Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT risk" wg kryterium: Temat


Tytuł:
Ryzyko w projektach informatycznych – statystyczne narzędzia oceny
THE RISK IN IT PROJECTS – STATISTICAL EVALUATION TOOLS
Autorzy:
Winiarski, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/418990.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
risk IT projects
statistical risk measures
Opis:
The purpose of this article is to present the possibility of using statistical tools to assess the magnitude of the threat of projects. The text presents the author's interpretation of the phenomenon of the risk inherent in the process of implementing IT projects and assesses the usefulness of selected statistical tools that can be used in the analysis of the risks that could cause derogation to the planned size of the resources of the project.
Źródło:
Współczesna Gospodarka; 2012, 3, 4; 35-42
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selekcja podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych
The selection of main decision attributes of it services risk dimensions
Autorzy:
Wachstiel, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/592629.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Metoda MART
Metodyka ITIL®
Ryzyko w usługach informatycznych
Usługi informatyczne
IT services
ITIL®
MART method
Risk in IT services
Opis:
Artykuł prezentuje wynik eksperymentu badawczego polegającego na wyłonieniu podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych. Analizę przeprowadzono w czterech wymiarach ryzyka stanowiących gwarancję usługi: dostępności, ciągłości, pojemności i bezpieczeństwa. W obliczeniach wykorzystano nieparametryczną, stochastyczną, addytywną metodę drzew regresyjnych MART wspartą współczynnikiem przyrostu informacji.
The article presents the result of a research on finding main IT services risk decision attributes. The analysis was performed in four risk dimensions: availability, capacity, continuity and security, which are components of service warranty. The calculations were conducted using stochastic, multiple additive regression trees method supported by information gain ratio.
Źródło:
Studia Ekonomiczne; 2016, 265; 106-119
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of risk management processes in the IT industry
Autorzy:
Trzeciak, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1931561.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk
project management
IT project
Agile
ryzyko
zarządzanie projektami
projekt IT
Opis:
Purpose: The aim of the article is to analyse the risk management process in IT projects managed using the agile methods. Design/methodology/approach: The research was conducted through in-depth structured interviews on a sample of 111 project managers, leaders and project team members. Findings: In the conducted research, attention was paid to the identification of risk factors, their assessment during project planning, management of key risk factors and the importance of risk analysis for project success. The test results were compared with a critical analysis of the literature on the subject of research. Originality/value: The results of a survey of company heads become input information for the analysis, which allowed to confirm theoretical knowledge with the practical experience of company heads and emphasize the importance of the human factor in the risk management.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 142; 95-106
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information model of system of support of decision making during management of it companies
Autorzy:
Tatarchenko, Yehor
Lyfar, Volodymyr
Tatarchenko, Halyna
Powiązania:
https://bibliotekanauki.pl/articles/117825.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
IT company
risk
decision making
mergers and acquisitions
FTA
ETA
firma IT
ryzyko
podejmowanie decyzji
fuzje i przejęcia
Opis:
An information model has been carried out, with the help of which it is possible to implement methods that ensure the growth of competitiveness of IT companies. Growth conditions for companies provide mergers and acquisitions (M&A). The analysis of the data obtained as a result of the P&L financial report is mainly based on current indicators and can be partially used to prolong economic indicators for a certain (most often limited) period. The authors propose using methods for assessing stochastic indicators of IT development processes based on the solution of a number of problems: (1) Development of models to assess the impact of indicators in the analysis of the financial condition of companies; (2) Creation of an information model and methods for processing current stochastic data and assessing the probability of the implementation of negative and positive outcomes.
Źródło:
Applied Computer Science; 2020, 16, 1; 85-94
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wyposażenia gospodarstw domowych w powiatach ziemskich Podkarpacia w sprzęt ICT
Using gamification factors in building applications forpublic use
Autorzy:
Szura, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/547975.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
zarządzanie ryzykiem
technologie ICT
ryzyko informatyczne
niezawodność
risk management
ICT
IT risk
reliability
Opis:
Artykuł przedstawia uzyskane wyniki badań dotyczące wyposażenia gospodarstw domowych w wybrane rodzaje sprzętu ICT. Przedstawiono również wpływ na badane wskaźniki (ocena współzależności cech) dwóch czynników: dochodu netto na 1 osobę oraz typu miejsca zamieszkania. Prezentowane badania mogą być wykorzystane do budowy indeksów rozwoju społeczeństwa informacyjnego w badanych powiatach i porównań z innymi obszarami.
Recently, along with the increase of the role of various social media, a new trend in the field of software design appeared – gamification, which main goal is to increase the user engagement while working with the software. By definition, gamification means using the mechanics and techniques known from various kinds of games (including board games, role-playing or computer games) in order to increase user’s involvement in performing various types of activities in non-gaming context, especially if those activities are considered boring or routine. Gamification is an interesting trend, which – if applied correctly – many have a positive impact on both improving the user experience and his commitment into performing the task. However, gamification cannot be treated as a remedy for all the problems of user-application relationships. Poorly designed application or its interface can significantly affect the user (player) willingness to participate in (use) it. This article is an attempt to analyse this phenomenon, especially concerning its usage in building public use applications.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 36; 7-22
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515782.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Opis:
Opracowanie określonych regulacji i konkretne działania to podstawowy środek do zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach gospodarczych. Jednostki w Polsce od 1995 roku stosują się do określonych zapisów ustawy o rachunkowości w tym zakresie. Badania autorki na temat aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach potwierdziły, że znacznie się on różni w poszczególnych sektorach i typach badanych jednostek. W artykule przyjęto hipotezę: jednostki, które przyjęły do stosowania dodatkowe regulacje (standardy, rekomendacje) dotyczące kontroli wewnętrznej mają skuteczniejszy system kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. Na podstawie zaprezentowanych wyników badań empirycznych hipoteza ta została pozytywnie zweryfikowana, ponieważ w jednostkach, w których obowiązują dodatkowe regulacje branżowe w tym zakresie kierownictwo bardziej angażuje się w zapewnienie bezpieczeństwa zasobów informatycznych rachunkowości. Podczas badań ankietowani wskazali, że oczekują opracowania dla nich regulacji (rekomendacji, wytycznych), które pomogą im doskonalić kontrolę wewnętrzną w tym obszarze. Celem artykułu jest przedstawienie autorskiej propozycji założeń do rekomendacji dotyczącej kontroli wewnętrznej w tym zakresie. Wprowadzenie takiej rekomendacji może pomóc kierownikom jednostek w projektowaniu nowych i doskonaleniu obecnych systemów kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. W artykule zaproponowano także autorski model systemu kontroli wewnętrznej, który został opracowany w wyniku analizy kilku wiodących koncepcji i regulacji światowych oraz krajowych, ogłoszonych w przedmiotowym zakresie. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych i wnioskowanie.
Developing appropriate legal regulations and taking specific actions are the basic tools for ensuring accounting information resources security (AIRS) in business entities. Since 1995 businesses have been following appropriate provisions of the Accounting Act with regard to AIRS. However, the author’s research on the current level of AIRS assurance level in businesses showed that AIRS level varies considerably in various types of businesses. The following hypothesis is proposed in the paper: entities that endorse additional regulations (standards or recommendations) concerning internal control have a more effective internal control system in the area of accounting in the IT environment. On the basis of the presented empirical results, this hypothesis was confirmed, as in entities which follow additional industry regulations in this respect, the management is more committed to ensuring the security of IT accounting resources. During the research, the respondents indicated that they expect to have regulations developed (recommendations, guidelines) that will help them improve internal control in this area. The objective of the paper is to present original contribution to developing a national internal control recommendation . The introduction of such a recommendation may help managers design new and improve existing internal control systems in the area of accounting in an IT environment. Research methods used by the author include analysis of literature and legislation, analysis of survey results and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 100(156); 131-165
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy IT we wspomaganiu procesu podejmowania decyzji i zarządzaniu ryzykiem
IT systems in the decision making support process and in crisis management
Autorzy:
Smolarkiewicz, M.
Smolarkiewicz, M. M.
Biedugnis, S.
Podwójci, P.
Czapczuk, A.
Powiązania:
https://bibliotekanauki.pl/articles/1819470.pdf
Data publikacji:
2011
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
zarządzanie ryzykiem
podejmowanie decyzji
systemy IT
risk management
decision-making
IT systems
Opis:
Zarządzanie kryzysowe jest jednym z najbardziej złożonych rodzajów zarządzania. Wynika to z faktu, że "Kryzys, można traktować jako "punkt osobliwy? w przestrzeni cywilizacyjnej. Niewątpliwie jest to zjawisko soczewkujące niemal wszystkie problemy z powodu presji czasu, na ogół mającym miejsce na ograniczonej przestrzeni. Do tego należy dodać silną presję społeczną, zawsze występującą w takich okolicznościach. Dla-tego właśnie w czasie kryzysu, w "bardzo krótkim czasie?, ujawniają się, w sposób niezwykle jaskrawy, wady złych rozwiązań (…) Z sytuacjami kryzysowymi mamy do czynienia wówczas, gdy skutki zdarzenia są poważne lub bardzo poważne, a działania ratownicze wymagają koordynacji wielu służb" [9]. Powyższy cytat w sposób syntetyczny i rzeczowy definiuje pojęcie kryzysu. Zarządzanie kryzysowe jest to zatem proces z którym decydent chciałby stykać się jak najrzadziej. Jednakże, mimo że sytu-acje kryzysowe występują relatywnie rzadko, nie da się im zapobiec. Stąd należy odpowiednio wcześniej przygotować się na ich nadejście.
Crisis management is one of the most complex types of management. This is a result of the fact that "The crisis can be regarded as 'odd point' civilization in space. Undoubtedly, this phenomenon is focusing almost all problems due to pressure of time, generally taking place in a limited space. You need to add to that a strong social pressure, always acting in such circumstances. That is why in times of crisis, in "very a very short time?, in an extremely bright way, the defect of bad solutions manifest themselves (...). We face the crisis situations when the effects of events are serious or very serious, and salvage operations demand the coordination of many departments." The above quote in a concise and factual way defines the notion of a crisis. Crisis management is therefore a process with which the decision maker would like to come up as rarely as possible. However, despite the fact that crises are relatively rare, it is impossible to prevent them. Therefore we should be prepared in advance on their arrival. Crisis management is a continuous process, which is divided into four phases: Prevention (Prophylaxis), Preparation (Readiness), Response and Reconstruction. In each of these phases decisions are taken which, in smaller or greater way influence the "vulnerability" of the protected system (usually in the management of public safety, such a system is reduced to the concept of local community). Safety management of society in the crisis situations requires effective and proficient decision making process from leaders and coordinators - people responsible for life and property. If taking into account that typical aspects of crisis situation are lack of information and lack of time a conclusion can be made that use of any tools which help in the decision making process is needed. Decision Support Systems (DSS) and Expert Systems (ES) may play an important role in the process of crisis management. In this article the role, tasks and some limitations of these kinds of systems as a part of crisis management process and safety system of society were described.
Źródło:
Rocznik Ochrona Środowiska; 2011, Tom 13; 1707-1718
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment of it outsourcing in enterprises depending on their branch
Ocena ryzyka korzystania z outsourcingu it w przedsiębiorstwach w zależności od ich branży
Autorzy:
Słoniec, J.
Kaczorowska, A.
Motyka, S.
Powiązania:
https://bibliotekanauki.pl/articles/324278.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk factors
IT outsourcing
branch of enterprises
czynniki ryzyka
outsourcing IT
branża przedsiębiorstw
Opis:
The article presents the study of the risks of IT outsourcing in companies. The main research question is: Does the risk of the IT outsourcing depend statistically on the branches of the enterprise? The following methods were used in the study: literature analysis, surveys of Polish enterprises, statistical methods, analysis and synthesis – to compare the literature research to author’s own research on IT outsourcing. The results indicate that some of the risks of IT outsourcing dependent on the enterprises’ branches, and they are: incompliance with the contract, unclear relationships between costs and benefits, hidden costs of the contract and irreversibility of the decision. For other risks, the difference was not observed.
Artykuł przedstawia badanie ryzyka stosowania outsourcingu IT w przedsiębiorstwach. Podstawowe pytanie badawcze brzmi: czy ryzyko korzystania z outsourcingu IT różni się statystycznie w zależności od branży przedsiębiorstw? Metody wykorzystane do przygotowania niniejszego artykułu to: studium literaturowe w odniesieniu do literatury przedmiotu, badania ankietowe przedsiębiorstw polskich, metody statystyczne oraz analiza i synteza wykorzystana do porównania badań literaturowych z badaniami własnymi outsourcingu IT. Wyniki badań wskazują, że niektóre ryzyka outsourcingu IT zależne są od branży przedsiębiorstw. Są to w szczególności: brak przestrzegania przez dostawcę umowy, niejasne relacje między kosztami a korzyściami, ukryte koszty umowy i nieodwracalność decyzji. Dla innych ryzyk różnicy tej nie zaobserwowano.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 99; 473-486
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The assessment of the efficiency of investment in the shares of the Polish IT sector
Ocena efektywności lokowania kapitału w akcje polskiego sektora IT
Autorzy:
Skrodzka, W.
Powiązania:
https://bibliotekanauki.pl/articles/404696.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska
Tematy:
Polish IT sector
Polish Stock Exchange
world stock market indexes
risk measurement
polski sektor IT
polska giełda
światowe indeksy giełdowe
miary ryzyka
Opis:
The present article is to assess the effectiveness of investment in the shares of the Polish IT sector with the help of rates of return, and risk-sensitive profitability measures based on the Capital Asset Pricing Model - CAMP. The analysis consisted in a statistical verification of the assets management in relation to the results of the selected global sector stock market indexes. The results of the study show that regardless of the changing market conditions, the effectiveness of investing in the shares of the Polish IT sector in the analyzed period differed from the market portfolio results determining global markets of modern technologies.
Niniejszy artykuł ma na celu ocenę efektywności lokowania kapitału w akcje spółek polskiego sektora IT z wykorzystaniem stóp zwrotu oraz uwzględniających ryzyko miar rentowności opartych na modelu wyceny aktywów kapitałowych (z ang. Capital Asset Pricing Model – CAPM). Przeprowadzona analiza polegała na statystycznej weryfikacji jakości zarządzania aktywami w odniesieniu do wyników wybranych, światowych, sektorowych indeksów giełdowych. Wyniki analizy pokazują, iż w obliczu zmiennych warunków rynkowych w badanym okresie efektywność inwestowania w akcje spółek polskiego sektora IT różniła się istotnie od wyników portfeli obrazujących światowe rynki nowoczesnych technologii.
Źródło:
Polish Journal of Management Studies; 2015, 12, 1; 186-197
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System informacyjny banku – integracja procesów zarządzania ryzykiem kredytowym
Banking information system. An integration of credit risk management processes
Autorzy:
Siarka, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/432123.pdf
Data publikacji:
2015
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT system
credit risk
New Basel Capital Accord
credit risk management system
Opis:
The author presented a general concept of banking information system regarding credit risk management process. The main elements were presented on the ground of the regulations published by the Basel Committee. The author addressed the issues of interaction between such areas as risk assessment, back-testing and stress testing. He also outlined a comprehensive approach to credit risk policy. Moreover the author showed the proper place in the risk management system for the analysis of adverse scenarios and catastrophic events. Thus, he pointed out a potentially hazardous area for the banking sector. In this article, the benefits resulting from an integration of various processes were presented. Therefore it was shown that the efficiency of credit risk management system depends on the integration of internal processes.
Źródło:
Informatyka Ekonomiczna; 2015, 1(35); 53-69
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic efficiency in information systems security risk analysis
Efektywność ekonomiczna w analizie ryzyka na potrzeby bezpieczeństwa systemów informatycznych
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/431913.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IS/IT security
risk analysis
IT/IS risk management
economic efficiency
Opis:
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 240-252
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Business process improvement from the Adaptive Case Management perspective
Autorzy:
Osuszek, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/94931.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
adaptive case management
business process management
BPM
ACM
IT project management
risk management
zarządzanie procesami biznesowymi
zarządzanie projektami IT
zarządzanie ryzykiem
Opis:
This paper describes the risks, challenges and outcomes associated with the adaptive approach to business process change and improvement within an organization. The article focuses on aspects related to supporting the company’s business operations (business processes) with information technology tools. This article explains that it is necessary to use Adaptive Case Management (ACM) systems instead of existing Business Process Management (BPM) solutions due to the fact that the latter are demonstrably inadequate in comparison to the more recent adaptive process management concept. The paper addresses the challenges and risks involved in business process optimization. The author argues that ACM is a better tool or approach for adaptive business process improvement, since it significantly reduces the risk inherent in business process improvement. The case studies provided in the paper serve to support this thesis.
Źródło:
Information Systems in Management; 2015, 4, 2; 135-146
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies