the functioning of the organs of public administration. Additionally, the right to obtain the said details has been thoroughly regulated by the act on the access to public information. The access to public information is tightly related to the principle of transparency with regards to the functioning of state organs, including state officers, with special emphasis put over the ones managing public property. The right for public information remains tightly related to the right for privacy and cannot operate separately. In every precise case, one should consider whether providing an applicant with a piece of public information demanded by them will not bring about the infringement on the privacy right for the persons who the said piece of information refers to or for the persons mentioned therein. The demand by an individual for public information encompassing the grounds for a judicial sentence raises controversies, especially when the sentence has been passed in a criminal case involving sexual circumstances. The grounds for the sentence shall contain the details related to an intimate sphere. As a rule, the right for intimacy should receive absolute protection and may be restricted under special circumstances only, e.g. when the public interest so requires. It must be mentioned here that a wronged person may give up their right for privacy. Such a consent may not constitute an absolute positive prerequisite resulting in the applicant been given the grounds for the sentence as it may lead to the infringement of the privacy right with regards to third parties, for example witnesses. Anonymizing procedure does not guarantee, however, a complete inability to identify the people specified in the grounds for the sentence especially when the sentence refers to a controversial case which was held in a small town, where keeping anonymity seems to be more difficult. My dissertation intends to consider whether a motion to be given a court decision lodged by an individual who is not a participant in the proceedings should be accepted due to the individual’s right for the access to public information or it should be dismissed bearing in mind the right for privacy [3].
Źródło:
World Scientific News; 2016, 51; 72-77
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Impact of the Sentence C-362/14 in the Case Maximillian Schrems Against Data Protection Commissioner Over the Personal Data Transfer from the European Union to the United States of America
Autorzy:
Siemieniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1190071.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
data protection
privacy
fundamental rights
personal data transfer to third countries
Opis:
Personal data transferring from the EU member states to third countries, i.e. such ones which are located outside the European Economic Area, is subject to separate provisions set forth in the provisions of the Directive on the protection of physical persons with regards to personal data processing and the free flow of such data as well as the act on personal data protection. A possibility to transfer the personal data to third countries occurs only on condition that an adequate degree of protection with regards to such data is provided. This means that protective measures applied within a given state at least equal those applied within the European Union. Legal norms binding in the United States do not guarantee the proper level of protection with regards to personal data. Applied sector regulations, introducing mostly the bans from personal data processing, give more freedom to the data administrators as far as personal data processing is concerned compared to the countries located within the European Economic Area. The year 2000 brought the introduction of the „safe harbour” programme which was supposed to ameliorate the transfer of personal data to the USA. The entities that joined the programme were qualified as the ones providing the proper level of personal data protection. Hence, such data could have been transferred to the servers located in the USA. Legality of personal data transferring to the USA has been questioned by Maximilian Schrems. Schrems addressed the Irish data protection authority. The dispute regarding the case was settled by the EU Tribunal of Justice. The objective of my research is to analyse the sentence C-362/14 passed in the case Maximilian Schrems against Data Protection Commissioner and the consequences of the said sentence over the possibilities to transfer the personal data to third countries and its potential impact on the final shape of the data protection enactment.
Źródło:
World Scientific News; 2016, 51; 57-61
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CONSENT FOR PERSONAL DATA PROCESSING IN DIGITAL ENVIRONMENT ACCORDING TO GDPR
ZGODA NA PRZETWARZANIE DANYCH OSOBOWYCH W ŚRODOWISKU CYFROWYM W ŚWIETLE PRZEPISÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH
Autorzy:
Gołba, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/443665.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
personal data,
civil law,
consent,
General Data Protection Regulation
dane osobowe,
prawo cywilne,
zgoda,
ogólne rozporządzenie o ochronie danych
Opis:
In recent years, due to the development of new technologies, we are dealing with an increased threat to the privacy of individuals, especially considering their on-line activity. The new General Data Protection Regulation ensures a high level of security of personal data and privacy protection. The paper focuses on issues regarding consent to the processing of personal data from the point of view of users and Internet service providers. The publication presents the differences between the Polish Personal Data Protection Act, the Directive 95/46/ECand the new Regulation, as well as analyzes the requirements for giving consent to the processing of personal data in a digitized environment.
W ostatnich latach w związku z rozwojem nowych technologii, mamy do czynienia z wzrostem zagrożenia prywatności osób fizycznych, szczególnie biorąc pod uwagę ich aktywność on-line. Nowe Ogólne Rozporządzenie o Ochronie Danych zapewnia wysoki poziom bezpieczeństwa danych osobowych i ochrony prywatności. Artykuł koncentruje się wokół zagadnień dotyczących zgody na przetwarzanie danych osobowych z perspektywy użytkowników i dostawców usług internetowych. W publikacji zaprezentowano różnice między polską ustawą o ochronie danych osobowych, dyrektywą oraz nowym Rozporządzeniem oraz przeanalizowano wymogi dotyczące udzielenia zgody na przetwarzanie danych osobowych w środowisku zdigitalizowanym.
Źródło:
Roczniki Administracji i Prawa; 2017, 17/2; 253-265
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data protection by design on the ground of a general data protection regulation
Autorzy:
Siemieniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1179134.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
data protection
general data protection regulation
information security
privacy by design
privacy protection
Opis:
Each member of the information society generates, often quite involuntarily, noticeable amounts of data being closely related to them. The range of such data may be extremely extensive as it may encompass the details on the geographical positioning, the data regarding the network behaviours or the data on ID numbers for the devices used. Hence, there exists a more and more intensified and permanent risk of the right for privacy , one of the most fundamental human right, being infringed on. Data controllers attempt to enter any personal data which are easily accessible due to the operational peculiarities applicable to various technological solutions. Such actions may infringe on the rights included into the charter of fundamental rights, namely the right for privacy and the right for personal data protection. Consequently, the data controllers remain under obligation to carry out a series of duties within the area of personal data protection that are related to appropriate technical and organisational means being applied in order to achieve full legal compliance on the matter. Privacy protection remains a complicated process involving the interactions from various areas including the law, software engineering, cycle management or ethics. One of the legal solutions to be introduced by the general data protection regulation is , the so called, “privacy by design” model. The following publication is intended to present the privacy by design model on the ground of the general data protection regulation.
Źródło:
World Scientific News; 2017, 85; 38-43
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IMPORTANCE AND SECURITY OF INFORMATION PROVIDED BY THE INTERNET IN THE CONTEXT OF THE DEVELOPMENT OF ECONOMIC ENTITIES IN POLAND
ZNACZENIE I BEZPIECZEŃSTWO UDOSTĘPNIANEJ PRZEZ INTERNET INFORMACJI W KONTEKŚCIE ROZWOJU PODMIOTÓW GOSPODARCZYCH W POLSCE
ВАЖНОСТЬ И БЕЗОПАСНОСТЬ, ПРЕДОСТАВЛЯЕМЫЕ ИНТЕРНЕТОМ ИНФОРМАЦИИ В КОНТЕКСТЕ РАЗВИТИЯ ЭКОНОМИЧЕСКИХ ЛИЦ В ПОЛЬШЕ
Autorzy:
Prokopowicz, Dariusz
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576763.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Internet, cybersecurity, information services, business information, website, information infrastructure, information service, data processing, internet services security, internet banking, classified information protection
Internet, bezpieczeństwo w cyberprzestrzeni, udostępnianie informa-cji, informacja biznesowa, witryna internetowa, infrastruktura informacyjna, serwis informacyjny, przetwarzanie danych, bezpieczeństwo usług internetowych, bankowość internetowa, ochrona danych niejawnych
Интернет, безопасность в киберпространстве, обмен информацией, бизнесинформация, веб-сайт, информационная инфраструктура, информационная служба, обработка данных, безопасность интернетуслуг, интернетбанкинг, защита секретных данных
Opis:
Z rozwojem technik udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Natomiast dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora publicznego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Działające w Polsce przedsiębiorstwa w dążeniu do sukcesu rynkowego i biznesowego starają się budować swą przewagę konkurencyjną implementując do prowadzonej działalności nowe rozwiązania informatyczne. Coraz więcej firm i instytucji finansowych wykorzystuje w tym celu analizy biznesowe przeprowadzanych na platformach informatycznych oferujących rozwiązania Business Intelligence. Analizy przeprowadzane z zastosowaniem rozwiązań Business Intelligence ułatwiają menadżerom przeprowadzanie w czasie rzeczywistym analiz dużych zbiorów danych dotyczących prowadzonej w przedsiębiorstwie działalności. W związku z tym dominuje opinia, że rozwiązania Business Intelligence stają się coraz bardziej przydatne w procesach zarządzania organizacją.
With the development of information-sharing techniques via the Internet, there are many benefits for beneficiaries, customers and users of public sector information services. On the other hand, entities providing electronic information via the Internet appear to be able to significantly reduce transaction costs of conducted financial transactions and electronic data transfer. On the other hand, the process of making information available via the Internet generates a number of risks associated with identity theft, hacker hacking of classified data, and money scams in electronic banking systems. In response to these threats, individual entities including public sector bodies are developing security systems for remote access to information and transactions made via the Internet. Companies operating in Poland in pursuit of market and business success try to build their competitive advantage by implementing new IT solutions to their business. More and more companies and financial institutions use business intelligence on their IT platforms for Business Intelligence solutions. Business Intelligence analysis makes it easy for realtors to perform real-time analysis of large collections of businessrelated data. Consequently, the opinion that Business Intelligence solutions are becoming more and more useful in organizational management processes.
Существует множество возможностей для бенефициаров, клиентов и людей, использующих информационные услуги государственных учреждений с разработкой методов предоставления информации через Интернет. Однако для организаций, которые электронным образом предоставляют информацию через Интернет, существует возможность значительного сокращения транзакционных издержек финансовых операций и электронной передачи данных. С другой стороны, процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, взломом секретных данных и созданием денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации, включая учреждения государственного сектора, разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет. Компании, работающие в Польше в стремлении к успеху на рынке и в бизнесе, пытаются создать свое конкурентное преимущество, внедряя новые ИТ-решения для своей деятельности. Все больше и больше компаний и финансовых учреждений используют для этого бизнес-анализы, проводимые на ИТ-платформах, предлагающих решения Business Intelligence. Анализы, выполненные с использованием решений Business Intelligence, облегчают менеджерам проведение анализов больших объемов данных в реальном времени, связанных с операциями компании. Поэтому доминирующее мнение заключается в том, что решения Business Intelligence становятся все более и более полезными в процессах организационного управления.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 219-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies