Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Sołtysik-Piorunkiewicz, Anna" wg kryterium: Autor


Tytuł:
The Recent Ideas and Trends in Health Care Information Systems in Poland
Aktualne idee i trendy w informatycznych systemach ochrony zdrowia w Polsce
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/589533.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Opieka zdrowotna
Systemy informatyczne
Zarządzanie informacją
Computer system
Health care
Information management
Opis:
W artykule przedstawiono koncepcję zarządzania informacją o pacjencie w polskim systemie opieki zdrowotnej na podstawie badań literaturowych oraz własnych badań ankietowych. Efektem przeprowadzonych badań były wnioski dotyczące wykorzystania systemów informatycznych w polskim systemie opieki zdrowotnej przez potencjalnych pacjentów. Autorka przedstawiła założenia strategii wdrażania systemów IT w sektorze ochrony zdrowia w Polsce. Opisała system elektronicznego raportu medycznego z uwzględnieniem planów rządowych dotyczących wdrażania systemów Health Insurance Card (HIC) i pl.ID, a także systemu e-WUŚ (Elektroniczna Weryfikacja Uprawnień Świadczeniobiorców) i ZIP (Zintegrowany Informator Pacjenta), które są realizowane przez polski rząd i Narodowy Fundusz Zdrowia. Projekt systemu e-WUŚ jest częścią polskiego systemu opieki zdrowotnej. Projekt ZIP jest rozwijany przez NFZ w celu zarządzania danymi o usługach zdrowotnych realizowanych przez jednostki ochrony zdrowia na rzecz pacjentów. W pracy przedstawiono przykład systemu EKUZ (Elektroniczna Karta Ubezpieczenia Zdrowotnego) do zarządzania informacją dla pacjenta w polskim systemie ochrony zdrowia wspieranym przez e-WUŚ.
Źródło:
Studia Ekonomiczne; 2014, 188; 218-225
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie logistycznych systemów informatycznych
Logistics Information System Designing
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/591066.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Logistyczne systemy informacyjne
Systemy ERP, System informacyjny przedsiębiorstwa
Systemy informatyczne
Systemy logistyczny
Computer system
ERP system
Information system of enterprises
Logistic systems
Logistics information systems
Opis:
Today logistics is based on the information technology, and without them would be inefficient. More and more access to information technology means that logistics is currently undergoing profound changes. Logistics has entered into all functional areas of business. One reason for this is the widespread use of integrated information systems, allowing for logistics management in both large and small businesses. On the IT market there is definitely a good system solution that would provide a comprehensive IT service logistics company to the extent it satisfactory. Always necessary to use a variety of solutions complementary to the principle of synergy meet all information needs of businesses, enabling efficient implementation of logistics IT systems.
Źródło:
Studia Ekonomiczne; 2013, 128; 115-135
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia bezpieczeństwa aplikacji internetowych w świetle badań OWASP
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/chapters/2162468.pdf
Data publikacji:
2022-04-26
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Celem opracowania jest przedstawienie i uwypuklenie współczesnych dylematów związanych z zapewnieniem bezpieczeństwa aplikacji internetowych przez ich twórców. Istnieje ryzyko, że są one związane ze stosowanymi metodami wytwarzania oprogramowania oraz wadami projektowymi. W związku z tą tezą dokonano przeglądu i analizy rekomendacji OWASP Top Ten z 2021 roku, stanowiących podstawę dla wytycznych w zakresie stosowania metod zapewnienia bezpieczeństwa aplikacji. Dla realizacji celu wskazano trzy problemy badawcze i uszczegółowiono je poprzez następujące trzy cele badawcze. Pierwszy z nich dotyczy problemu badawczego związanego z ukazaniem różnic i podobieństw w występowaniu zagrożeń aplikacji internetowych w latach 2003--2021. Drugim celem badawczym jest przedstawienie analizy najczęściej występujących zagrożeń w latach 2017-2021. Ostatni problem badawczy jest związany z przedstawieniem wyników analizy współczesnych zagrożeń i ich wpływu na bezpieczeństwo wytwarzania oprogramowania. Przeprowadzone analizy i rozważania na temat aktualnych zagrożeń aplikacji internetowych oraz przegląd rekomendacji OWASP w zakresie zabezpieczeń pozwoliły na zrealizowanie celu dotyczącego wskazania współczesnych zagrożeń aplikacji internetowych oraz przedstawienie wniosków dotyczących czynników zapewnienia bezpiecznego cyklu wytwarzania aplikacji internetowych, związanych m.in. z wadami projektowymi aplikacji.
Źródło:
Wiedza i technologie informacyjne w zarządzaniu przedsiębiorstwem; 243-257
9788371938580
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czynniki kształtujące poziom akceptacji i poziom dojrzałości systemów e-administracji na tle rozwoju społeczeństwa informacyjnego
Factors of acceptance and maturity level of e-government in the information society
Autorzy:
Banasikowska, Janina
Sołtysik-Piorunkiewicz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/592643.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Akceptacja
E-Administracja
Podpis elektroniczny
Społeczeństwo informacyjne
Usługi elektroniczne
E-Government
Electronic services
Electronic signature
Information society
Opis:
Celem artykułu jest wskazanie czynników kształtujących poziom akceptacji systemów informatycznych przez społeczeństwo informacyjne na podstawie analizy literaturowej i oceny efektywności wdrożeń systemów e-Administracji, a także wskazanie czynników wpływających na poziom dojrzałości systemów informatycznych realizujących usługi w e-Administracji. W artykule scharakteryzowano rolę e-Administracji w społeczeństwie informacyjnym, przedstawiono poziomy dojrzałości usług elektronicznych systemów e-Administracji. Zwrócono uwagę na rozwój społeczeństwa informacyjnego w odniesieniu do roli państwa jako jednostki inicjującej powstanie i rozwój społeczeństwa informacyjnego, państwa odpowiedzialnego za dostosowywanie polskiej gospodarki do standardów europejskich, jak również na dążenie do pełnej zintegrowanej informatyzacji polskich urzędów i instytucji oraz wykorzystania najnowszych technologii komunikacyjnych, usprawniających komunikację ze wszystkimi instytucjami, urzędami i interesantami. Istotną rolę odgrywa również samo społeczeństwo, jego przygotowanie do korzystania z elektronicznej administracji, co przyczynia się do rozwoju e-Administracji.
This article aims to identify the factors influencing the level of acceptance of information systems by the information society on the basis of the literature and assess the effectiveness of implementation of e-Government, as well as an indication of the factors affecting the level of maturity of information systems operating services in e-Government. The article describes the role of e-Government in the information society, it shows the maturity levels of electronic services of e-Government. Attention was paid to the development of the information society in relation to the role of the state as the originator emergence and development of the information society, which is responsible for adapting Polish economy to the European standards, the pursuit of a full integrated computerization of Polish offices and institutions, and use of the latest communications technology to streamline communication with all institutions, offices and enquirers. The important role rests also on the society, its preparation for the use of e-Government and thus contributing to the development of e-Government.
Źródło:
Studia Ekonomiczne; 2016, 308; 9-23
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security in cloud services it strategy – standards and regulations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Dudek, Marek
Powiązania:
https://bibliotekanauki.pl/chapters/27311153.pdf
Data publikacji:
2023-07-07
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Nowadays the data and information become the key asset of the enterprises. Currently, the market situation forces enterprises to absorb modern methods to manage and secure the data, and use innovative technological solutions. This is primarily dictated by a high degree of diversity of customers, vendors, business partners, their requirements and expectations in relation to the purchased products. Enterprises are trying to maintain locality of clients by offering new improved products, while looking for sources of competitiveness and ways to protect the strategic resources against their loss. Activities related to the use of modern technologies and solutions in the field of information security allow enterprises to offer clients the most current products. They also give the opportunity to react quickly to market changes by making important decisions based on current key information. The previous theoretical studies (Kiełtyka 2002; Białas 2007) showed the key performance indicators in creating information security management systems (ISMS) to achieve the enterprises goals, e.g
Źródło:
Wykorzystanie technik informacyjnych w zarządzaniu; 87-98
9788371939341
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Powiązania:
https://bibliotekanauki.pl/articles/586604.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Opis:
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych.
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization’s information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques.
Źródło:
Studia Ekonomiczne; 2019, 390; 125-138
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki badań i perspektywy rozwoju zintegrowanych systemów informatycznych zarządzania
Research directions and trends in the development of integrated management information systems
Autorzy:
Abramek, Edyta
Sołtysik-Piorunkiewicz, Anna
Sroka, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/432348.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
integrated management information systems
future trends in information systems development
MRPII/ERP systems
Cloud Computing
mobile technology
Opis:
The purpose of this article is to present the results of research on the directions of the development of integrated management information systems. The authors took especially into account the functionality of systems and technology solutions. The survey was sent to the leading MRPII/ERP producers on the Polish market. Findings allowed to identify future trends in the development of MRPII/ERP systems for the years 2013-2015: Business Analytics, Business Intelligence, access to the system through a web browser, management dashboards, Cloud Computing and virtualization of data, mobile technology and tools for business processes modeling in ERP systems.
Źródło:
Informatyka Ekonomiczna; 2014, 1(31); 114-125
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy zarządzania wiedzą o pacjencie a społeczeństwo informacyjne w Polsce
Patients knowledge management systems in Polish information society
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Furmankiewicz, Małgorzata
Ziuziański, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/590730.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
E-zdrowie
Systemy zarządzania wiedzą o pacjencie
E-health
Patient’s knowledge management systems
Opis:
W artykule przedstawiono i scharakteryzowano systemy zarządzania wiedzą o pacjencie, opierając się głównie na przykładzie systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców, Zintegrowanego Informatora Pacjenta i Elektronicznej Karty Ubezpieczenia Zdrowotnego. Celem artykułu jest przedstawienie wyników badań dotyczących wykorzystania systemów zarządzania wiedzą o pacjencie przez społeczeństwo informacyjne w Polsce prowadzonych w 2015 r. w nawiązaniu do wcześniejszych wyników badań z 2014 r. Przedmiot badań stanowiły aktualnie wdrażane i rozwijane systemy zarządzania wiedzą o pacjencie w Polsce.
The article presents the patient’s knowledge management systems on the example of the Electronic Verification of Eligibility of Beneficiaries, the Integrated Patient Handbook and the Electronic Health Insurance Card. The aim of the article is to present the results of research on the use of knowledge management systems of the patient by the information society in Poland held in 2015, in connection with previous findings from 2014. As the objective of the study were currently being implemented and developed systems for knowledge management about the patient in Poland.
Źródło:
Studia Ekonomiczne; 2017, 317; 150-160
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola wdrażania kokpitu menedżerskiego w systemie BI do zarządzania ryzykiem w organizacji na przykładzie banku spółdzielczego
The role of dashboard implementation in BI system for risk management in organization. Case study of cooperative bank
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Furmankiewicz, Małgorzata
Ziuziański, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/592259.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bank spółdzielczy
Kokpit menedżerski
System Business Intelligence
Zarządzanie ryzykiem
Business Intelligence system
Cooperative bank
Dashboard
Risk management
Opis:
Celem artykułu było określenie roli nowoczesnych narzędzi Business Intelligence na kokpicie menedżerskim, wykorzystywanych do wspomagania zarządzania ryzykiem. W artykule przedstawiono proces wdrażania kokpitu menedżerskiego w systemie Business Intelligence dla potrzeb zarządzania ryzykiem w organizacji. Scharakteryzowano kluczowe mierniki i wskaźniki wykorzystywane do zarządzania ryzykiem w organizacji oraz przedstawiono formy ich prezentacji na kokpicie menedżerskim. Jako przykład wykorzystano wdrożenie systemu zarządzania ryzykiem w banku spółdzielczym. Omówiono zastosowania kokpitu menedżerskiego uwzględniające analityczne i graficzne narzędzia do wizualizacji danych na kokpicie.
The article presents the implementation of dashboards in Business Intelligence system for risk management within the organization. The aim of the article was to determine the role of new business intelligence tools in the cockpit managerial, used to support risk management. The article describes the key metrics and indicators used for risk management in the organization and presented the forms of their presentation on the dashboard. As an example, the authors present the implementation of the risk management system in a cooperative bank. The authors analyzed the use of dashboards, taking into account analytical and graphical tools for data visualization on the dashboard.
Źródło:
Studia Ekonomiczne; 2017, 342; 131-147
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies