Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT risk" wg kryterium: Temat


Wyświetlanie 1-28 z 28
Tytuł:
IT risk management and application portfolio management
Zarządzanie ryzykiem IT i zarządzanie portfelem aplikacji
Autorzy:
Kovácsné Mozsár, A. L.
Michelberger, P.
Powiązania:
https://bibliotekanauki.pl/articles/405321.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
risk management
ISO 31000
IT risk management
application portfolio management
IT risk
zarządzanie ryzykiem
zarządzanie ryzykiem IT
zarządzanie portfelem aplikacji
ryzyko IT
Opis:
The article gives a new approach based on the ISO 31000, IT risk management and application portfolio management how an integrated methodology can support the safety operation within organizations. The aim of this article to understand the basic principles of the ISO 31000, IT risk management and application portfolio management (APM) and to provide a new point of view for large organizations how they should analyse and integrate their different management areas following the different standards if they are able. The new approach is to give an overview about the frameworks and possible link points between the different guidance in overall management level.The result of this study to present the importance of integrating different management areas in IT. The daily and effective operative cooperation between IT risk management and application management areas will ensure more transparent and safety operations within organizations.
W artykule przedstawiono nowe podejście, oparte na ISO 31000, w zarządzaniu ryzykiem IT i zarządzaniu portfelami aplikacji. Opisano w jaki sposób zintegrowana metodologia może wspierać operacje bezpieczeństwa w organizacjach. Celem tego artykułu jest zrozumienie podstawowych zasad ISO 31000, zarządzania ryzykiem IT i zarządzania portfelem aplikacji (APM) oraz przedstawienie nowego punktu widzenia dla dużych organizacji, w jaki sposób powinno się analizować i integrować różne obszary zarządzania zgodnie z różnymi standardami, jeśli to możliwe. Nowe podejście polega na przedstawieniu przeglądu ram i możliwych powiązań między różnymi wytycznymi na ogólnym poziomie zarządzania. W wyniku tego badania przedstawiono znaczenie integracji różnych obszarów zarządzania w IT. Codzienna i efektywna współpraca operacyjna między zarządzaniem ryzykiem IT a obszarami zarządzania aplikacjami zapewni bardziej przejrzyste i bezpieczniejsze operacje w organizacjach.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 112-122
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologiczne aspekty ryzyka operacyjnego w bankach
Autorzy:
Garczyński, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/630005.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
operational risk, IT risk, mobile technology, social media, social engineering
Opis:
The development of IT technology enables implementation of new tools thatallow a bank to build competitive advantage. However, new technologies alsocause increase of the risk level that is associated with them, which is part of theoperational risk in the bank. Key trends in the development of electronic societynot only generate potential profits for the banks but are a source of new threatsthat need to be analyzed in order to avoid potentially serious problems in thebanking sector.
Źródło:
Kwartalnik Kolegium Ekonomiczno-Społecznego Studia i Prace; 2015, 3, 2; 219-231
2082-0976
Pojawia się w:
Kwartalnik Kolegium Ekonomiczno-Społecznego Studia i Prace
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wyposażenia gospodarstw domowych w powiatach ziemskich Podkarpacia w sprzęt ICT
Using gamification factors in building applications forpublic use
Autorzy:
Szura, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/547975.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
zarządzanie ryzykiem
technologie ICT
ryzyko informatyczne
niezawodność
risk management
ICT
IT risk
reliability
Opis:
Artykuł przedstawia uzyskane wyniki badań dotyczące wyposażenia gospodarstw domowych w wybrane rodzaje sprzętu ICT. Przedstawiono również wpływ na badane wskaźniki (ocena współzależności cech) dwóch czynników: dochodu netto na 1 osobę oraz typu miejsca zamieszkania. Prezentowane badania mogą być wykorzystane do budowy indeksów rozwoju społeczeństwa informacyjnego w badanych powiatach i porównań z innymi obszarami.
Recently, along with the increase of the role of various social media, a new trend in the field of software design appeared – gamification, which main goal is to increase the user engagement while working with the software. By definition, gamification means using the mechanics and techniques known from various kinds of games (including board games, role-playing or computer games) in order to increase user’s involvement in performing various types of activities in non-gaming context, especially if those activities are considered boring or routine. Gamification is an interesting trend, which – if applied correctly – many have a positive impact on both improving the user experience and his commitment into performing the task. However, gamification cannot be treated as a remedy for all the problems of user-application relationships. Poorly designed application or its interface can significantly affect the user (player) willingness to participate in (use) it. This article is an attempt to analyse this phenomenon, especially concerning its usage in building public use applications.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 36; 7-22
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ryzyko w projektach informatycznych – statystyczne narzędzia oceny
THE RISK IN IT PROJECTS – STATISTICAL EVALUATION TOOLS
Autorzy:
Winiarski, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/418990.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
risk IT projects
statistical risk measures
Opis:
The purpose of this article is to present the possibility of using statistical tools to assess the magnitude of the threat of projects. The text presents the author's interpretation of the phenomenon of the risk inherent in the process of implementing IT projects and assesses the usefulness of selected statistical tools that can be used in the analysis of the risks that could cause derogation to the planned size of the resources of the project.
Źródło:
Współczesna Gospodarka; 2012, 3, 4; 35-42
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic efficiency in information systems security risk analysis
Efektywność ekonomiczna w analizie ryzyka na potrzeby bezpieczeństwa systemów informatycznych
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/431913.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IS/IT security
risk analysis
IT/IS risk management
economic efficiency
Opis:
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 240-252
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku
GDPR risk based approach
Autorzy:
Mizerski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/589481.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
RODO
Zarządzanie ryzykiem technologicznym
GDPR
Information security
IT risk management
Personal data protection
Opis:
Od 25 maja 2018 r. wymagania w zakresie zastosowanych środków bezpieczeństwa w systemach informatycznych przetwarzających dane osobowe powinny być uzależnione od rzetelnie przeprowadzonej analizy ryzyk. Risk Based Approach oznacza, że regulator nie narzuca ściśle określonych środków i procedur w zakresie bezpieczeństwa, obliguje jednak do samodzielnego przeprowadzania analizy prowadzonych procesów przetwarzania danych i dokonywania samodzielnej oceny ryzyka. W tym kontekście celem artykułu jest przedstawienie oceny aktualnego stanu przygotowania organizacji do procesu szacowania ryzyk na podstawie sektora finansowego, jak również jednostek samorządu terytorialnego oraz prezentacja metody szacowania ryzyka dla organizacji, które zmuszone będą zmierzyć się z tematyką ochrony danych osobowych i zarządzania bezpieczeństwem na podstawie oceny ryzyka.
Since 25th May 2018 requirements concerning personal data processing information system security should be dependent on risk analysis. Risk Based Approach means that regulation does not force to application of particular procedures and media, but it suggests to conduct autonomous analysis of risks. In that context, the paper aims to the presentation of actual situation in financial sector, as well as in public administration sector in the aspect of preparation to the risk analysis process. Next, the method of risk estimation is presented and its usability for privacy protection is discussed.
Źródło:
Studia Ekonomiczne; 2018, 355; 45-60
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selekcja podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych
The selection of main decision attributes of it services risk dimensions
Autorzy:
Wachstiel, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/592629.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Metoda MART
Metodyka ITIL®
Ryzyko w usługach informatycznych
Usługi informatyczne
IT services
ITIL®
MART method
Risk in IT services
Opis:
Artykuł prezentuje wynik eksperymentu badawczego polegającego na wyłonieniu podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych. Analizę przeprowadzono w czterech wymiarach ryzyka stanowiących gwarancję usługi: dostępności, ciągłości, pojemności i bezpieczeństwa. W obliczeniach wykorzystano nieparametryczną, stochastyczną, addytywną metodę drzew regresyjnych MART wspartą współczynnikiem przyrostu informacji.
The article presents the result of a research on finding main IT services risk decision attributes. The analysis was performed in four risk dimensions: availability, capacity, continuity and security, which are components of service warranty. The calculations were conducted using stochastic, multiple additive regression trees method supported by information gain ratio.
Źródło:
Studia Ekonomiczne; 2016, 265; 106-119
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda oceny ryzyka realizacji oprogramowania do wspomagania działalności przedsiębiorstwa na przykładzie oprogramowania typu Open Source
The risk assessment method as a support for IT enterprise management using Open Source projects as an example
Autorzy:
Kieruzel, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/431868.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT project
Value at Risk
risk assessment method
Opis:
The article presents the idea and design of the original method and its implementation associated with the valuation of risks in IT projects. This new method is based on the adaptation of the VaR approach. The article shows the issues of risk analysis in software production, the original proposition of risk assessment model of software projects, as well as the verification of the model. The paper takes into account in particular: high volatility of environment, multi-step nature of the activities with the participation of a large number of people, high complexity of project's tasks and the lack of risk validation in methodology for the implementation of IT projects.
Źródło:
Informatyka Ekonomiczna; 2014, 1(31); 259-268
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of risk management processes in the IT industry
Autorzy:
Trzeciak, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1931561.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk
project management
IT project
Agile
ryzyko
zarządzanie projektami
projekt IT
Opis:
Purpose: The aim of the article is to analyse the risk management process in IT projects managed using the agile methods. Design/methodology/approach: The research was conducted through in-depth structured interviews on a sample of 111 project managers, leaders and project team members. Findings: In the conducted research, attention was paid to the identification of risk factors, their assessment during project planning, management of key risk factors and the importance of risk analysis for project success. The test results were compared with a critical analysis of the literature on the subject of research. Originality/value: The results of a survey of company heads become input information for the analysis, which allowed to confirm theoretical knowledge with the practical experience of company heads and emphasize the importance of the human factor in the risk management.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 142; 95-106
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy IT we wspomaganiu procesu podejmowania decyzji i zarządzaniu ryzykiem
IT systems in the decision making support process and in crisis management
Autorzy:
Smolarkiewicz, M.
Smolarkiewicz, M. M.
Biedugnis, S.
Podwójci, P.
Czapczuk, A.
Powiązania:
https://bibliotekanauki.pl/articles/1819470.pdf
Data publikacji:
2011
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
zarządzanie ryzykiem
podejmowanie decyzji
systemy IT
risk management
decision-making
IT systems
Opis:
Zarządzanie kryzysowe jest jednym z najbardziej złożonych rodzajów zarządzania. Wynika to z faktu, że "Kryzys, można traktować jako "punkt osobliwy? w przestrzeni cywilizacyjnej. Niewątpliwie jest to zjawisko soczewkujące niemal wszystkie problemy z powodu presji czasu, na ogół mającym miejsce na ograniczonej przestrzeni. Do tego należy dodać silną presję społeczną, zawsze występującą w takich okolicznościach. Dla-tego właśnie w czasie kryzysu, w "bardzo krótkim czasie?, ujawniają się, w sposób niezwykle jaskrawy, wady złych rozwiązań (…) Z sytuacjami kryzysowymi mamy do czynienia wówczas, gdy skutki zdarzenia są poważne lub bardzo poważne, a działania ratownicze wymagają koordynacji wielu służb" [9]. Powyższy cytat w sposób syntetyczny i rzeczowy definiuje pojęcie kryzysu. Zarządzanie kryzysowe jest to zatem proces z którym decydent chciałby stykać się jak najrzadziej. Jednakże, mimo że sytu-acje kryzysowe występują relatywnie rzadko, nie da się im zapobiec. Stąd należy odpowiednio wcześniej przygotować się na ich nadejście.
Crisis management is one of the most complex types of management. This is a result of the fact that "The crisis can be regarded as 'odd point' civilization in space. Undoubtedly, this phenomenon is focusing almost all problems due to pressure of time, generally taking place in a limited space. You need to add to that a strong social pressure, always acting in such circumstances. That is why in times of crisis, in "very a very short time?, in an extremely bright way, the defect of bad solutions manifest themselves (...). We face the crisis situations when the effects of events are serious or very serious, and salvage operations demand the coordination of many departments." The above quote in a concise and factual way defines the notion of a crisis. Crisis management is therefore a process with which the decision maker would like to come up as rarely as possible. However, despite the fact that crises are relatively rare, it is impossible to prevent them. Therefore we should be prepared in advance on their arrival. Crisis management is a continuous process, which is divided into four phases: Prevention (Prophylaxis), Preparation (Readiness), Response and Reconstruction. In each of these phases decisions are taken which, in smaller or greater way influence the "vulnerability" of the protected system (usually in the management of public safety, such a system is reduced to the concept of local community). Safety management of society in the crisis situations requires effective and proficient decision making process from leaders and coordinators - people responsible for life and property. If taking into account that typical aspects of crisis situation are lack of information and lack of time a conclusion can be made that use of any tools which help in the decision making process is needed. Decision Support Systems (DSS) and Expert Systems (ES) may play an important role in the process of crisis management. In this article the role, tasks and some limitations of these kinds of systems as a part of crisis management process and safety system of society were described.
Źródło:
Rocznik Ochrona Środowiska; 2011, Tom 13; 1707-1718
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System informacyjny banku – integracja procesów zarządzania ryzykiem kredytowym
Banking information system. An integration of credit risk management processes
Autorzy:
Siarka, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/432123.pdf
Data publikacji:
2015
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT system
credit risk
New Basel Capital Accord
credit risk management system
Opis:
The author presented a general concept of banking information system regarding credit risk management process. The main elements were presented on the ground of the regulations published by the Basel Committee. The author addressed the issues of interaction between such areas as risk assessment, back-testing and stress testing. He also outlined a comprehensive approach to credit risk policy. Moreover the author showed the proper place in the risk management system for the analysis of adverse scenarios and catastrophic events. Thus, he pointed out a potentially hazardous area for the banking sector. In this article, the benefits resulting from an integration of various processes were presented. Therefore it was shown that the efficiency of credit risk management system depends on the integration of internal processes.
Źródło:
Informatyka Ekonomiczna; 2015, 1(35); 53-69
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud computing – a risk or an opportunity for business
Autorzy:
Krysiński, Marcin
Miller, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/1189832.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
IaaS
IT infrastructure
risk
computing Cloud
SaaS
PaaS
Opis:
This article raises the issue of the impact of cloud computing services on the economic efficiency of companies. The authors primarily concentrate on the benefits which companies accrue, in particular, the flexible use of resources of cloud computing without the necessity to make additional investments in their IT infrastructure. The article also raises the question of the risks associated with the use of the service in question, too. This concerns mainly the loss of data, which may result in adverse economic effects for a company. However, it is estimated that the benefits of the use of Cloud computing services outweigh the risks.
Źródło:
World Scientific News; 2016, 48; 193-198
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment of it outsourcing in enterprises depending on their branch
Ocena ryzyka korzystania z outsourcingu it w przedsiębiorstwach w zależności od ich branży
Autorzy:
Słoniec, J.
Kaczorowska, A.
Motyka, S.
Powiązania:
https://bibliotekanauki.pl/articles/324278.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk factors
IT outsourcing
branch of enterprises
czynniki ryzyka
outsourcing IT
branża przedsiębiorstw
Opis:
The article presents the study of the risks of IT outsourcing in companies. The main research question is: Does the risk of the IT outsourcing depend statistically on the branches of the enterprise? The following methods were used in the study: literature analysis, surveys of Polish enterprises, statistical methods, analysis and synthesis – to compare the literature research to author’s own research on IT outsourcing. The results indicate that some of the risks of IT outsourcing dependent on the enterprises’ branches, and they are: incompliance with the contract, unclear relationships between costs and benefits, hidden costs of the contract and irreversibility of the decision. For other risks, the difference was not observed.
Artykuł przedstawia badanie ryzyka stosowania outsourcingu IT w przedsiębiorstwach. Podstawowe pytanie badawcze brzmi: czy ryzyko korzystania z outsourcingu IT różni się statystycznie w zależności od branży przedsiębiorstw? Metody wykorzystane do przygotowania niniejszego artykułu to: studium literaturowe w odniesieniu do literatury przedmiotu, badania ankietowe przedsiębiorstw polskich, metody statystyczne oraz analiza i synteza wykorzystana do porównania badań literaturowych z badaniami własnymi outsourcingu IT. Wyniki badań wskazują, że niektóre ryzyka outsourcingu IT zależne są od branży przedsiębiorstw. Są to w szczególności: brak przestrzegania przez dostawcę umowy, niejasne relacje między kosztami a korzyściami, ukryte koszty umowy i nieodwracalność decyzji. Dla innych ryzyk różnicy tej nie zaobserwowano.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 99; 473-486
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information model of system of support of decision making during management of it companies
Autorzy:
Tatarchenko, Yehor
Lyfar, Volodymyr
Tatarchenko, Halyna
Powiązania:
https://bibliotekanauki.pl/articles/117825.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
IT company
risk
decision making
mergers and acquisitions
FTA
ETA
firma IT
ryzyko
podejmowanie decyzji
fuzje i przejęcia
Opis:
An information model has been carried out, with the help of which it is possible to implement methods that ensure the growth of competitiveness of IT companies. Growth conditions for companies provide mergers and acquisitions (M&A). The analysis of the data obtained as a result of the P&L financial report is mainly based on current indicators and can be partially used to prolong economic indicators for a certain (most often limited) period. The authors propose using methods for assessing stochastic indicators of IT development processes based on the solution of a number of problems: (1) Development of models to assess the impact of indicators in the analysis of the financial condition of companies; (2) Creation of an information model and methods for processing current stochastic data and assessing the probability of the implementation of negative and positive outcomes.
Źródło:
Applied Computer Science; 2020, 16, 1; 85-94
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyki zarządzania projektami IT i ich ryzykiem: przegląd i wykorzystanie
Evolution of methods of managing IT projects and their risks
Autorzy:
Krysiak, Monika
Głowania, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/591893.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Zarządzanie projektami IT
Zarządzanie ryzykiem
Zwinne i klasyczne podejście
Classic and agile approach
IT project management
Risk management
Opis:
W artykule przedstawiono główne metodyki zarządzania projektami informatycznymi z podziałem na klasyczne i zwinne. Dodatkowo opisano najczęściej używane narzędzia wspomagające zarządzanie projektami informatycznymi oraz skupiono się na narzędziach wspomagających pracę podczas zarządzania ryzykiem, przeprowadzono ich klasyfikację, a także zaprezentowano możliwe sposoby ich wykorzystania w przyszłości. Celem artykułu było ukazanie zależności między wielkością firmy i pochodzeniem jej kapitału a doborem odpowiedniej metodyki zarządzania całym projektem, jak i samym aspektem ryzyka, oraz stosowanych narzędzi informatycznych do zarządzania nim. Przeprowadzono ankietę na 200 respondentach. Warunkiem koniecznym do wypełnienia ankiety było spełnienie jednego kryterium – praca w Polsce w dziale IT w ciągu ostatnich pięciu lat. Grupa respondentów była zróżnicowana pod względem wielkości firmy, pochodzenia jej kapitału, województwa, wielkości miasta oraz rodzaju klientów i świadczonych usług.
The article presents the main methods of managing IT projects divided into classic and agile. In addition, the most frequently used tools supporting IT project management were described. The emphasis was placed on the tools supporting work during risk management, including its classification and the possibilities of the future usage. The aim of the article was to show the relationship between the size of a business and the origin of its capital and the choice of the appropriate management methodology for the entire project, as well as the risk itself and the IT tools used to manage it. A survey of 200 respondents was conducted. The condition necessary to complete the survey was the fulfillment of one criterion – working in Poland in the IT department in the last 5 years. The respondent group was diversified according to the size of the company, the origin of its capital, the voivodship, the size of the city and the type of services provided.
Źródło:
Studia Ekonomiczne; 2017, 340; 79-98
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ świadomości dotyczącej długu technicznego i wiedzy o nim na powodzenie projektów informatycznych
Impact of knowledge and awareness of technical debt in software developing teams on IT projects success
Autorzy:
Bagiński, Przemysław
Labus, Krzysztof
Werewka, Jan
Powiązania:
https://bibliotekanauki.pl/articles/432207.pdf
Data publikacji:
2015
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
technical debt
IT project management
software developing teams
agile methodologies
risk management
Opis:
The aim of the study was to analyze the impact of technical debt on projects goals achievement, considered from the perspective of software developing teams. The investigations are addressed to technical debt accumulation, difficulties related to its service and repaying. The most important stakeholders are identified on which the dechnical debt has an impact or which influence the technical debt accumulation. An interesting issue was to look at the debt from the inside in order to obtain views of members of the software developing teams. In order to obtain all the necessary information, a survey is conducted referred to the members of the software developing teams. The responses obtained from the survey concerns types of technical debt encountered, attitude, knowledge and approach to the debt. The article also shows that the lack of knowledge and awareness related to technical debt in teams affects the technical debt growth. The paper provides, based on SWOT analysis, solutions proposals that are designed to prevent dangerous situations resulting from technical debt.
Źródło:
Informatyka Ekonomiczna; 2015, 3(37); 9-29
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Business process improvement from the Adaptive Case Management perspective
Autorzy:
Osuszek, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/94931.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
adaptive case management
business process management
BPM
ACM
IT project management
risk management
zarządzanie procesami biznesowymi
zarządzanie projektami IT
zarządzanie ryzykiem
Opis:
This paper describes the risks, challenges and outcomes associated with the adaptive approach to business process change and improvement within an organization. The article focuses on aspects related to supporting the company’s business operations (business processes) with information technology tools. This article explains that it is necessary to use Adaptive Case Management (ACM) systems instead of existing Business Process Management (BPM) solutions due to the fact that the latter are demonstrably inadequate in comparison to the more recent adaptive process management concept. The paper addresses the challenges and risks involved in business process optimization. The author argues that ACM is a better tool or approach for adaptive business process improvement, since it significantly reduces the risk inherent in business process improvement. The case studies provided in the paper serve to support this thesis.
Źródło:
Information Systems in Management; 2015, 4, 2; 135-146
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The assessment of the efficiency of investment in the shares of the Polish IT sector
Ocena efektywności lokowania kapitału w akcje polskiego sektora IT
Autorzy:
Skrodzka, W.
Powiązania:
https://bibliotekanauki.pl/articles/404696.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska
Tematy:
Polish IT sector
Polish Stock Exchange
world stock market indexes
risk measurement
polski sektor IT
polska giełda
światowe indeksy giełdowe
miary ryzyka
Opis:
The present article is to assess the effectiveness of investment in the shares of the Polish IT sector with the help of rates of return, and risk-sensitive profitability measures based on the Capital Asset Pricing Model - CAMP. The analysis consisted in a statistical verification of the assets management in relation to the results of the selected global sector stock market indexes. The results of the study show that regardless of the changing market conditions, the effectiveness of investing in the shares of the Polish IT sector in the analyzed period differed from the market portfolio results determining global markets of modern technologies.
Niniejszy artykuł ma na celu ocenę efektywności lokowania kapitału w akcje spółek polskiego sektora IT z wykorzystaniem stóp zwrotu oraz uwzględniających ryzyko miar rentowności opartych na modelu wyceny aktywów kapitałowych (z ang. Capital Asset Pricing Model – CAPM). Przeprowadzona analiza polegała na statystycznej weryfikacji jakości zarządzania aktywami w odniesieniu do wyników wybranych, światowych, sektorowych indeksów giełdowych. Wyniki analizy pokazują, iż w obliczu zmiennych warunków rynkowych w badanym okresie efektywność inwestowania w akcje spółek polskiego sektora IT różniła się istotnie od wyników portfeli obrazujących światowe rynki nowoczesnych technologii.
Źródło:
Polish Journal of Management Studies; 2015, 12, 1; 186-197
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Practical aspects of project management: case study for IT systems
Praktyczne aspekty zarządzania projektami na przykładzie projektów z obszaru IT
Autorzy:
Kurzydłowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/398984.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
project management
IT project
practical aspects
project planning
risk management
quality management
zarządzanie projektami
projekty IT
aspekt praktyczny
faza planowania
zarządzanie ryzykiem
zarządzanie jakością
Opis:
The aim of this paper is to disseminate experimental findings, in the form of good practices, related to managing IT projects in diverse economic sectors. The best practices described here are based on rich industrial experience of the Author and as such are good supplement to the existing theoretical studies in the domain of Project Management.
Celem artykułu jest upowszechnienie wyników, w formie zbioru dobrych praktyk, uzyskanych w czasie realizacji projektów IT w różnych sektorach gospodarki. Zaproponowane najlepsze praktyki sformułowano na podstawie bogatego doświadczenia przemysłowego autorki; są one dobrym uzupełnieniem teorii zarządzania projektami.
Źródło:
Ekonomia i Zarządzanie; 2015, 7, 1; 127-141
2080-9646
Pojawia się w:
Ekonomia i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Впровадження та управління моделлю аутсорсингу IT-послуг на підприємствах
Implementation and Management model outsourcing IT-services in the enterprises
Autorzy:
Meshko, N.P.
Hlovatska, N.R.
Powiązania:
https://bibliotekanauki.pl/articles/692366.pdf
Data publikacji:
2014
Wydawca:
Dnieprowski Uniwersytet Narodowy im. Ołesia Honczara
Tematy:
IT-аутсорсинг
управління аутсорсингом
формалізація бізнес-процесів
ранжування ризиків
економічна ефективність аутсорсингу
IT-outsourcing
outsourcing management
formalization of business processes
risk ranking
cost effectiveness of outsourcing
Opis:
Outsourcing services market in Ukraine is in the process of formation, so the use of this form of interaction is unconventional for enterprises. Therefore, the result of this research is to develop an algorithm and justify key aspects: Risk Assessment and Feasibility of implementation
Визначено, що ринок аутсорсингових послуг в Україні знаходиться на етапіформування, тому використання аутсорсингу як форми взаємодії є нетрадиційним дляпідприємств. Розроблено алгоритм управління аутсорсингом ІТ-послуг з обґрунтуванням ключових аспектів: оцінки ризиків та економічної доцільності впровадження.
Źródło:
European Journal of Management Issues; 2014, 3; 46-53
2519-8564
Pojawia się w:
European Journal of Management Issues
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Factors Disrupting the Evolution of Artificial Intelligence in Operational Risk Management in the Bangladeshi IT Sector - A Case Study
Czynniki zakłócające rozwój sztucznej inteligencji w zarządzaniu ryzykiem operacyjnym w sektorze IT w Bangladeszu – studium przypadku
Autorzy:
Ahmed, Md Ferdous
Szczepański, Marek
Powiązania:
https://bibliotekanauki.pl/articles/27311502.pdf
Data publikacji:
2023
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
operational risk management
artificial intelligence
machine learning
IT
Bangladesh
zarządzanie ryzykiem operacyjnym
sztuczna inteligencja
uczenie maszynowe
Bangladesz
Opis:
Despite the enormous potential and benefits of AI deployment or adoption, Bangladesh’s IT sector has yet to utilize AI for operational risk management (ORM). The main purpose of this research is to identify the primary barriers to AI deployment in operational risk management, as seen by professionals at the chosen company from the IT Sector in Bangladesh, and to interpret the findings under the TOE framework (Technology-Organization-Environment Framework). This study will provide a summary of the current state of artificial intelligence in operational risk management in Bangladeshi enterprises from the IT Sector, and identify the primary barriers to AI adoption in operational risk management in Bangladesh through an examination of Bangladeshi professionals' perceptions. The study's findings are determined using a quantitative approach. This article presents the findings of an online survey questionnaire conducted on IT professionals from a Bangladeshi IT organization. Results indicate that the internal culture and social components, transparency issues, insufficient financial investment, sufficient non-AI techniques, insufficient legal and ethical framework, bias, inaccuracy, feedback, and algorithm misuse are key challenges. Applying the TOE framework, the above have been classified into three categories of barriers: organizational, environmental, and technical.
Pomimo niebywałego potencjału i korzyści płynących z implementacji sztucznej inteligencji w sektorze IT, Bangladesz nie zastosował jeszcze tej technologii w zarządzaniu ryzykiem operacyjnym. Podstawowym celem zaprezentowanych w tekście badań było określenie podstawowych barier uniemożliwiających wprowadzenie technologii AI w obszarze zarządzania ryzykiem operacyjnym na podstawie rozpoznań dokonanych przez przedstawicieli wybranych firm reprezentujących sektor IT w Bangladeszu. Wyniki badań zostały skonsultowane w ramach TOE (Technology-Organization-Environment Framework). Badanie niniejsze stanowi podsumowanie dotychczasowego wymiaru zastosowania sztucznej inteligencji w zarządzaniu ryzykiem w bangladeskich przedsiębiorstwach z branży IT. Ponadto artykuł zawiera – opartą na badaniach ankietowych, przeprowadzonych wśród przedstawicieli sektora IT z Bangladeszu – identyfikację podstawowych barier uniemożliwiających zastosowania sztucznej inteligencji w działaniach mających na celu określenie ryzyka operacyjnego. Metodologią badania były badania ilościowe, które wykazały, iż na drodze do zastosowania sztucznej inteligencji w przestrzeni określania ryzyka operacyjnego w branży IT w Bangladeszu leży szereg problemów. Wśród nich należy wymienić: kulturę wewnętrzną zarządzania, czynniki społeczne, problemy związane z transparentnością, niewystarczające inwestycje finansowe. Ponadto wskazać należy na istnienie innych technik zarządzania, które nie wykorzystują sztucznej inteligencji. W Bangladeszu nie funkcjonują wystarczające ramy prawne i etyczne, a w przedsiębiorstwach często panuje stronniczość, niedokładność, a same algorytmy bywają używane w nieprawidłowy sposób. Wymienione kluczowe wyzwania mogą zostać przyporządkowane do trzech kategorii: barier organizacyjnych, środowiskowych oraz technicznych.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2023, 87; 9--31
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515782.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Opis:
Opracowanie określonych regulacji i konkretne działania to podstawowy środek do zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach gospodarczych. Jednostki w Polsce od 1995 roku stosują się do określonych zapisów ustawy o rachunkowości w tym zakresie. Badania autorki na temat aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach potwierdziły, że znacznie się on różni w poszczególnych sektorach i typach badanych jednostek. W artykule przyjęto hipotezę: jednostki, które przyjęły do stosowania dodatkowe regulacje (standardy, rekomendacje) dotyczące kontroli wewnętrznej mają skuteczniejszy system kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. Na podstawie zaprezentowanych wyników badań empirycznych hipoteza ta została pozytywnie zweryfikowana, ponieważ w jednostkach, w których obowiązują dodatkowe regulacje branżowe w tym zakresie kierownictwo bardziej angażuje się w zapewnienie bezpieczeństwa zasobów informatycznych rachunkowości. Podczas badań ankietowani wskazali, że oczekują opracowania dla nich regulacji (rekomendacji, wytycznych), które pomogą im doskonalić kontrolę wewnętrzną w tym obszarze. Celem artykułu jest przedstawienie autorskiej propozycji założeń do rekomendacji dotyczącej kontroli wewnętrznej w tym zakresie. Wprowadzenie takiej rekomendacji może pomóc kierownikom jednostek w projektowaniu nowych i doskonaleniu obecnych systemów kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. W artykule zaproponowano także autorski model systemu kontroli wewnętrznej, który został opracowany w wyniku analizy kilku wiodących koncepcji i regulacji światowych oraz krajowych, ogłoszonych w przedmiotowym zakresie. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych i wnioskowanie.
Developing appropriate legal regulations and taking specific actions are the basic tools for ensuring accounting information resources security (AIRS) in business entities. Since 1995 businesses have been following appropriate provisions of the Accounting Act with regard to AIRS. However, the author’s research on the current level of AIRS assurance level in businesses showed that AIRS level varies considerably in various types of businesses. The following hypothesis is proposed in the paper: entities that endorse additional regulations (standards or recommendations) concerning internal control have a more effective internal control system in the area of accounting in the IT environment. On the basis of the presented empirical results, this hypothesis was confirmed, as in entities which follow additional industry regulations in this respect, the management is more committed to ensuring the security of IT accounting resources. During the research, the respondents indicated that they expect to have regulations developed (recommendations, guidelines) that will help them improve internal control in this area. The objective of the paper is to present original contribution to developing a national internal control recommendation . The introduction of such a recommendation may help managers design new and improve existing internal control systems in the area of accounting in an IT environment. Research methods used by the author include analysis of literature and legislation, analysis of survey results and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 100(156); 131-165
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-28 z 28

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies