Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Sołtysik-Piorunkiewicz, Anna" wg kryterium: Autor


Tytuł:
The Recent Ideas and Trends in Health Care Information Systems in Poland
Aktualne idee i trendy w informatycznych systemach ochrony zdrowia w Polsce
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/589533.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Opieka zdrowotna
Systemy informatyczne
Zarządzanie informacją
Computer system
Health care
Information management
Opis:
W artykule przedstawiono koncepcję zarządzania informacją o pacjencie w polskim systemie opieki zdrowotnej na podstawie badań literaturowych oraz własnych badań ankietowych. Efektem przeprowadzonych badań były wnioski dotyczące wykorzystania systemów informatycznych w polskim systemie opieki zdrowotnej przez potencjalnych pacjentów. Autorka przedstawiła założenia strategii wdrażania systemów IT w sektorze ochrony zdrowia w Polsce. Opisała system elektronicznego raportu medycznego z uwzględnieniem planów rządowych dotyczących wdrażania systemów Health Insurance Card (HIC) i pl.ID, a także systemu e-WUŚ (Elektroniczna Weryfikacja Uprawnień Świadczeniobiorców) i ZIP (Zintegrowany Informator Pacjenta), które są realizowane przez polski rząd i Narodowy Fundusz Zdrowia. Projekt systemu e-WUŚ jest częścią polskiego systemu opieki zdrowotnej. Projekt ZIP jest rozwijany przez NFZ w celu zarządzania danymi o usługach zdrowotnych realizowanych przez jednostki ochrony zdrowia na rzecz pacjentów. W pracy przedstawiono przykład systemu EKUZ (Elektroniczna Karta Ubezpieczenia Zdrowotnego) do zarządzania informacją dla pacjenta w polskim systemie ochrony zdrowia wspieranym przez e-WUŚ.
Źródło:
Studia Ekonomiczne; 2014, 188; 218-225
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie logistycznych systemów informatycznych
Logistics Information System Designing
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/591066.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Logistyczne systemy informacyjne
Systemy ERP, System informacyjny przedsiębiorstwa
Systemy informatyczne
Systemy logistyczny
Computer system
ERP system
Information system of enterprises
Logistic systems
Logistics information systems
Opis:
Today logistics is based on the information technology, and without them would be inefficient. More and more access to information technology means that logistics is currently undergoing profound changes. Logistics has entered into all functional areas of business. One reason for this is the widespread use of integrated information systems, allowing for logistics management in both large and small businesses. On the IT market there is definitely a good system solution that would provide a comprehensive IT service logistics company to the extent it satisfactory. Always necessary to use a variety of solutions complementary to the principle of synergy meet all information needs of businesses, enabling efficient implementation of logistics IT systems.
Źródło:
Studia Ekonomiczne; 2013, 128; 115-135
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia bezpieczeństwa aplikacji internetowych w świetle badań OWASP
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/chapters/2162468.pdf
Data publikacji:
2022-04-26
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Celem opracowania jest przedstawienie i uwypuklenie współczesnych dylematów związanych z zapewnieniem bezpieczeństwa aplikacji internetowych przez ich twórców. Istnieje ryzyko, że są one związane ze stosowanymi metodami wytwarzania oprogramowania oraz wadami projektowymi. W związku z tą tezą dokonano przeglądu i analizy rekomendacji OWASP Top Ten z 2021 roku, stanowiących podstawę dla wytycznych w zakresie stosowania metod zapewnienia bezpieczeństwa aplikacji. Dla realizacji celu wskazano trzy problemy badawcze i uszczegółowiono je poprzez następujące trzy cele badawcze. Pierwszy z nich dotyczy problemu badawczego związanego z ukazaniem różnic i podobieństw w występowaniu zagrożeń aplikacji internetowych w latach 2003--2021. Drugim celem badawczym jest przedstawienie analizy najczęściej występujących zagrożeń w latach 2017-2021. Ostatni problem badawczy jest związany z przedstawieniem wyników analizy współczesnych zagrożeń i ich wpływu na bezpieczeństwo wytwarzania oprogramowania. Przeprowadzone analizy i rozważania na temat aktualnych zagrożeń aplikacji internetowych oraz przegląd rekomendacji OWASP w zakresie zabezpieczeń pozwoliły na zrealizowanie celu dotyczącego wskazania współczesnych zagrożeń aplikacji internetowych oraz przedstawienie wniosków dotyczących czynników zapewnienia bezpiecznego cyklu wytwarzania aplikacji internetowych, związanych m.in. z wadami projektowymi aplikacji.
Źródło:
Wiedza i technologie informacyjne w zarządzaniu przedsiębiorstwem; 243-257
9788371938580
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czynniki kształtujące poziom akceptacji i poziom dojrzałości systemów e-administracji na tle rozwoju społeczeństwa informacyjnego
Factors of acceptance and maturity level of e-government in the information society
Autorzy:
Banasikowska, Janina
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/592643.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Akceptacja
E-Administracja
Podpis elektroniczny
Społeczeństwo informacyjne
Usługi elektroniczne
E-Government
Electronic services
Electronic signature
Information society
Opis:
Celem artykułu jest wskazanie czynników kształtujących poziom akceptacji systemów informatycznych przez społeczeństwo informacyjne na podstawie analizy literaturowej i oceny efektywności wdrożeń systemów e-Administracji, a także wskazanie czynników wpływających na poziom dojrzałości systemów informatycznych realizujących usługi w e-Administracji. W artykule scharakteryzowano rolę e-Administracji w społeczeństwie informacyjnym, przedstawiono poziomy dojrzałości usług elektronicznych systemów e-Administracji. Zwrócono uwagę na rozwój społeczeństwa informacyjnego w odniesieniu do roli państwa jako jednostki inicjującej powstanie i rozwój społeczeństwa informacyjnego, państwa odpowiedzialnego za dostosowywanie polskiej gospodarki do standardów europejskich, jak również na dążenie do pełnej zintegrowanej informatyzacji polskich urzędów i instytucji oraz wykorzystania najnowszych technologii komunikacyjnych, usprawniających komunikację ze wszystkimi instytucjami, urzędami i interesantami. Istotną rolę odgrywa również samo społeczeństwo, jego przygotowanie do korzystania z elektronicznej administracji, co przyczynia się do rozwoju e-Administracji.
This article aims to identify the factors influencing the level of acceptance of information systems by the information society on the basis of the literature and assess the effectiveness of implementation of e-Government, as well as an indication of the factors affecting the level of maturity of information systems operating services in e-Government. The article describes the role of e-Government in the information society, it shows the maturity levels of electronic services of e-Government. Attention was paid to the development of the information society in relation to the role of the state as the originator emergence and development of the information society, which is responsible for adapting Polish economy to the European standards, the pursuit of a full integrated computerization of Polish offices and institutions, and use of the latest communications technology to streamline communication with all institutions, offices and enquirers. The important role rests also on the society, its preparation for the use of e-Government and thus contributing to the development of e-Government.
Źródło:
Studia Ekonomiczne; 2016, 308; 9-23
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security in cloud services it strategy – standards and regulations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Dudek, Marek
Powiązania:
https://bibliotekanauki.pl/chapters/27311153.pdf
Data publikacji:
2023-07-07
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Nowadays the data and information become the key asset of the enterprises. Currently, the market situation forces enterprises to absorb modern methods to manage and secure the data, and use innovative technological solutions. This is primarily dictated by a high degree of diversity of customers, vendors, business partners, their requirements and expectations in relation to the purchased products. Enterprises are trying to maintain locality of clients by offering new improved products, while looking for sources of competitiveness and ways to protect the strategic resources against their loss. Activities related to the use of modern technologies and solutions in the field of information security allow enterprises to offer clients the most current products. They also give the opportunity to react quickly to market changes by making important decisions based on current key information. The previous theoretical studies (Kiełtyka 2002; Białas 2007) showed the key performance indicators in creating information security management systems (ISMS) to achieve the enterprises goals, e.g
Źródło:
Wykorzystanie technik informacyjnych w zarządzaniu; 87-98
9788371939341
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Powiązania:
https://bibliotekanauki.pl/articles/586604.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Opis:
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych.
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization’s information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques.
Źródło:
Studia Ekonomiczne; 2019, 390; 125-138
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymilacja technologii informatycznych w organizacjach
Assimilation of Information Technology in Organisations
Autorzy:
Biernikowicz, Aneta
Sołtysik-Piorunkiewicz, Anna
Sobczak, Andrzej
Powiązania:
https://bibliotekanauki.pl/books/29519324.pdf
Data publikacji:
2024-03-26
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Opis:
Monografia przedstawia nowatorskie podejście do zastosowania metod badawczych w teorii akceptacji technologii informatycznych. Autorka przybliża zastosowanie metod badań dyfuzji, wdrażania i wykorzystywania nowych technologii w organizacjach, istotnych dla asymilacji technologii na różnych poziomach. Szczególne miejsce w monografii zajmuje prezentacja czynników organizacyjnych determinujących zdolność do akceptacji i asymilacji technologii informatycznych w oparciu o wskazanie cech organizacji, które są istotne dla asymilacji technologii w organizacji.
The monograph presents an innovative approach to the application of research methods in information technology acceptance theory. The author takes a closer look at the application of research methods of diffusion, implementation, and use of new technologies in organisations, relevant to technology assimilation at different levels. A special place in the monograph is given to the presentation of organisational factors determining the ability to accept and assimilate information technology, based on the identification of organisational characteristics that are relevant to technology assimilation in organisations.
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Rola portali informacyjnych w wyszukiwaniu informacji i pozyskiwaniu wiedzy w kontekście systemów e-zdrowia
The role of information portals in information search and knowledge acquisition in context of e-health systems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Furmankiewicz, Małgorzata
Ziuziański, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/586496.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
E-zdrowie
Portal informacyjny
Zarządzanie wiedzą
E-health
Information portal
Knowledge management
Opis:
Celem niniejszego artykuł u jest przedstawienie możliwości Internetu w celu zarządzania wiedzą w e-zdrowiu. Autorzy przedstawili narzędzia internetowe, które są wykorzystywane w tym obszarze. Ponadto sklasyfikowano je w następujących kontekstach: komunikacja, e-handel, diagnozowanie oraz wiedza. Wybrane narzędzia internetowe wykorzystywane w kategorii zarządzania wiedzą zostały opisane i ocenione metodą punktową . Portale, które zostały ocenione najlepiej oraz najgorzej poddano kolejnej ocenie przy uwzględnieniu kontekstu nawigacyjnego, funkcjonalnego oraz rodzaju publikowanych informacji.
The aim of this article is presentation of Internet possibilities in order to knowledge management in e-health. A variety of Internet tools in this context has been presented. Authors defined these tools and classified them into a few contexts: commu-nication, e-commerce, diagnosing and knowledge. Examples of Internet tools in knowledge context has been described and evaluate. This information portals has been evaluated in navigation, functional and published information context. Researches are based on literature and available tools.
Źródło:
Studia Ekonomiczne; 2015, 216; 94-105
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spersonalizowany kokpit menedżerski jako przykład podejścia kontekstowego w zarządzaniu wiedzą
Personalized performance dashboard as an example of context approach in knowledge managament
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Furmankiewicz, Małgorzata
Ziuziański, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/593634.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Kokpit menedżerski
Personalizacja oprogramowania
Zarządzanie wiedzą
Knowledge management
Performance dashboard
Software personalization
Opis:
Celem niniejszej pracy jest charakterystyka zarządzania wiedzą w organizacji w podejściu kontekstowym. Spersonalizowany kokpit menedżerski został przedstawiony jako narzędzie wspierają ce zarządzanie wiedzą i poprawiające wydajność organizacji. Ponadto wskazano rolę personalizacji w podejściu kontekstowym na przy-kładzie portalu korporacyjnego. Autorzy zaprezentowali kilka rodzajów kontekstów kokpitu menedżerskiego związanych z poziomem zarządzania, specyfiką użytkownika, danymi, wykorzystywanym oprogramowaniem i sprzętem.
The aim of this paper is characterization of knowledge management in organization in context approach. Personalized dashboard has been presented as a tool of knowledge management and performance improvement. Also role of personalization in the context approach on the example of the corporate portal has been indicated. Authors for personalized dashboard specified a few kinds of contexts connected with management level, user specificity, data, software and hardware.
Źródło:
Studia Ekonomiczne; 2015, 216; 106-117
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sztuczna inteligencja i multiagenci oprogramowania w systemie zarządzania wiedzą w e-zdrowiu
Artificial intelligence and multi-agent software for e-health knowledge management system
Autorzy:
Furmankiewicz, Małgorzata
Sołtysik-Piorunkiewicz, Anna
Ziuziański, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/431866.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
sztuczna inteligencja
technologie agentowe
e-zdrowie
system zarządzania wiedzą
Opis:
W niniejszym artykule autorzy opisują i porównują cechy przykładowych systemów wieloagentowych w e-zdrowiu. Systemy wieloagentowe w e-zdrowiu zostały przedstawione w czterech obszarach: aplikacje wspomagające życie pacjenta, diagnostyka medyczna, telemonitoring oraz inteligentne szpitale. Autorzy podzielili systemy wieloagentowe e-zdrowia ze względu na obszary zarządzania wiedzą wspierane w e-zdrowiu: (1) wiedza o pacjencie: K4CARE, UR-SAFE, MyHeart, MobiHealth, (2) znajomość prezentowanego problemu medycznego: OHDS, HealthAgents, IHKA, (3) wiedza kontekstowa z przebiegu rozmowy z pacjentem: CASIS, AID-N, CASCOM, Akogrimo i (4) znajomość organizacji ochrony zdrowia: ERMA, SAPHIRE.
Źródło:
Informatyka Ekonomiczna; 2014, 2(32); 51-63
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zaawansowane techniki graficznej analizy danych epidemiologicznych na kokpicie menedżerskim
Advanced techniques for graphical analysis of epidemiological data on management dashboard
Autorzy:
Furmankiewicz, Małgorzata
Sołtysik-Piorunkiewicz, Anna
Ziuziański, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/431907.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
e-health
management dashboard
health map
epidemiological data
Opis:
The aim of this article is to provide advanced techniques of graphical analysis of epidemiological data provided by different public and private institutions. The authors present the project of the management dashboard including the integration of data from multiple sources as one of the conditions necessary for obtaining knowledge makers and show the use of various forms of data presentation to ensure the fullest possible data visualization of shared data and sophisticated information.
Źródło:
Informatyka Ekonomiczna; 2014, 2(32); 64-77
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kokpity menedżerskie jako narzędzie monitorowania efektów kształcenia studentów
Performance dashboards as a tool to monitor the result of students learning process
Autorzy:
Ziuziański, Piotr
Furmankiewicz, Małgorzata
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/425800.pdf
Data publikacji:
2015-06-30
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
performance dashboards
Business Intelligence tools
learning process
education
Learning Management Systems (LMS)
Opis:
The aim of this article is to introduce essence of performance dashboards and present possibility of its usage in the field of education, with particular emphasis on the monitoring of student learning progress. Dashboard is an useful Business Intelligence tool for integration and visualization of data, often using the data warehouses. It is an interactive, intuitive, convenient and transparent graphical monitoring tool. Dashboards with its advantages can be successfully used in educational institutions such as for instance: schools, colleges, training centers etc. Dashboards are designed to support decision-making process through sharing condensed information to policy makers through the presentation of key performance indicators. Authors identified and described two main contexts of monitoring the performance of e-learning: monitoring the progress of students by teachers and self-monitoring of progress in courses by students. Authors presented several examples of dashboards that were used in the field of education. Dashboard has been presented also as an useful graphical analytical interface based on data from Learning Management Systems (LMS), which have also been briefly defined.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2015, 3 (60); 31-41
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod zabezpieczeń w systemach elektronicznych płatności
Analysis of security methods and techniques for access to data in electronic payment systems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Pyszny, Krzysztof
Majerczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/593166.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Autoryzacja
Bezpieczeństwo
E-bankowość
Hasło
Płatności online
Authorization
E-banking
Online payments
Password
Security
Opis:
Artykuł dotyczy analizy stosowanych metod autoryzacji w usługach płat-ności elektronicznych pod kątem ich bezpieczeństwa i akceptacji. Celem artykułu jest określenie czynników wysokiej akceptacji usług płatności online przez użytkowników na podstawie wyników badań na temat zaufania do metod zabezpieczeń systemów płat-ności elektronicznych i popularności wśród użytkowników. W badaniu uwzględniono różne formy elektronicznych płatności, tj. bankowy przelew internetowy, płatności kartą, płatności za pośrednictwem operatora usług płatniczych w Internecie, BLIK czy SMS, oraz określono poziom wiedzy użytkowników na temat metod autoryzacji i praktyczne-go ich stosowania do zabezpieczenia dostępu do danych z wykorzystaniem znanych technik w bankowości i transakcjach płatniczych w Internecie.
The article concerns the analysis of the authorization methods used in elec-tronic payment services in terms of their security and acceptance. The purpose of the article is to identify the factors of high acceptance of online payment services by users based on research results on trust and popularity among users. The study took into ac-count various forms of electronic payments, i.e. bank online transfer, card payments, payments via the online paymentservice operator, BLIK or SMS, and the level of users’ knowledge of authorization methods and their practical application to secure access to data using known data was determined technician in banking and online payment trans-actions.
Źródło:
Studia Ekonomiczne; 2019, 390; 105-124
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki badań i perspektywy rozwoju zintegrowanych systemów informatycznych zarządzania
Research directions and trends in the development of integrated management information systems
Autorzy:
Abramek, Edyta
Sołtysik-Piorunkiewicz, Anna
Sroka, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/432348.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
integrated management information systems
future trends in information systems development
MRPII/ERP systems
Cloud Computing
mobile technology
Opis:
The purpose of this article is to present the results of research on the directions of the development of integrated management information systems. The authors took especially into account the functionality of systems and technology solutions. The survey was sent to the leading MRPII/ERP producers on the Polish market. Findings allowed to identify future trends in the development of MRPII/ERP systems for the years 2013-2015: Business Analytics, Business Intelligence, access to the system through a web browser, management dashboards, Cloud Computing and virtualization of data, mobile technology and tools for business processes modeling in ERP systems.
Źródło:
Informatyka Ekonomiczna; 2014, 1(31); 114-125
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies